首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   39篇
  免费   8篇
  国内免费   3篇
电工技术   2篇
综合类   3篇
矿业工程   2篇
轻工业   1篇
无线电   8篇
一般工业技术   1篇
自动化技术   33篇
  2024年   1篇
  2023年   2篇
  2022年   1篇
  2021年   2篇
  2019年   1篇
  2016年   2篇
  2015年   2篇
  2014年   4篇
  2013年   4篇
  2012年   1篇
  2011年   1篇
  2010年   2篇
  2009年   3篇
  2007年   6篇
  2006年   5篇
  2005年   6篇
  2004年   5篇
  2003年   2篇
排序方式: 共有50条查询结果,搜索用时 15 毫秒
41.
赵岭忠  翟仲毅  钱俊彦  郭云川 《软件学报》2015,26(10):2521-2544
模型检测是通信顺序进程(communicating sequential processes,简称CSP)形式化验证的重要手段.当前, CSP模型检测方法基于操作语义,需将进程转化为迁移系统,进而提取语义模型,但转化过程较为复杂;待验证性质采用CSP语言进行描述,虽然有利于精炼检测(refinement checking),但描述能力较弱,通用性不强.鉴于此,提出了一种新的CSP指称语义模型——关键迹模型(critical-trace model)及基于该指称语义模型的CSP模型检测方法,并证明了其验证的可靠性,避免了上述问题.关键迹模型采用递归策略计算,待验证性质采用线性时态逻辑(linear temporal logic,简称LTL)描述.基于回答集程序设计(answer set programming,简称ASP)实现了关键迹模型的自动生成及LTL的自动验证,并开发了一个CSP模型检测原型系统——T_ASP.实验结果表明:与类似系统相比,该系统的描述能力更强,验证结果的准确性更高,且可同时验证多条性质,在性质不满足时还可提供多条反例.  相似文献   
42.
互联网有害信息的泛滥使得互联网信息内容安全得到了广泛的关注,然而目前没有系统的方法来从本质上揭示如何遏制有害信息的传播.文中抽取互联网信息传播的基本特征,提出了一个针对互联网信息内容安全的控制模型和评价框架.在控制模型中,将对互联网信息的控制过程划分为3个阶段:信息获取、信息鉴别和响应.针对通信内容、身份和行为这3个基本要素,给出了3个基本的控制模型:基于内容的控制模型ICCON_C、基于身份的控制模型ICCON_I和基于行为的控制模型ICCON_B,这3个基本模型的组合称之为ICCON.为了对基于ICCON模型的实际系统的控制能力进行有效评价,文中提出了一套对应的定量评价框架,在这个框架中,从ICCON模型的控制过程出发,将对整个控制过程的评价划分为对信息获取能力的评价,信息鉴别能力的评价和信息响应能力的评价,将之融合为对整体控制能力的评价.由于对每个控制过程留有评价接口,从而使得量化评价可行.  相似文献   
43.
给出了移动支付协议的一种有限状态机建模方法,该方法在传统支付协议的基础上充分考察了移动环境中移动装置和无线网络的特点,所建立的模型具有全面、准确、直观、简洁的特点。以一个典型的移动支付协议KSL为例,对该协议进行有限状态机建模,并通过模型检验工具对其公平性进行了分析验证,指出了其缺陷并进行了改进,从而表明了方法的有效性。该方法具有一定的通用性,以其为基础,可对其他类型的移动电子商务协议进行模型检验分析。  相似文献   
44.
针对安全协议形式化分析领域的五个公开问题之一的协议的组合性问题,选用并扩展了Athena分析方法,以求对组合协议进行自动分析.通过扩展了串、丛的概念以及逻辑和状态表示法,以描述多个协议的运行.考虑到从协议对主协议的影响,引入了串空间中理想的概念,给出了其自动生成算法,并扩展了后继状态函数.最后运用扩展后的Athena方法对Neuman Stubblebine协议进行了分析,发现协议I部分对协议I部分存在有攻击,相应给出了攻击路径.  相似文献   
45.
电子商务协议需要满足一定的安全特性,其中一个特性是时限性。时限性是指协议中各个主体的行为必须在规定的时间范围内完成,而对于违反了时限要求的主体行为,这类协议都应能够追究该主体的时限责任。该文分析了Kudo提出的一个安全电子投递协议中的两个缺陷,并给出了改进后协议的时限责任证明。  相似文献   
46.
Athena分析方法由于没有抽象更多的密码学原语,因此不能分析较复杂的安全协议。该文针对互联网密钥交换协议(IKEv2),对Athena方法进行了扩展:修改消息项结构,扩展密码学原语,使其能分析DH(Diffie-Hellman)密钥协商问题,修改内在项关系,使其能应对更复杂的消息构造情况,并对相关命题和定理进行了证明。根据扩展后的Athena方法,对IKEv2协议的秘密性和认证性等进行了分析,对协议的特点作了进一步讨论。  相似文献   
47.
基于概率模型检测技术,建立了需要保证ε-公平性的非否认协议的概率模型,根据不同行为将主体建立有限状态机模型。使用概率模型检测器PRISM,验证了概率非否认协议的有效性、公平性和时限性。在恶意实体能力和网络环境等不同情况下,分析了破坏协议公平性的概率。  相似文献   
48.
在应用中,当关键原子值发生多次形式转换时,需要进行多次认证测试。鉴于此,本文引入了关键分量(Key Component)的概念,提出了多重认证测试(Multiple Authentication Test)方法。使用该方法重新设计了Woo-Lam协议,通过两个“挑战-响应”回合,确保主体角色的非对称性和响应者对发起者的身份认证。设计出的Woo-Lain协议不仅避免了原协议经认证测试方法改进后存在的缺少主体标识的缺陷,而且避免了Abadi和Buttyan等人分别对原协议改进后存在的两个重放攻击。  相似文献   
49.
智能电网是以双向数码科技建立的输电网络,用来传送电力。可以侦测电力供应端的电力供应状况,以及一般家庭使用端的电力使用状况,来调整家庭用电的耗电量,达到节约能源,降低损耗,增强智能电网使用可靠性的目的。从系统规划措施、规划安全架构及成效评价体系三个方面着手,探讨了智能电网建设规划与评价方面的议题。  相似文献   
50.
与密钥分发和认证协议相比,电子合同签订协议的形式化分析遇到了新的挑战。以Asokan、Shoup和Waidner提出的乐观合同签订协议为例,在对协议进行建模以及对相应的安全性质进行形式化描述的基础上,用符号模型检验器SMV对公平性、适时性和无滥用性进行了分析,检测出了相关的缺陷。表明了用SMV对电子合同签订协议进行符号模型分析的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号