首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  完全免费   7篇
  自动化技术   20篇
  2014年   1篇
  2012年   1篇
  2010年   1篇
  2009年   3篇
  2008年   2篇
  2007年   2篇
  2006年   3篇
  2005年   1篇
  2004年   4篇
  2003年   2篇
排序方式: 共有20条查询结果,搜索用时 31 毫秒
1.
RFID安全协议的设计与分析   总被引:63,自引:1,他引:62  
回顾了已有的各种RFID安全机制,重点介绍基于密码技术的RFID安全协议;分析了这些协议的缺陷;讨论了基于可证明安全性理论来设计和分析RFID安全协议的模型和方法.  相似文献
2.
基于RSA签名的优化公平交换协议   总被引:16,自引:0,他引:16       下载免费PDF全文
公平性是电子商务协议的基本安全要求.RSA是应用最为广泛的公钥密码体制之一.公平交换协议可以使得参与交换的双方以公平的方式交换信息,这样,要么任何一方都可以得到对方的信息,要么双方都得不到对方的信息.分析了现有的公平交换协议构造方法、体系结构及其在实用性和效率方面存在的问题.在此基础上,利用精心构造的扩环中可公开验证的、加密的RSA签名,提出了一种完全基于RSA签名方案的优化公平交换协议,并对其安全性和效率进行了证明和分析.分析表明,提出的方案是简洁、高效、安全的.  相似文献
3.
Study on Strand Space Model Theory   总被引:12,自引:0,他引:12       下载免费PDF全文
The growing interest in the application of formal methods of cryptographic pro-tocol analysis has led to the development of a number of different ways for analyzing protocol. In this paper, it is strictly proved that if for any strand, there exists at least one bundle containing it, then an entity authentication protocol is secure in strand space model (SSM) with some small extensions. Unfortunately, the results of attack scenario demonstrate that this protocol and the Yahalom protocol and its modification are de facto insecure. By analyzing the reasons of failure of formal inference in strand space model, some deficiencies in original SSM are pointed out. In orderto break through these limitations of analytic capability of SSM, the generalized strand space model(GSSM) induced by some protocol is proposed. In this model, some new classes of strands, oracle strands, high order oracle strands etc., are developed, and some notions are formalized strictly in GSSM, such as protocol attacks, valid protocol run and successful protocol run. GSSM can then be used to further analyze the entity authentication protocol. This analysis sheds light on why this protocol would be vulnerable while it illustrates that GSSM not only can prove security protocol correct, but also can be efficiently used to construct protocol attacks. It is also pointed out that using other protocol to attack some given protocol is essentially the same as the case of using the most of protocol itself.  相似文献
4.
一种认证密钥协商协议的安全分析及改进   总被引:9,自引:0,他引:9       下载免费PDF全文
针对用于移动通信的可证安全的双向认证密钥协商协议MAKAP给出了一种有效攻击,指出该协议存在安全缺陷,它不能抵抗未知密钥共享攻击.分析了这些安全缺陷产生的原因,并给出了一种改进的协议MAKAP-I.改进后的MAKAP-I协议不但是可证安全的,而且无论从计算开销、通信开销、存储开销以及实现成本等方面,都比原MAKAP协议更高效、更实用.  相似文献
5.
基于量化权限的门限访问控制方案   总被引:9,自引:0,他引:9       下载免费PDF全文
雷浩  冯登国  周永彬  黄建 《软件学报》2004,15(11):1680-1688
研究了在引入量化权限观点后从访问控制角度实现秘密保护的问题.元权限是从哲学上"质"和"量"的角度认识传统意义上的权限所探究出的新概念,较以往访问控制中认识和使用权限而言,它全面而深入地反映了权限这一概念的本质.进一步结合门限思想和基于角色的访问控制机制所提出的基于量化权限的门限访问控制方案,从访问控制的角度研究了秘密保护问题.在秘密保护方面,基于量化权限的门限访问控制方案具有一些独特的优点,比如分发给参与者的秘密分片和要保护的秘密无知识上的联系、可以反映出参与者信任度的差异以及运算量低.  相似文献
6.
基于RSA密码体制的门限代理签名   总被引:7,自引:0,他引:7  
在一个(t,n)门限代理签名体制中,原始签名者可以将他的签名权利以门限的方式委托给n个代理签名者,至少t个代理签名者合作,可以产生相应的代理签名,而任何少于t个代理签名者则不能.目前已经有很多基于离散对数问题的门限代理签名方案,但是并没有出现一个真正意义上的基于RSA密码体制的门限代理签名方案.鉴于RSA在理论及应用中的重要性,基于RSA构造门限代理签名体制是必要的.文中借助于RSA秘密共享的思想,构造了一个安全、有效的RSA门限代理签名方案.在文中的方案中,没有使用可信权威,所有的秘密参数都是由参与者分布式产生的.  相似文献
7.
基于软硬件的协同支持在众核上对1-DFFT算法的优化研究   总被引:2,自引:0,他引:2  
随着高性能计算需求的日益增加,片上众核(many-core)处理器成为未来处理器架构的发展方向.快速傅立叶变换(FFT)作为高性能计算中的重要应用,对计算能力和通信带宽都有较高的要求.因此基于众核处理器平台,实现高效、可扩展的FFT算法是算法和体系结构设计者共同面临的挑战.文中在众核处理器Godson-T平台上对1-D FFT算法进行了优化和评估,在节省几乎三分之一L2 Cache存储开销的情况下,通过隐藏矩阵转置,计算与通信重叠等优化策略,使得优化后的1-D FFT算法达到3倍以上的性能提升.并通过片上网络拥塞状况的实验分析,发现对于像FFT这样访存带宽受限的应用,增加L2 Cache的访问带宽,可以缓解因为爆发式读写带给片上网络和L2 Cache的压力,进一步提高程序的性能和扩展性.  相似文献
8.
基于RSA密码体制构造一类新型的CEMBS   总被引:1,自引:0,他引:1  
公平性是电子商务协议的基本安全要求之一,CEMBS是一种重要的用于构造公平交换协议的密码部件,分析了现有的CEMBS构造方法中存在的问题,首次提出了一种基于RSA密码体制的简洁、高效、安全的CEMBS构造方法,在此基础上,利用这一新型的CEMBS构建了一类重要的公平交换协议。  相似文献
9.
SRAM型FPGA单粒子翻转失效率自动测试系统设计与实现   总被引:1,自引:0,他引:1  
在航天应用时,辐射易敏SRAM型FPGA因单粒子翻转导致的在轨失效率必须满足设计要求;针对该在轨失效率的地面测试预计难题,提出了一种基于单粒子翻转空时特性仿真的自动注入测试方案,通过静态翻转截面测试和失效错误比的动态注入测试两个步骤,得到FPGA加载不同应用时的动态翻转截面;提出失效映射函数的概念,对测试原理进行了合理性解释;引入了时间维恒定失效概率特性,提出了一种注入集缩减方法,在确保单粒子翻转空时特性仿真的真实性的基础上,加快了测试速度;与高能粒子束流实验的结果对比表明,该自动测试系统测试结果的可信度达到了90%左右.  相似文献
10.
基于端口的网络访问控制应用模式   总被引:1,自引:0,他引:1       下载免费PDF全文
IEEE802.1X标准中基于端口的网络访问控制(PBNAC)在实际网络应用中的普及程度不高,现有PBNAC应用模式不能完全适应大型网络的部署要求。针对该问题提出PBNAC网桥应用模式,分析将多种应用模式组合使用、互相补充的可行性。实验结果证明了该模式的有效性。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号