作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

串空间理论及其在安全协议分析中的应用研究  CNKI文献

论文以串空间理论为基本架构,因为串空间理论结合了多种形式化方法的思想和技术,本身体现了协议形式化分析领域的发展方向,而且可以用定理证明的手动方法完成证明,得到可信的结果。该理论简洁易用,基于图论对协议...

龙士工 导师:李祥 贵州大学 2007-05-01 博士论文

关键词: 安全协议 / 形式化分析 / 串空间理论 / 模态逻辑

下载(543)| 被引(6)

密码协议的Promela语言建模及分析  CNKI文献

给出了利用SPIN模型检测分析密码协议的一般方法。作为一个实例,对NeedhamSchroeder公钥密码协议用Promela语言建模,并利用SPIN进行了分析验证,发现了其安全漏洞。该方法很容易推广到有多个主体参与的密码协议的分析。

龙士工 王巧丽... 《计算机应用》 2005年07期 期刊

关键词: 密码协议 / 模型检测 / SPIN / Promela

下载(291)| 被引(20)

随机Petri网性能等价化简与分析方法研究  CNKI文献

随机Petri网等价性能化简技术的研究一直是Petri网研究的主要问题之一,已有学者研究了在指数分布的假设下的随机Petri网的等价化简方法。该文研究指出关于顺序结构、选择结构和循环结构的化简结果并不依赖于指数分布,...

龙士工 罗文俊 《计算机工程》 2006年12期 期刊

关键词: 基本随机Petri网 / 性能等价 / 性能分析

下载(226)| 被引(20)

基于门限的无可信中心的盲签名方案  CNKI文献

提出了一种新的无须可信中心的门限盲签名方案。方案基于Sham ir秘密共享方案而构建。签名过程分为三个阶段,即系统初始化、部分签名的生成和验证阶段、系统签名的生成和验证阶段。为了保证分布性,方案无须可信中心的...

龙士工 伍岳... 《计算机应用研究》 2010年07期 期刊

关键词: 门限签名 / 盲签名 / 可信中心 / 秘密共享

下载(102)| 被引(9)

密码协议的符号模型检测及分析  CNKI文献

对密码协议模型检测的方法作了理论上的研究,并用SMV检测工具给出了一个实际分析的例子。结果表明,利用符号模型检测方法分析并发现密码协议重放攻击的漏洞是一种行之有效的方法。

龙士工 罗文俊... 《计算机应用》 2005年01期 期刊

关键词: 密码协议 / 符号模型检测 / SMV

下载(141)| 被引(7)

多智体系统时序认知规范的SPIN模型检测  CNKI文献

SPIN模型检测器主要用来检测线性时序逻辑描述的规范,而多智体系统的规范采用时序认知逻辑描述比较方便。本文着重讨论了如何利用SPIN模型检测线性时序认知逻辑的方法,根据局部命题的理论,将模型检测知识算子和公共算...

龙士工 王扣武 《计算机工程与科学》 2011年12期 期刊

关键词: SPIN / 模型检测 / 时序认知逻辑 / 线性时序逻辑

下载(78)| 被引(3)

串空间模型中的口令猜测攻击  CNKI文献

给出了鉴别协议猜测攻击的串空间模型.扩充了攻击者串和密码运算类型,重新定义了理想概念,并证明了相关定理.扩展的诚实理想分析模型不仅继承了原理论的有关性质,而且适应猜测攻击的分析.以GLNS协议为例说明了如何利用...

龙士工 罗文俊... 《北京邮电大学学报》 2007年01期 期刊

关键词: 安全协议 / 猜测攻击 / 串空间 / 诚实理想

下载(135)| 被引(4)

基于着色Petri网仿真模型的安全协议分析  CNKI文献

采取形式化方法验证协议的安全性,Petri网是有效的方法之一,但传统Petri网分析过程中经常会出现状态空间爆炸问题。该文采用了基于着色Petri网建立安全协议及入侵者攻击的仿真模型方法,从而获得仿真数据。该方法利用逆...

龙士工 李祥 《计算机仿真》 2005年06期 期刊

关键词: 协议分析 / 可达性分析 / 仿真

下载(187)| 被引(4)

基于可信度的App-DDoS攻击的分布式流量控制模型  CNKI文献

针对应用层分布式拒绝服务(application layer DDoS,简称App-DDoS)攻击的特点,结合流量控制技术,应用可信度的概念和分布式处理的思想,提出了基于可信度的App-DDoS攻击的分布式流量控制模型。该模型以正常用户的服务请...

龙士工 赵梦龙 《微计算机信息》 2009年09期 期刊

关键词: 应用层分布式拒绝服务 / 流量控制 / 可信度 / 服务请求数据分布规律

下载(89)| 被引(2)

模态逻辑与带变量串空间相结合的协议分析  CNKI文献

在传统的串空间基础上引入带变量的串空间模型,对于未确定的消息项或其子项用变量表示,允许变量出现在消息项及其演算中,协议由参与协议运行的不同主体的带变量的串组成。以协议运行的迹语义为模型,提出了一个用于推理...

龙士工 罗文俊... 《计算机工程》 2007年13期 期刊

关键词: 安全协议 / 变量 / 串空间 / 逻辑

下载(86)| 被引(0)

基于带标记串空间模型的安全协议分析  CNKI文献

在串空间理论基础上引入了标记模型,扩展了串空间理论.实现了具有类型缺陷的安全协议的分析.本文以RPC协议作为实例,证明改进后的RPC协议,能抵御类型攻击。

龙士工 《微计算机信息》 2010年06期 期刊

关键词: 串空间 / 安全协议 / 类型缺陷

下载(51)| 被引(0)

IP的安全性研究  CNKI文献

详细分析了对IP数据包进行IPsec处理所制定的各项标准 ,包括安全协议、认证和加密算法、安全联盟及密钥交换机制 ,给出了IPsec构建虚拟专用网 (VPN)的一种典型应用和IPsec在Linux平台上的一个具体实现

龙士工 李祥 《贵州大学学报(自然科学版)》 2004年02期 期刊

关键词: IP安全 / IPsec / VPN / 安全联盟

下载(38)| 被引(1)

基于Ipv6/IPSec构建移动IP虚拟专用网络模型  CNKI文献

虚拟专用网络(VPN,VirtualPrivateNetwork)就是利用公共网络传输资料,如同使用个人私有网络一样安全,以达成私人资料的保密。现阶段的网络环境是属于IPv4的环境,着网络位址的减少,进而由IETF(InternetEngineeringTa...

龙士工 李祥 《重庆工学院学报》 2004年06期 期刊

关键词: 虚拟专用网络(VPN) / IPSEC / 移动IPv6

下载(66)| 被引(0)

理想在猜测攻击分析中的扩展应用  CNKI文献

对串空间模型中的攻击串轨迹增加了计算和猜测能力,重新定义了理想概念并对衍生出的相关定理进行了证明,扩展的诚实理想分析模型不仅继承了原理论的性质,而且适应猜测攻击的分析.

龙士工 《贵州大学学报(自然科学版)》 2006年03期 期刊

关键词: 安全协议 / 串空间 / 理想

下载(15)| 被引(1)

权重社交网络隐私保护中的差分隐私算法  CNKI文献

针对社交网络的边权重隐私泄露问题,提出一种权重社交网络隐私保护算法。利用无向有权图表示社交网络,把边权重序列作为一个无归属直方图处理,将包含敏感信息的权重加入拉普拉斯噪声以满足差分隐私保护要求。为减少噪...

王丹 龙士工 《计算机工程》 2019年04期 期刊

关键词: 社交网络 / 差分隐私 / 隐私保护 / 最短路径

下载(221)| 被引(2)

大型社交网络的差分隐私保护算法  CNKI文献

为解决大型社交网络隐私保护中的复杂度过高及可用性差的问题,提出一种基于随机投影及差分隐私的社交网络隐私保护算法。利用随机投影对社交网络图的邻接矩阵进行指定投影数量的降维,进一步在降维后的矩阵中加入少量高...

王婷婷 龙士工... 《计算机工程与设计》 2020年06期 期刊

关键词: 社交网络 / 隐私保护 / 数据发布 / 随机投影

下载(159)| 被引(0)

基于SBT全结点存储的云数据完整性  CNKI文献

云存储可以为用户提供高质量、按需分配的数据存储服务,使用户用低廉的价格就能享受到海量的存储能力,但是对于用户而言,云存储服务器并不是完全可信,因此会担心存储在云端的数据出现安全性问题,同时为了满足云中的应...

周鹏 龙士工 《计算机与现代化》 2018年06期 期刊

关键词: 云存储 / 数据完整性 / 动态操作 / 平衡二叉搜索树

下载(28)| 被引(1)

基于差分隐私的频繁项集挖掘的启发式算法  CNKI文献

针对频繁项目集挖掘结果直接发布可能会造成严重的个人隐私泄露,提出一种满足差分隐私的频繁项目集挖掘算法。为降低差分隐私的全局敏感度,根据候选项的覆盖分数和项集与事务距离两个指标,采用启发式截断算法进行事务...

陈婷婷 龙士工 《计算机工程与设计》 2019年02期 期刊

关键词: 差分隐私 / 频繁项目集 / 启发式截断 / 覆盖分数

下载(106)| 被引(2)

基于TLA+的AFDX冗余管理算法的改进  CNKI文献

为了在航空应用中得到更加安全可靠的通讯系统,就目前普遍应用的标准以太网可能会出现的问题,提出了用行为时序逻辑TLA对AFDX冗余管理算法进行形式化分析。在适当的环境中,根据安全性、活性、可用性3个性质,得到两个冗...

库恒 龙士工... 《计算机工程与设计》 2013年03期 期刊

关键词: AFDX冗余管理算法 / / 行为时序逻辑 / TLA+语言

下载(69)| 被引(2)

基于用户感兴趣区域的地理不可区分性的位置扰动算法  CNKI文献

随着物联网(IoT)技术的快速发展,针对个人位置隐私泄露的问题,提出了一种基于用户感兴趣区域的地理不可区分性(GROI)的位置扰动算法。首先,添加服从平面拉普拉斯分布的随机噪声到用户的真实位置上;然后,通过离散化操作...

罗惠雯 龙士工 《计算机应用》 2020年03期 期刊

关键词: 位置隐私保护 / 地理不可区分性 / 差分隐私 / 感兴趣区域

下载(201)| 被引(1)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

时间的形状