首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
验证电子商务协议的新逻辑分析方法   总被引:1,自引:0,他引:1  
通过典型实例分析,发现并指出SVO逻辑在验证电子商务协议中存在的缺陷,并在此基础上,充分考虑交易信道的可靠性和交易实体的诚实情况,对其分析框架进行扩展,提出一种验证电子商务交易协议的新逻辑分析方法.新逻辑分析方法符合电子商务协议运行特征,不仅可以静态验证协议的不可否认性,而且可以动态验证协议的公平性.同时,对协议的分析只依赖协议的运行环境,不需人为引入初始化假设,是一种更为严密的形式化分析方法.最后,以经典协议对新方法的正确性、有效性进行验证.  相似文献   

2.
提出了一种公钥密码体制安全协议的生成方法,用进化策略来生成公钥协议,并采用SVO逻辑来描述和验证公钥协议。所提方法具有较高的扩展性,对于不同的需求,可以生成不同的安全协议。实验表明,所提出的方法能够高效地生成公钥协议,保证所生成公钥协议的安全性,并有效地提高协议效率和降低协议中消息的冗余度。  相似文献   

3.
针对目前基于定性模型无法对电子系统故障可诊断性进行定量评价的问题, 将定性模型与数据驱动方法相结合, 提出一种基于多信号流图和相似性度量的故障可诊断性评价方法。首先, 根据系统的组成结构建立多信号流图模型并得到故障-测试相关性矩阵, 基于故障-测试相关性矩阵提出了故障可诊断性评价准则。其次, 提取测试信号的小波包Shannon熵作为特征向量, 以欧式距离作为相似性度量指标, 将故障可诊断性定量评价问题转换为不同故障模式下测试信号特征向量的相似性度量问题。然后, 构建故障可诊断性评价矩阵, 依据故障可诊断性评价矩阵提出了系统可诊断性指标。最后, 通过仿真分析验证了所提方法的有效性。结果表明, 所提方法在不构建数学模型的前提下, 能够实现电子系统的故障可诊断性的定量评价。  相似文献   

4.
针对传统模糊测试方法虽能发现传输层安全性(transport layer security, TLS)协议实现库内存漏洞, 但无法找到其中逻辑漏洞的问题,基于模型检测的方法, 提取TLS协议实现库的状态机模型, 建立协议安全属性模型, 寻找协议实现中可能存在的异常行为, 实现对协议实现库的自动化和系统化的分析。对利用测试用例生成的协议实现库状态机进行安全属性建模, 利用NuSMV工具, 对提取的模型进行模型检测。实验结果证明所提方法能够有效分析TLS协议实现库的状态机模型, 找到协议实现库存在的逻辑漏洞及与规范不一致的缺陷。  相似文献   

5.
Petri网是一种描述及分析并发行为的工具,在安全协议的形式化分析中得到了广泛的应用,但目前还没有人使用Petri网来分析不可否认协议.本文以一般安全协议的Petri网分析方法为基础,提出了使用Petri网分析不可否认协议的建模及分析方法,该方法可以描述并分析一些其它形式化方法无法描述的协议性质.使用该方法分析J. Zhou和D. Gollmann的公平不可否认协议发现了它议的一个许多其它形式化方法不能发现的已知缺陷.  相似文献   

6.
基于Petri网的双重数字签名的描述与验证   总被引:4,自引:0,他引:4  
双重数字签名是保障电子交易中持卡人、商户及银行三方安全传输信息的重要技术之一。Petri网是一种描述和验证密码协议的有效手段。利用Petri网从静态和动态两方面仿真分析双重数字签名在电子支付系统中的应用。在静态描述方面,建立了双重数字签名的Petri网模型,并给出形式化描述。在动态验证方面,采用可达树分析此密码协议,验证了可达性、有界性、活性等性质。同时分析表明双重数字签名具有抵抗非法入侵的能力,可以提高电子支付系统的安全性。  相似文献   

7.
代码共享是航空公司之间一种普遍且有效的合作方式,本文首先应用辐条模型描述了乘客对航空公司的偏好,并对自由销售模式下代码共享协议的选择阶段与代码共享机票的定价阶段,提出了对应的两阶段博弈模型及其简便求解方法.其次,利用数值实例验证了所提模型与求解方法的可行性,并通过对比分析可得纳什均衡局势.研究表明:代码共享协议虽节约运营总成本,但抬高了平均机票价格,使得航空公司总利润增加,乘客福利减少;为了最大化社会总福利,政府应促进较优纳什均衡局势的实现;在新型冠状病毒肺炎疫情期间,政府可给予一定的成本补贴,或适当调整乘客的心理成本.因此,本文为优化代码共享协议选择与提升社会总福利提供了重要理论与方法支持.  相似文献   

8.
提出一种新的基于粗集理论的权重构造方法来解决传统决策中主观性问题和冗余性问题,并给出了一种新的判据模式.新方法分析论述了可拓学中存在的数学逻辑错误,并与通过其他决策方法得出的结论作比较.最终通过实验分析来说明方法的有效性和可行性,从而为管理决策提供了一种新的思想.  相似文献   

9.
有效构造非支配解集可加快Pareto前沿的求解速度,提升多目标决策的质量和效率.在非支配解定义和性质分析基础上,推导出支配关系传递性引理,非支配解集构造定理及引理,并据此提出一种基于性质定理的非支配解集构造方法.基于所提方法,分析其循环次数和比较次数,推导出在最坏情况下能算出确定值的复杂度计算公式.最后证明该方法的正确性与完备性,分析最坏情形下其构造集的结构特征,并通过ZDT1~ZDT3测试函数进行检验.结果表明:所提方法比排除法和选举法的计算复杂度更低,构造速度更快.  相似文献   

10.
加权模糊逻辑真值传播的计算方法   总被引:4,自引:0,他引:4  
加权模糊逻辑的真值传播计算方法是应用加权模糊逻辑的关键 .本文将文献 [6]中提出的不确定性真值传播计算方法推广到加权模糊逻辑 ,给出加权模糊逻辑真值传播的计算方法 ,证明了所给方式满足的性质并对其合理性进行了说明 .文中所用方法描述了不确定问题求解领域中普遍存在的“加权逻辑与”和“加权逻辑或”的模糊逻辑关系 .一个简单的例子说明了本文法优于已有的方法.  相似文献   

11.
Kerberos认证是云计算安全采用的信息安全技术之一,对Kerberos协议进行形式化验证可以有效发现和避免协议设计缺陷和攻击。采用一种自动安全协议建模和分析工具SPEAR Ⅱ对Kerberos协议的安全性进行了分析。首先设计了窃听、重放和篡改攻击场景并分析了以上场景中通信主体的特点,在此基础上提出推理假设,然后通过SPEAR Ⅱ中基于Prolog的分析引擎从协议假设条件推导到协议目标。结果表明,Kerberos协议可以抵抗窃听和重放攻击,保护合法用户密钥的安全,但在篡改攻击下,若信任主体被攻陷,则攻击者可以通过伪造密钥骗取合法用户的信任,并与合法用户建立通信。  相似文献   

12.
通过软件证实提高传感网络再编程安全可靠性   总被引:1,自引:0,他引:1  
通过无线信道进行传感节点远程再编程是一种有效的管理和维护传感网络的重要功能。传统的再编程协议未提供任何安全机制,使传感网络不能防御一些很简单的攻击;新的安全再编程协议使用非对称加密机制,需要多的计算和存储开销,不适用于资源受限的无线传感节点。对此,提出了一种基于软件证实技术的无线传感网络再编程安全协议,该协议通过运行在合法节点上的代码证实和基站上的代码影像证实来隐藏对称密钥,并通过从基站向传感节点传递参数r来保证认证的动态性。将该策略与已有的再编程协议MNP集成,模拟实验表明,该策略以比较低的通信成本和较短的延迟提高了再编程的安全可靠性。  相似文献   

13.
1. INTRODUCTIONWith the rapid developmellt of high-speed networks, multimedia communication networks andmobile computer networks, the researching issue related to communication protocol design hasattracted more extensive attention worldwide. Since communication protocols deal with thecomplex issues related to distribution such as communication, concurrency, synchronizationof multimedia and harmonization of processes, their development needs to be tackled byusing sophisticated formal method…  相似文献   

14.
面向可重构制造单元的仿真建模技术研究   总被引:1,自引:0,他引:1  
针对传统仿真建模方法无法适应可重构制造单元频繁调整的特点,提出了模块化控制模型与数据驱动相结合的仿真建模方法。首先采用层次化建模技术将生产系统复杂的管理和控制过程分解为车间层、单元层和设备层,各层次内部采用面向对象仿真建模技术将基本建模元素与仿真控制逻辑分离,构建过程控制模型;然后在对仿真建模各阶段需要的数据进行分析和分类的基础上,采用系统集成和人机交互的方式及时获取仿真数据,利用变化了的数据驱动各层次控制模型,快速构建生产系统重构后的仿真模型。最后,以某研究所的机加车间为例,验证了该方法的实用性和通用性。  相似文献   

15.
动态故障树(dynamic fault tree, DFT)是对系统进行安全性分析的重要手段,基于马尔可夫链的DFT求解方法存在3个难题:一是仅可分析故障概率为指数分布的系统;二是无法分析共因失效情况;三是可能导致状态空间爆炸。因此提出一种基于统计模型检测的DFT定量分析方法。首先将DFT分解为动态逻辑门、基本构件、共因失效关系、门门和门构件间的逻辑关系;其次将动态逻辑门、基本构件和共因失效关系基于随机混成自动机形式化规约;然后通过逻辑关系重构自动机,形成随机混成自动机网络;最后通过分析一个具有共因失效关系的服从多失效概率分布的飞机结冰探测系统,表明所提方法的有效性。  相似文献   

16.
1. INTRODUCTION 1.1 Background The growing importance of electronic commerce (for short e-commerce) and the increasing applications in this area have led researches into studying methods on how to perform safe and secure online business through the Internet. Consider such a scenario (see Fig.1), where A is a merchant and B is a buyer. A ’s product iA is an electronic goods (such as software, mp3, movie etc.). B wants to use his electronic coin to buy A ’s product through network. A p…  相似文献   

17.
Atomicity is necessary for reliable and secure electronic commerce transaction and to guarantee the participants' interests. An atomic and efficient e-cash (electronic cash) transaction protocol based on the classical e-cash scheme is presented. The delivery of digital goods is incorporated into the process of payment in the protocol. Apart from ensuring all three levels of atomicity, the novel protocol features high efficiency and practicability with unfavorable strong assumption removed. Furthermore, the proposed protocol provides non-repudiation proofs for any future disputes. At last, analysis of the atomicity and efficiency is illustrated.  相似文献   

18.
针对无线传感器网络在地面目标声振信号识别方面的应用需求,在分析现有算法缺点的基础上,提出了基于粒子群优化(particle swarm optimization, PSO)方法的目标识别算法。利用粒子群算法优化基于模糊逻辑规则的分类器(fuzzy logic rule based classifier, FLRBC),分析了算法中各个参数的设置对算法性能的影响。基于实地采集到的信号的仿真实验表明,该方法在一定程度上提高了目标识别的正确率和稳定性,平衡了分类性能,改善了收敛性质。  相似文献   

19.
针对多速率环境下按需路由协议,提出了基于延迟转发路由请求包的多速率敏感单播路由协议BDRMAU.其基本思想是中间节点根据路由请求包的发送者和本节点之间链路的传输速率,优先调度来自高传输速率链路发出的路由请求包来执行转发动作,因此,候选路由尽可能多地包含高传输速率链路,通过充分利用物理层多速率能力来提高网络吞吐量.模拟实验表明,BDRMAU较传统的协议能够较大地提高了网络吞吐量.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号