首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
目的通过分析现有的典型RFID认证协议的效率与成本,针对数字化图书馆RFID认证协议的高成本问题,提出一个低成本的RFID认证协议。方法通过去掉标签中的随机数模块,然后利用阅读器存储能力强、存储随机数模块来确保发出消息的新鲜性。结果该低成本RFID认证协议仅使用一对提前预约好的密钥对,降低了标签的硬件成本和计算能力。结论通过BAN形式化分析,该协议达到了预期的安全协议的认证目标,非常适合于低成本的RFID系统。  相似文献   

2.
BAN(Burrows,Abadi and Needham)类逻辑可以辅助设计、分析和验证网络和分布式系统中的安全协议。介绍BAN逻辑的产生、成分和分析步骤,指出BAN逻辑的缺陷,由此而产生的改进BAN逻辑和现状,并对BAN类逻辑作全面的回顾与展望,得出:BAN类逻辑仍然是密码协议分析和设计的主要工具,但理想化步骤是BAN类逻辑的致命缺陷的结论。展望了BAN类逻辑研究。对未来协议的形式化分析工作具有指导意义。  相似文献   

3.
This paper presents a formal approach, FSPD (Formal Specifications for Protocols of Decoders), to specify decoder communication protocols. Based on axiomatic, FSPD is a precise language with which programmers could use only one suitable driver to handle various types of decoders. FSPD is helpful for programmers to get high adaptability and reusability of decoder-driver software.  相似文献   

4.
改进的加密协议形式化验证模型和算法   总被引:3,自引:0,他引:3  
状态搜索技术是分析加密协议安全属性的最流行的形式化验证方法之一 ,Mur是一种常用的能分析一般性协议的模型工具 ,它的原理简明 ,但缺点是容易产生状态爆炸。为了克服这一问题 ,针对加密协议的特点 ,提出了改进模型和算法。根据协议的描述定义状态空间 ,建立以攻击者为核心的验证模型 ,使用搜索算法检测是否存在攻击者能完成攻击的不安全状态。在对通信过程、消息传递方式等方面改进后 ,搜索空间的可达状态数减少了很多 ,验证系统的效率显著提高  相似文献   

5.
分析了BAN逻辑和串空间理论的特点与不足.为了弥补二者的不足,提出了一种融合两种理论的形式化分析方法.通过实例分析,证明该分析方法能够将BAN逻辑和串空间的优点互补综合,使安全协议的分析更可靠、稳定、高效.  相似文献   

6.
面向产品族模块化设计和制造的工艺聚类分析方法   总被引:2,自引:0,他引:2  
为了实现产品族模块化制造,必须综合考虑设计和制造两方面的因素.利用零部件与工艺路线之间的关联,形成了基于聚类分析的产品族模块化设计和制造的方法.通过分析产品族内各成员构成比例及零部件的变形组合,建立了产品族结构模型;在各零部件工艺路线串比较的基础上,构建零部件关联矩阵;采用聚类分析法对零部件进行聚类划分,得到了具有相似工艺路线的零部件聚集;通过分析模块内各零部件对应的各工艺环节任务量的分配比例,实现了与设计模块对应的制造单元的规划.由于考虑了各成员的构成比例,具有对变化的用户订单响应能力.  相似文献   

7.
BAN(Burrows,Abadi and Needham)类逻辑可以辅助设计、分析和验证网络和分布式系统中的密码协议。该文介绍了 BAN逻辑的产生、成分和分析步骤 ,进而全面指出了 BAN逻辑的缺陷 ,由此而产生的改进的 BAN逻辑和现状 ,从而对 BAN类逻辑作了全面的回顾与展望 ,并得出结论 :BAN类逻辑仍然是密码协议分析和设计的主要工具 ,但理想化步骤是 BAN类逻辑的致命缺陷。指出了 BAN类逻辑研究工作的展望。这些结论对未来协议的形式化分析工作具有指导意义  相似文献   

8.
一种低功耗CMOS LNA优化设计方法   总被引:1,自引:0,他引:1  
基于SMIC 0.18 CMOS工艺,设计了一个工作频率为5.8 GHz的差分低噪声放大器。针对低功耗电路的设计要求,通过在输入级增加电容实现了限定功耗下的输入和噪声同时匹配。仿真结果表明,设计的低噪声放大器具有良好的综合性能指标。增益为22.47 d B,噪声系数为1.167 d B,输入反射系数(S11)、输出反射系数(S22)、反向隔离度(S12)分别为-24.74 d B、-17.37 d B、-31.52 d B。在1.5 V电源电压下,功耗为17.3 m W。  相似文献   

9.
基于NS-2仿真软件,对3种典型的移动自组网路由协议DSR,AODV,DSDV,设计出不同的仿真场景,进行仿真并获取数据;通过考察传输时延、路由开销及传输成功率等性能指标,对3种路由协议进行综合评测,指出各自的适用环境与特点。  相似文献   

10.
 大数据科学和系统的基础研究推动了大数据数学理论的产生。本文引出大数据科学和工程的一种严格分析方法:大数据代数(BDA)从提取各种大数据系统的共同模式中形式地导出大数据科学的数学模型。BDA揭示了任何大数据系统是一种超越传统纯数字的新型递归类型化超结构(RTHS)。基于大数据的递归超结构,创建了一组严格的代数算子,用于对大数据系统的建模、分析、综合和认知学习。这一基础研究建立了一个大数据科学的理论架构,其为解释大数据的原理和性质及其在大数据工程中的形式推理提供了一个方法论基础。  相似文献   

11.
形式美是人类在长期的生活实践中所积累的美感经验与艺术表现形式.它既是一种审美体验与审美思维,也是指导人们创造美感的形式规律.从设计美的规律出发,阐述了形式美在海报招贴设计、标志设计、产品设计中的应用.  相似文献   

12.
赵晓明 《长春大学学报》2010,20(3):112-113,120
形式美是人类在长期的生活实践中所积累的美感经验与艺术表现形式。它既是一种审美体验与审美思维,也是指导人们创造美感的形式规律。从设计美的规律出发,阐述了形式美在海报招贴设计、标志设计、产品设计中的应用。  相似文献   

13.
在安全协议的形式化分析方法中,串空间模型和基于串空间模型的协议认证分析方法是比较常用的验证方法.分析了DKNRP协议存在一定的缺陷,并提出一种新的电子邮件协议,基于扩展的串空间模型采用认证测试方法,验证了新协议可以满足其安全目标.  相似文献   

14.
通过一对等实体通信的实例说明了NPKI的认证原理,在分析了传统PKI公钥证书认证原理的基础上,较为具体地说明了NPKI的身份认证过程,指出了NPKI是一种高效率的证书认证机制。然后对NPKI按照BAN逻辑进行了形式化,在明确其初始条件后,按照BAN逻辑中的有关推理规则,重点证明了NPKI是一种安全可靠的身份认证机制。  相似文献   

15.
Systematic mapping of protein-protein interactions, or 'interactome' mapping, was initiated in model organisms, starting with defined biological processes and then expanding to the scale of the proteome. Although far from complete, such maps have revealed global topological and dynamic features of interactome networks that relate to known biological properties, suggesting that a human interactome map will provide insight into development and disease mechanisms at a systems level. Here we describe an initial version of a proteome-scale map of human binary protein-protein interactions. Using a stringent, high-throughput yeast two-hybrid system, we tested pairwise interactions among the products of approximately 8,100 currently available Gateway-cloned open reading frames and detected approximately 2,800 interactions. This data set, called CCSB-HI1, has a verification rate of approximately 78% as revealed by an independent co-affinity purification assay, and correlates significantly with other biological attributes. The CCSB-HI1 data set increases by approximately 70% the set of available binary interactions within the tested space and reveals more than 300 new connections to over 100 disease-associated proteins. This work represents an important step towards a systematic and comprehensive human interactome project.  相似文献   

16.
魏凯  姜弢  李明 《应用科技》2008,35(1):12-15,24
移动Ad Hoc网络是移动节点动态临时组建的自组织的网络,它不需要任何基础设施,相距较远的节点间的通信需要中间节点的转发.目前已经实现了多种网络协议,目的序列距离矢量路由(DSDV)、源动态路由(DSR)、Ad Hoc按需距离矢量路由(AODV)等.首先介绍了DSDV、DSR、AODV 3种路由协议,并用NS2(网络模拟器)对它们的网络性能指标端到端时延、数据包传送率和路由开销性能进行了仿真,并对实验结果进行了分析说明.  相似文献   

17.
阐述的是将人工智能Agent技术引入现有并行设计系统中,通过在设计的底层--特征(Feature)级别上实施并行工程理念,将“设计→评估→再设计”的大循环改进为“设计=评估”并行进行的小循环,有效地在产品的设计过程中产品的可制造性进行了评价,进一步增强了并行设计系统的实时性和高效性,从而不论在宏由还是微观上均保证了并行工程总体目标的实现。  相似文献   

18.
信息过滤代理模型设计与实现   总被引:1,自引:0,他引:1  
简要论述了WWW信息检索的现状并给出了一个检索智能代理模型的总体设计及其中的信息过滤信息模型设计与实现。  相似文献   

19.
Dixon R  Spackman E 《Nature》1970,226(5241):131-133
Rapid advances in the gathering of meteorological data and the design of atmospheric models are making the conventional two-dimensional analysis inadequate. This article describes some progress towards a four-dimensional analysis system.  相似文献   

20.
随着拒绝服务攻击给协议的可用性带来的危害越来越大,需要行之有效的方法对安全协议的抗DoS性进行分析.但是目前对安全协议的抗DoS性进行分析的方法模型都存在一些缺陷,有的只能分析部分的DoS攻击,有的只关注协议各方计算资源的消耗,而忽略了存储资源消耗.针对以上不足,本文对基本的串空间模型进行扩展,引入消息相关度集合和代价函数,提出了一种分析安全协议抗DoS性的新方法,并利用该方法,对JFK协议的抗DoS性进行了详细分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号