首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
使用用户口令的安全协议易受到猜测攻击,基于串空间理论模型,对攻击者串进行了扩展,引入了分析猜测攻击的能力,并给出了口令猜测攻击的形式化定义.  相似文献   

2.
串空间理论自提出后成为了一种重要的协议形式化分析方法.由于理想结构的特殊性,使得关于消息代数上的理想以及诚实的概念被引入到分析协议的保密性.对理想在分析其他协议安全性方面作了进一步的研究.其研究主要集中在利用理想分析协议的认证性应用、零知识性、前向安全性以及如何抵抗猜测攻击上.  相似文献   

3.
殷超 《科技信息》2011,(29):I0095-I0095
格式化串攻击是缓冲区溢出攻击的常见一种,本文首先给出了格式化串攻击的定义,然后给出了格式化串攻击的原因,最后给出了格式化串攻击的分类。  相似文献   

4.
殷超 《科技信息》2011,(27):424-424,423
缓冲区溢出对计算机造成了很大影响,格式化串溢出也是一种缓冲区溢出漏洞。首先给出了格式化串攻击的定义,然后给出了格式化串攻击的举例,最后给出了格式化串防御的研究现状。  相似文献   

5.
针对RC4算法的安全隐患, 提出一种在RC4算法中增加自我检错步骤从而有效抵御错误引入攻击的改进算法, 该算法增加了字节变换, 可有效抵御状态
猜测攻击. 对改进算法的安全性分析表明, 改进算法可有效抵御错误引入攻击和状态猜测攻击, 增加了RC4算法的安全性.  相似文献   

6.
为了分析ZUC算法在抵御猜测决定攻击方面的安全性,针对ZUC算法在比特重组以及非线性函数中独特的16比特半字的运算,提出基于16比特半字的猜测决定攻击.该攻击方法首先将ZUC中的状态转换运算变换为半位的运算,将线性反馈移位寄存器中的每个状态分为上下半位,然后通过使用Viterbi-like算法计算出猜测决定攻击的基本点,根据已知的基本点状态和变换后的半位运算,决定出其他未知的状态,从而实现对内部状态的恢复.结果表明,这种猜测决定攻击计算复杂度为2398,所需数据量为6个32比特密钥字,该结果优于已有的针对ZUC的猜测决定攻击.  相似文献   

7.
殷超 《科技信息》2011,(29):I0097-I0097
首先给出了格式化串读写越界的定义,然后给出了格式化串攻击的利用,最后提出了一种动态防御格式化串攻击的技术。  相似文献   

8.
轻量级的射频识别(radio frequency identification, RFID)协议常采用同步更新机制以避免位置隐私的泄露,但却带来了去同步攻击的问题。去同步攻击使得标签与数据库同步更新的秘密数据不一致,导致标签永久失效。通过对已有协议的分析,发现其不具备抵御去同步攻击的效果。对已有协议进行改进,提出了一种新的抗去同步攻击的轻量级双向认证协议,并利用串空间理想诚实理论对新协议进行了形式化分析,证明了新协议的正确性。  相似文献   

9.
透明光网络受到越来越多的关注,已成为未来网络发展的一大趋势。然而,网络的透明性也带来了光层攻击的隐患,例如大功率的攻击信号可以利用带内串扰效应对网络实施攻击行为。由于差分移相键控(differential phase-shift-keying,DPSK)对带内串扰具有较好的容忍度,因此对它能否抵抗大功率带内串扰攻击进行了探讨。通过在VPI仿真软件上搭建光通信系统,并检测信号的BER,发现DPSK对带内串扰攻击的容忍度比不归零码(non-return-zero,NRZ)高9 dB,可见其具有更强的抗攻击能力。  相似文献   

10.
透明光网络受到越来越多的关注,已成为未来网络发展的一大趋势。然而,网络的透明性也带来了光层攻击的隐患,例如大功率的攻击信号可以利用带内串扰效应对网络实施攻击行为。由于差分移相键控(differential phase-shift-keying,DPSK)对带内串扰具有较好的容忍度,因此对它能否抵抗大功率带内串扰攻击进行了探讨。通过在VPI仿真软件上搭建光通信系统,并检测信号的BER,发现DPSK对带内串扰攻击的容忍度比不归零码(non-return-zero,NRZ)高9 dB,可见其具有更强的抗攻击能力。  相似文献   

11.
介绍一种扩展实体数据接口方法,基于该方法研制了通用扩展实体数据接口模块AutoXDA,论述了基于AutoCAD平台开发接口模块的主要特点和在AutoXDA中采用的数据模型,软件接口方案,高速缓冲机制及其在有限元建模软件中的应用等。  相似文献   

12.
用动力系统的方法自动生成具有模群对称的图形.利用扩张模群的三个生成元将上半平面上的点映射到基础域,经动力系统迭代,其轨道的“收敛时间”决定这些点的颜色.通过扩张模群的映射,由基础域上的图形,便可以确定整个上半平面的图形.通过保形变换,由上半平面的图形,可以生成庞加莱圆盘上的模群对称艺术图形.  相似文献   

13.
针对扩展区间时序逻辑目前没有可用的统一模型检测算法的问题,找到了该逻辑可执行子集即扩展Tempura语言的可判定子集——首先限定该逻辑一阶部分的常量与变量均为有穷可枚举类型,然后加上该逻辑的命题部分.在此基础上,提出了扩展区间时序逻辑统一模型检测算法,以判定由上述定义的语言子集所书写的规范程序是否满足命题版扩展区间时序...  相似文献   

14.
研究了广义随机Sierpinski地毯的渗流相位,证明了广义随机Sierpinski地毯向渗流相位跃迁的一系列结果,并给出了广义随机Sierpinski地毯的Hausdorff维数。  相似文献   

15.
网络联盟企业中制造单元生产信息管理   总被引:1,自引:1,他引:0  
敏捷制造将成为制造业在21世纪采用的主要模式,网络联盟是实现敏捷制造的基本组织方式。本文对网络联盟企业的概念、总体构思及主要支撑技术进行了简要介绍,指出信息管理是网络联盟企业中一项非常重要的工作;而制造单元是网络联盟企业的基本组织管理单位和制造过程的执行单位,是网络联盟企业物流与信息流的交汇点,所以,制造单元的生产信息管理是整个网络联盟企业信息管理工作的重要内容。本文还就制造单元生产信息管理的内容及技术进行了论述,指出单元生产调度是制造单元生产信息管理的重要内容,对网络联盟企业中制造单元的生产调度和制造单元的运行进行了重点介绍。  相似文献   

16.
延伸外摆线锥齿轮的成形原理及齿面结构研究   总被引:3,自引:1,他引:2  
用全新的观点诠释了延伸个摆线锥齿轮的齿面成形原理,并由此推导了刀刃在工件上的轨迹曲面(族)的统一表达形式。论述了在Free-form型铣齿机上加工延伸外摆线锥齿轮的实现方式。分析了Free-form型铣齿机上用成形法加工延伸外摆线锥齿轮时的齿面微分几何结构。通过刀刃长度和刀盘转角实现了齿面参数化,并获得了齿面上任意点的全部一至三阶微分几何参数。  相似文献   

17.
借助于作者最近开发的求解非线性偏微分方程精确解的符号计算软件包——PDE Solver,获得了一类非线性反应-扩散方程丰富的显式精确解.WAZWAZ获得的所有解为本文一些解的特例.另外还获得了许多其他新的显式精确解.结果表明,扩展双曲函数方法是WAZWAZ所提扩展双曲正切方法的改进和推广.扩展双曲函数方法提供了精确求解非线性偏微分方程的有效方法。  相似文献   

18.
对通常的传动结构式进行拓宽和改进,提出传动表达式概念,写出了常规变速系统及一般非常规变速系统的传动表达式,扩大了结构式的内容和作用,有助于机床传动方案的分析和拟定。  相似文献   

19.
将一元函数的Darboux公式和Obreschkoff公式推广到了二元函数,并得到了二元函数的Darboux展开式的一些重要的特殊形式,同时也推广和深化了Sard公式,最后应用Bernoulli多项式和Euler多项式给出了二元对数函数ln(x y)的几种不同形式的渐进展开式.  相似文献   

20.
扩展了现有的基于O-Tree的布图算法,提出了一种可以处理带障碍模块的布图算法.修改了原算法中对O-tree的扰动(perturbing)方法,扩展了算法在布图解空间中的搜索范围.修改后的算法对自由模块进行布图,并通过消除自由模块与障碍之间的重叠,得到满足障碍位置约束的布图;其时间复杂度为O(n7/2m),其中n是自由模块的数目,m是障碍的数目.布图测试电路的运行结果显示,修改后的算法比原算法可以得到更优化的布图结果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号