期刊文献+
共找到73篇文章
< 1 2 4 >
每页显示 20 50 100
An extended treatment protocol with pegylated interferon and ribavirin for hepatitis C recurrence after liver transplantation 被引量:7
1
作者 Nikroo Hashemi Victor Araya +5 位作者 Kashif Tufail Laxmi Thummalakunta Eyob Feyssa Ashaur Azhar Mumtaz Niazi Jorge Ortiz 《World Journal of Hepatology》 CAS 2011年第7期198-204,共7页
AIM: To evaluate the efflicacy and tolerability of an extended treatment protocol and to determine the predictors of sustained virological response (SVR) after liver transplantation (LT).METHODS: Between August 2005 a... AIM: To evaluate the efflicacy and tolerability of an extended treatment protocol and to determine the predictors of sustained virological response (SVR) after liver transplantation (LT).METHODS: Between August 2005 and November 2008, patients with recurrent hepatitis C virus (HCV) after LT were selected for treatment if liver biopsy showed at least grade 2 inflammation and/or stage 2 flibrosis. All patients were to receive pegylated interferon (PEG)/regimens combining ribavirin (RBV) for an additional 48 wk after HCV undetectability.RESULTS: Extended protocol treatment was initiated in thirty patients. Overall, 73% had end of treatmentresponse and 60% had SVR. Nineteen patients completed treatment per protocol, of them, sixteen (84%) had end of treatment response, and fourteen (74%) achieved SVR. Both early virological response and 24-week virological response were individually associated with SVR but this association was not signif icant on multivariate analysis. Eleven patients (37%) discontinued therapy due to adverse effects. Cytopenias were the most common and most severe adverse effect, and required frquent growth factor use, dose adjustments and treatment cessations. The risk of rejection was not increased.CONCLUSION: Recurrent HCV after LT can be safely treated with extended virological responseguided therpy using PEG/RBV, but requires close monitoring for treatment-related adverse effects, particularly cytopenias. 展开更多
关键词 HEPATITIS C VIRUS LIVER TRANSPLANTATION extendED treatment protocol
下载PDF
An efficient three-party password-based key agreement protocol using extended chaotic maps
2
作者 舒剑 《Chinese Physics B》 SCIE EI CAS CSCD 2015年第6期231-238,共8页
Three-party password-based key agreement protocols allow two users to authenticate each other via a public channel and establish a session key with the aid of a trusted server. Recently, Farash et al. [Farash M S, Att... Three-party password-based key agreement protocols allow two users to authenticate each other via a public channel and establish a session key with the aid of a trusted server. Recently, Farash et al. [Farash M S, Attari M A 2014 "An efficient and provably secure three-party password-based authenticated key exchange protocol based on Chebyshev chaotic maps", Nonlinear Dynamics 77(7): 399-411] proposed a three-party key agreement protocol by using the extended chaotic maps. They claimed that their protocol could achieve strong security. In the present paper, we analyze Farash et al.'s protocol and point out that this protocol is vulnerable to off-line password guessing attack and suffers communication burden. To handle the issue, we propose an efficient three-party password-based key agreement protocol using extended chaotic maps, which uses neither symmetric cryptosystems nor the server's public key. Compared with the relevant schemes, our protocol provides better performance in terms of computation and communication. Therefore, it is suitable for practical applications. 展开更多
关键词 key agreement protocol trusted server extended chaotic maps strong security
下载PDF
eXtended Triple Diffie-Hellman协议的安全性分析 被引量:1
3
作者 刘佳路 刘璟 +3 位作者 杨佳宁 宋恒贤 雷欣雨 陈慧 《计算机应用》 CSCD 北大核心 2022年第S01期160-165,共6页
针对X3DH(eXtended Triple Diffie-Hellman)协议安全性的问题,使用形式化分析工具OFMC(On-the-Fly Model-Checker)和协议建模语言AnB对协议进行验证。首先,在Types部分对协议涉及到的通信实体进行了建模;然后,在Knowlegde部分规定了各... 针对X3DH(eXtended Triple Diffie-Hellman)协议安全性的问题,使用形式化分析工具OFMC(On-the-Fly Model-Checker)和协议建模语言AnB对协议进行验证。首先,在Types部分对协议涉及到的通信实体进行了建模;然后,在Knowlegde部分规定了各通信实体的先验知识;其次,在Actions部分对协议的协商流程进行了建模;最后,在Goals部分对协议的机密性、完整性、双向鉴别性等安全目标进行了建模。实验结果表明,X3DH协议作为Signal协议的核心,实现了密钥协商协议所要求的机密性、完整性、双向鉴别性等安全目标,并且形式化分析工具既可以减少工作量,又可以发现人工不易发现的协议漏洞,从而更加全面、高效地验证协议的安全性。 展开更多
关键词 X3DH协议 形式化分析工具 OFMC Signal协议
下载PDF
An Improved Non-Repudiation Protocol and Its Security Analysis 被引量:1
4
作者 LiLi ZhangHuan-guo WangLi-na 《Wuhan University Journal of Natural Sciences》 CAS 2004年第3期288-292,共5页
This paper proposes an improved non-repudiation protocol after pointing out two attacks on an existing non-repudiation protocol. To analyze the improved protocol, it also proposes an extension of Kailar logic. Using t... This paper proposes an improved non-repudiation protocol after pointing out two attacks on an existing non-repudiation protocol. To analyze the improved protocol, it also proposes an extension of Kailar logic. Using the extended Kailar logic, the security analysis of the improved prototocol has been presented. Key words non-repudiation protocol - extended Kailar logic - converse assumption procedure CLC number TP 393. 08 Foundation item: Supported by the National Natural Science Foundation of China (90104005) and the Doctoral Science Foundation of Ministry of Education (20020486046)Biography: Li Li(1976-), female, Ph. D candidate, research direction: network security and formal analysis of security protocol. 展开更多
关键词 non-repudiation protocol extended Kailar logic converse assumption procedure
下载PDF
Formal Specifications and Verification of a Secure Communication Protocol Model 被引量:2
5
作者 夏阳 陆余良 蒋凡 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2003年第2期90-97,共8页
This paper presents a secure communication protocol model-EABM, by which network security communication can be realized easily and efficiently. First, the paper gives a thorough analysis of the protocol system, system... This paper presents a secure communication protocol model-EABM, by which network security communication can be realized easily and efficiently. First, the paper gives a thorough analysis of the protocol system, systematic construction and state transition of EABM. Then , it describes the channels and the process of state transition of EABM in terms of ESTELLE. At last, it offers a verification of the accuracy of the EABM model. 展开更多
关键词 protocol Model ESTELLE extended alternating bit machine.
下载PDF
IEC/TC1082024年春季工作组会议综述
6
作者 王莹 缠潇潇 郭子绮 《安全与电磁兼容》 2024年第3期106-109,共4页
介绍IEC/TC108 HBSDT工作组2024年春季虚拟会议情况,包括对IEC 62368-1:2023的新技术提案讨论、特别小组讨论、解释组文件讨论及相关决议讨论等。
关键词 受限制电源 非削波输出 标准功率范围 扩展功率范围 PD协议 功能安全 直流功率传输
下载PDF
脑卒中偏瘫患者中医特色延续护理方案的构建
7
作者 杨鑫 巴丽 +3 位作者 谢素梅 许佳丽 张璇玥 刘汉娇 《医学研究与教育》 CAS 2024年第5期55-67,共13页
目的构建脑卒中偏瘫患者中医延续护理方案,为脑卒中偏瘫患者中医延续护理实践提供参考。方法在文献分析的基础上,采用德尔菲法对20名专家进行2轮函询。结果2轮专家函询问卷回收率分别为100%和95%。最终构建了含6个一级条目,20个二级条目... 目的构建脑卒中偏瘫患者中医延续护理方案,为脑卒中偏瘫患者中医延续护理实践提供参考。方法在文献分析的基础上,采用德尔菲法对20名专家进行2轮函询。结果2轮专家函询问卷回收率分别为100%和95%。最终构建了含6个一级条目,20个二级条目,52个三级条目的脑卒中偏瘫患者中医特色延续护理方案,权威系数分别为0.860和0.900,Kendall s W分别为0.280和0.319,P<0.01。结论本研究构建的脑卒中偏瘫患者中医特色延续护理方案,结果可靠、科学,具有一定的可行性。 展开更多
关键词 脑卒中 偏瘫 中医延续护理 德尔菲法 方案构建
下载PDF
轨道运输伺服电机CAN总线控制技术的研究
8
作者 卢佳慧 王伟丽 +2 位作者 罗进 吴尚璟 孙维峰 《机电技术》 2024年第5期40-44,共5页
轨道运输在丘陵山地物资运输领域得到了广泛的应用,应用伺服电机可提高轨道运输机的性能和运行效率,采用CAN总线控制技术可以实现对伺服电机的数字化控制,高精度的控制轨道运输机的加速、减速、扭矩和位置等参数。文章通过解析CAN总线... 轨道运输在丘陵山地物资运输领域得到了广泛的应用,应用伺服电机可提高轨道运输机的性能和运行效率,采用CAN总线控制技术可以实现对伺服电机的数字化控制,高精度的控制轨道运输机的加速、减速、扭矩和位置等参数。文章通过解析CAN总线扩展帧协议,配置单片机的CAN控制寄存器,设计CAN总线硬件电路,编写控制软件,实现CAN总线控制伺服电机的应用。 展开更多
关键词 伺服电机 CAN总线 扩展帧 CAN控制寄存器 通信协议
下载PDF
基于熟人联盟及扩充合同网协议的多智能体协商模型 被引量:20
9
作者 陶海军 王亚东 +1 位作者 郭茂祖 王翰伦 《计算机研究与发展》 EI CSCD 北大核心 2006年第7期1155-1160,共6页
合同网协议可扩充性好,处理动态环境能力强,在多智能体系统协商中应用广泛.在分析了经典合同网协议的优缺点后,提出了基于熟人联盟及扩充合同网协议的多智能体系统协商模型.根据模型设计了适合扩充合同网协议的系统结构,引入了熟人联盟... 合同网协议可扩充性好,处理动态环境能力强,在多智能体系统协商中应用广泛.在分析了经典合同网协议的优缺点后,提出了基于熟人联盟及扩充合同网协议的多智能体系统协商模型.根据模型设计了适合扩充合同网协议的系统结构,引入了熟人联盟以及信任度参数,提出熟人联盟生成方法及信任度更新规则并构造了基于经典合同网协议的扩充合同网协议.最后通过对一个导弹防御例子的测试及分析,证实了该模型在保证协商质量的基础上,有效地降低了协商代价. 展开更多
关键词 多智能体系统 扩充合同网协议 熟人联盟 信任度
下载PDF
IKE2协议的安全性分析 被引量:5
10
作者 沈海峰 薛锐 黄河燕 《计算机科学》 CSCD 北大核心 2005年第11期59-63,123,共6页
本文首先扩展了串空间的理想理论,然后应用此扩展理论分析IKE2协议的核心安全:秘密性和认证性。通过分析,证明了IKE2协议的密钥交换和认证安全性,但同时发现它不能在主动攻击模式下保护发起者身份,对此我们提出了一个修改意见。对IKE2... 本文首先扩展了串空间的理想理论,然后应用此扩展理论分析IKE2协议的核心安全:秘密性和认证性。通过分析,证明了IKE2协议的密钥交换和认证安全性,但同时发现它不能在主动攻击模式下保护发起者身份,对此我们提出了一个修改意见。对IKE2的分析也为扩展串空间理论在复杂协议分析中的应用提供了一个实践基础。 展开更多
关键词 安全协议 扩展串空间 理想 IKE2 安全性分析 协议分析 密钥交换 攻击模式 修改意见 空间理论
下载PDF
安全协议的扩展Horn逻辑模型及其验证方法 被引量:7
11
作者 李梦君 李舟军 陈火旺 《计算机学报》 EI CSCD 北大核心 2006年第9期1666-1678,共13页
分析了Bruno Blanchet和Martin Abadi提出的基于Horn逻辑的安全协议模型及其验证方法,针对它们构造不满足安全性质的安全协议反例的不足,提出了安全协议的扩展Horn逻辑模型和修改版本的安全协议验证方法,使得能够从安全协议的扩展Horn... 分析了Bruno Blanchet和Martin Abadi提出的基于Horn逻辑的安全协议模型及其验证方法,针对它们构造不满足安全性质的安全协议反例的不足,提出了安全协议的扩展Horn逻辑模型和修改版本的安全协议验证方法,使得能够从安全协议的扩展Horn逻辑模型和修改版本的安全协议验证过程中自动构造不满足安全性质的安全协议反例.在基于函数式编程语言Objective Caml开发的安全协议验证工具SPVT中,实现了上述算法,验证了算法的正确性. 展开更多
关键词 安全协议 扩展Horn逻辑模型 形式化验证
下载PDF
SIP标准中的核心技术与研究进展 被引量:96
12
作者 司端锋 韩心慧 +1 位作者 龙勤 潘爱民 《软件学报》 EI CSCD 北大核心 2005年第2期239-250,共12页
由 IETF 最年轻的工作组之一的 SIP(session initiation protocol)工作组发布的 SIP 相关标准已经成为通信和网络界的研究热点.目前 SIP 工作组发表的协议和草案超过 30 个,除了核心协议以外,其他协议涵盖 QoS、安全、消息头和方法扩展... 由 IETF 最年轻的工作组之一的 SIP(session initiation protocol)工作组发布的 SIP 相关标准已经成为通信和网络界的研究热点.目前 SIP 工作组发表的协议和草案超过 30 个,除了核心协议以外,其他协议涵盖 QoS、安全、消息头和方法扩展、与 PSTN 等其他协议的互操作性、穿透防火墙和 NAT、应用、多消息体、即时消息等诸多话题,其最终目标是为所有 Internet 成功的应用提供无所不在的接入,成为联系 Internet 和电信、多媒体的媒介.对 SIP标准中的核心技术和研究进展进行了综述.着重介绍了以上 SIP 相关标准及应用中的核心技术和相关领域最新的研究动态,并指出了进一步的研究方向和应用前景. 展开更多
关键词 SIP工作组 SIP标准 SIP扩展 安全性 QOS 协议互操作性 3GPP 网络控制 SIP应用
下载PDF
基于Horn逻辑扩展模型的安全协议反例的自动构造 被引量:4
13
作者 周倜 李梦君 +1 位作者 李舟军 陈火旺 《计算机研究与发展》 EI CSCD 北大核心 2007年第9期1518-1531,共14页
根据安全协议的Horn逻辑扩展模型和相应的安全协议验证方法,提出了自动构造不满足安全性质的安全协议反例的求解策略,并给出了重要定理的证明,设计了一系列自动构造协议攻击的构造算法,并在基于函数式编程语言Objective Caml开发的安全... 根据安全协议的Horn逻辑扩展模型和相应的安全协议验证方法,提出了自动构造不满足安全性质的安全协议反例的求解策略,并给出了重要定理的证明,设计了一系列自动构造协议攻击的构造算法,并在基于函数式编程语言Objective Caml开发的安全协议验证工具SPVT中实现了这些算法,给出了主要算法的优化方法,详细分析了主要算法的时间复杂度,从理论上证明了算法是线性时间算法.最后,用SPVT对一些典型的安全协议进行了验证,得到了不安全协议的反例,并对反例进行了分析.得到的反例非常方便于阅读,与Alice-Bob标记非常接近,从而使任何领域的专家都可以用这种形式化的方法检查安全协议是否存在真实的反例. 展开更多
关键词 安全协议 扩展的Horn逻辑模型 形式化验证 反例 复杂性
下载PDF
非否认协议公平性分析的扩展串空间方法 被引量:1
14
作者 李磊 陈静 王育民 《西安交通大学学报》 EI CAS CSCD 北大核心 2010年第6期16-20,共5页
针对在非否认协议公平性的形式化分析中,如何弱化初始假定和避免状态空间爆炸等问题,提出了扩展串空间方法.通过将签名运算引入串空间理论,从而对串空间理论的项集合进行重新定义,进一步通过对子项关系、攻击者迹和自由加密假定的扩展,... 针对在非否认协议公平性的形式化分析中,如何弱化初始假定和避免状态空间爆炸等问题,提出了扩展串空间方法.通过将签名运算引入串空间理论,从而对串空间理论的项集合进行重新定义,进一步通过对子项关系、攻击者迹和自由加密假定的扩展,并结合丛概念,构成了扩展串空间.分析非否认协议的公平性,首先将协议行为归纳为攻击者串、发送者串、接收者串和可信第3方串,以此构造协议的扩展串空间模型,然后结合协议迹和定理证明验证丛中存在发送者串等价于丛中存在接收者串,从而证明非否认协议公平性.通过扩展串空间方法对Zhou-Gollmann协议公平性的分析,得到了与Kailar逻辑和Lanotte自动验证方法相同的结果.与Kailar逻辑相比,扩展串空间方法仅使用自由加密假定,弱化了初始假定;与Lanotte自动验证方法相比,扩展串空间方法无需使用状态空间搜索,避免了状态空间爆炸问题. 展开更多
关键词 非否认协议 扩展串空间 协议验证 公平性
下载PDF
一种改进的转换可执行分析测试序列生成算法 被引量:8
15
作者 赵保华 陈波 屈玉贵 《中国科学技术大学学报》 CAS CSCD 北大核心 2007年第9期1096-1100,共5页
为确保测试序列对控制流和数据流的覆盖,提出了一种对以扩展有限状态机(extended finitestate machine,EFSM)为模型描述的协议进行测试的方法.该方法在控制流部分采用惟一输入输出(unique input/output,UIO)序列,在数据流部分采用全定义... 为确保测试序列对控制流和数据流的覆盖,提出了一种对以扩展有限状态机(extended finitestate machine,EFSM)为模型描述的协议进行测试的方法.该方法在控制流部分采用惟一输入输出(unique input/output,UIO)序列,在数据流部分采用全定义-使用路径(all Def-use paths)标准,通过改进的转换可执行分析(transition executability analysis,TEA)方法,使用深度优先策略生成TEA树,同时得到可执行的EFSM控制流和数据流测试序列以及所有变量的定义-使用对(Def-use pairs). 展开更多
关键词 协议测试 扩展有限状态机 转换可执行分析
下载PDF
Web服务安全结构模型研究和设计 被引量:7
16
作者 宗平 邓赛峰 《计算机与现代化》 2004年第11期43-46,共4页
Web服务是一个使系统到系统的通信更加容易的体系结构,它能方便地实现企业级应用的集成。然而,安全问题是影响Web服务推广和普及的关键问题。本文讨论通过利用和扩展现有标准、技术来实现一个Web服务的安全结构模型。
关键词 WEB服务 安全结构 企业级应用 集成 体系结构 扩展 安全问题 关键问题 模型研究 技术
下载PDF
一种应用于SATA硬盘的物理隔离卡的设计与实现 被引量:2
17
作者 黄霄 肖翔 +1 位作者 焦程波 张晓娟 《微电子学与计算机》 CSCD 北大核心 2007年第10期130-133,136,共5页
设计了一种双硬盘物理隔离卡的实现方案,详细介绍了基于PCI总线的物理隔离卡的隔离原理、硬件组成及控制程序的设计。该方案采用先进的物理隔离技术和网络连接控制技术,可对连网计算机的SATA硬盘信息实施有效的保护。
关键词 双硬盘物理隔离卡 PCI总线 扩展ROM技术 SATA协议
下载PDF
面向多智能体UUV协同系统的任务分配建模(英文) 被引量:5
18
作者 梁洪涛 康凤举 《系统仿真学报》 CAS CSCD 北大核心 2015年第9期2075-2082,共8页
针对UUV协同系统的任务分配问题展开研究。在分析合同网协议特点及其可行性的基础上,提出了一种面向多智能体UUV协同系统的扩展合同网任务分配模型,设计了圆形信任区域的招标策略以缩小发标范围,建立了面向自身能力约束的招标策略以提... 针对UUV协同系统的任务分配问题展开研究。在分析合同网协议特点及其可行性的基础上,提出了一种面向多智能体UUV协同系统的扩展合同网任务分配模型,设计了圆形信任区域的招标策略以缩小发标范围,建立了面向自身能力约束的招标策略以提高通信效率,并且构建了综合评判的中标策略以提高协商质量,经过招标、投标和中标等各个阶段递阶式的减少通信规模,实现协同系统的分布式任务分配。仿真实验结果表明了该模型能够有效地实现UUV协同系统的任务分配。 展开更多
关键词 UUV 协同系统 任务分配 智能体 扩展合同网
下载PDF
JFK协议的安全性分析 被引量:1
19
作者 沈海峰 薛锐 +1 位作者 黄河燕 陈肇雄 《小型微型计算机系统》 CSCD 北大核心 2005年第10期1681-1686,共6页
重新定义了串空间理想概念,并扩展了有关命题和定理,从而使串空间理论能分析包含丰富密码原语的安全协议.进 一步应用此扩展串空间理论分析JFK协议(一个新提出的IPsec密钥交换协议)的核心安全属性:秘密性和认证性.通过分析证 明了JFK... 重新定义了串空间理想概念,并扩展了有关命题和定理,从而使串空间理论能分析包含丰富密码原语的安全协议.进 一步应用此扩展串空间理论分析JFK协议(一个新提出的IPsec密钥交换协议)的核心安全属性:秘密性和认证性.通过分析证 明了JFK协议的密钥和认证安全性.对JFK的分析也为扩展串空间理论的广泛应用打下了一个坚实的基础. 展开更多
关键词 安全协议 扩展串空间 理想 JFK
下载PDF
兼容8-16位油井控制器的控制系统研究与设计 被引量:1
20
作者 蒋能记 谢光华 张小晏 《计算机测量与控制》 CSCD 北大核心 2009年第3期498-500,508,共4页
针对油田油井数目,油井控制器不断增加,为了实现对整个油田的统一监控,研究设计了一种兼容8位-16位设备地址油井控制器的控制系统;通过对标准Modbus协议的地址进行16位扩展,并运用OPC技术开发基于此扩展协议的驱动程序,解决了标准Modbu... 针对油田油井数目,油井控制器不断增加,为了实现对整个油田的统一监控,研究设计了一种兼容8位-16位设备地址油井控制器的控制系统;通过对标准Modbus协议的地址进行16位扩展,并运用OPC技术开发基于此扩展协议的驱动程序,解决了标准Modbus协议对接入井数的限制问题,SCADA系统对8位、16位设备地址控制器的接入识别问题,成功实现了多种控制器接入同一控制系统;系统运行稳定,提高了油田自动化管理水平,降低了油田自动化总体工程建设成本和维护费用,具有较好的推广应用前景。 展开更多
关键词 MODBUS协议 地址扩展 兼容 驱动程序
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部