期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于广义串空间模型构造攻击的缺陷及改进 被引量:1
1
作者 王建华 张岚 +1 位作者 何良生 许旸 《电子与信息学报》 EI CSCD 北大核心 2007年第10期2451-2454,共4页
该文设计一个类似于Millen曾经构造的“ffgg”协议——“ffgg^★”协议,它们有共同的密码学性质。使用基于广义串空间模型的构造攻击对该协议进行分析,结果表明协议在非类型缺陷攻击下是安全的,这与Millen用Pulson的归纳法分析“ffg... 该文设计一个类似于Millen曾经构造的“ffgg”协议——“ffgg^★”协议,它们有共同的密码学性质。使用基于广义串空间模型的构造攻击对该协议进行分析,结果表明协议在非类型缺陷攻击下是安全的,这与Millen用Pulson的归纳法分析“ffgg”协议有相同的结果,并指出该方法是有缺陷的。针对这个缺陷,给出改进的措施,改进的构造攻击能发现“ffgg^★”协议中的类型缺陷攻击。 展开更多
关键词 构造攻击 广义空间模型 “ffgg”协议
下载PDF
基于串空间理论的kerberos协议的安全性分析
2
作者 杨杰 《电脑编程技巧与维护》 2010年第4期110-110,113,共2页
运用串空间这一前沿的安全协议形式化分析方法,对kerberos协议的安全性进行了分析,得出了协议满足认证性和机密性的结论,并给出了一种新的kerberos协议的形式化证明方法,扩展了串空间理论在实用协议分析方面的应用。
关键词 空间理论 安全协议 形式化分析方法
下载PDF
串空间理论的扩展及其应用 被引量:1
3
作者 张岚 何良生 《计算机工程与应用》 CSCD 北大核心 2006年第18期136-138,共3页
基于恶意攻击软件的工作原理对串空间理论进行了扩展;分析了TLS协议的安全性,发现了一个在其它文献中未曾言明的攻击,并给出了相应的修正措施;最后,提出了设计密码协议时应注意的两点策略。
关键词 空间理论 恶意攻击软件 TLS协议
下载PDF
安全协议DoS攻击的形式化分析方法研究 被引量:4
4
作者 周世健 蒋睿 杨晓辉 《中国电子科学研究院学报》 2008年第6期592-598,共7页
针对形式化方法对安全协议DoS攻击分析的不足之处,提出了一种基于串空间模型的扩展形式化方法。利用扩展后的形式化方法,对IEEE802.11 i四步握手协议进行了DoS攻击分析,发现其的确存在DoS攻击漏洞。通过分析,提出一种可以改善DoS攻击的... 针对形式化方法对安全协议DoS攻击分析的不足之处,提出了一种基于串空间模型的扩展形式化方法。利用扩展后的形式化方法,对IEEE802.11 i四步握手协议进行了DoS攻击分析,发现其的确存在DoS攻击漏洞。通过分析,提出一种可以改善DoS攻击的方法,并通过了扩展形式化方法对于判断安全协议DoS攻击分析的测试规则。最后,根据扩展形式化方法对改进后的四步握手协议进行证明,得出改进后协议可以通过两类DoS测试规则运行至结束。 展开更多
关键词 安全协议 IEEE802.11I DOS攻击 形式化方法 空间
下载PDF
一类密钥同步更新的组合校验认证方法 被引量:1
5
作者 张岚 何良生 郁滨 《电子与信息学报》 EI CSCD 北大核心 2023年第12期4509-4518,共10页
针对一对多通报关系实体认证与密钥协商应用环境的无线目标身份识别同步认证问题,该文设计了双密钥组合校验定理,提出并证明了交互式动态认证与工作密钥同步更新定理,基于可信标识动态密钥匹配规则构建了密钥同步更新的组合校验认证模型... 针对一对多通报关系实体认证与密钥协商应用环境的无线目标身份识别同步认证问题,该文设计了双密钥组合校验定理,提出并证明了交互式动态认证与工作密钥同步更新定理,基于可信标识动态密钥匹配规则构建了密钥同步更新的组合校验认证模型,提出了一类密钥同步更新的组合校验认证方法,给出了双密钥组合校验、消息适度重传、模拟信道信噪比合理仿真等无线目标身份识别协议设计准则,突破了无线目标身份识别协议同步认证难的关键技术,解决了实体认证与密钥协商中实体身份动态认证、工作密钥同步更新难题。以一类无线目标身份识别协议为例,分析说明了该类方法的具体应用。基于串空间理论构造攻击方法给出了该协议的形式化证明,并通过常规攻击方法分析了该协议的实际安全性。与其他交互式密码协议同步认证设计方法相比较,该方法具有动态可认证性,由该方法设计的交互式密码协议同步认证方案,安全性高,计算量小,仅进行一次迭代运算,可应用于大规模复杂环境中的无线目标身份识别。 展开更多
关键词 密钥同步更新 动态可认证性 双密钥组合校验 基于串空间理论构造攻击方法
下载PDF
线性代数的RMI模型理论——欧氏空间正交基理论的RMI模型理论
6
作者 窦永平 《甘肃科技纵横》 2010年第6期168-169,55,共3页
本论述给出线性代数欧氏空间正交基理论的RMI模型理论,并且应用关系映射反演思想方法论述欧氏空间正交基理论的教学思路。
关键词 线性代数 欧氏空间 正交基 理论 RMI模型 RMI方法 构造方法 教学思路
下载PDF
不定度量空间型到不定度量空间型的等距浸入和孤立子理论(英文) 被引量:1
7
作者 靳红 陈维桓 《数学进展》 CSCD 北大核心 2003年第4期449-460,共12页
我们利用孤立子理论得到了构造有相同指标的不定度量空间型到不定度量空间型的等距浸入的方法.
关键词 不定度量空间 等距浸入 孤子理论 构造方法 指标 内积 截面曲率 Maurer-Cartan方程 圈代数
下载PDF
认证测试方法对TLS协议的分析及其应用 被引量:1
8
作者 陈力琼 陈克非 《计算机应用与软件》 CSCD 北大核心 2008年第11期6-7,30,共3页
TLS(传输层安全)协议被广泛用来保证Web的安全,为了分析其安全性,用串空间模型对其进行形式化描述,并用认证测试方法分别对客户端和服务器端的认证性进行分析,证明协议存在中间人攻击,通过修改认证测试方法的测试元素对协议形式进行改进... TLS(传输层安全)协议被广泛用来保证Web的安全,为了分析其安全性,用串空间模型对其进行形式化描述,并用认证测试方法分别对客户端和服务器端的认证性进行分析,证明协议存在中间人攻击,通过修改认证测试方法的测试元素对协议形式进行改进,并证明改进后协议的正确性。 展开更多
关键词 TLS协议 空间 认证测试方法 中间人攻击
下载PDF
IKE2协议的安全性分析 被引量:5
9
作者 沈海峰 薛锐 黄河燕 《计算机科学》 CSCD 北大核心 2005年第11期59-63,123,共6页
本文首先扩展了串空间的理想理论,然后应用此扩展理论分析IKE2协议的核心安全:秘密性和认证性。通过分析,证明了IKE2协议的密钥交换和认证安全性,但同时发现它不能在主动攻击模式下保护发起者身份,对此我们提出了一个修改意见。对IKE2... 本文首先扩展了串空间的理想理论,然后应用此扩展理论分析IKE2协议的核心安全:秘密性和认证性。通过分析,证明了IKE2协议的密钥交换和认证安全性,但同时发现它不能在主动攻击模式下保护发起者身份,对此我们提出了一个修改意见。对IKE2的分析也为扩展串空间理论在复杂协议分析中的应用提供了一个实践基础。 展开更多
关键词 安全协议 扩展空间 理想 IKE2 安全性分析 协议分析 密钥交换 攻击模式 修改意见 空间理论
下载PDF
转换桥的几何模型 被引量:3
10
作者 王庚 《安徽工程科技学院学报(自然科学版)》 2002年第3期5-7,共3页
针对两个系统之间的狭义转换桥在欧氏空间的实现问题,利用数学建模方法讨论了空间中左和右、上和下、内和外的转换问题,同时构造了转换桥理论中转换桥的两类三种几何模型.并讨论了单向桥的串与并几何模型和循环桥的串与并几何模型.
关键词 转换 几何模型 系统 循环 欧氏空间 数学建模 理论 狭义 方法 构造
下载PDF
广义逆算子及Fredholm边值问题
11
作者 A.A.波依楚克 A.M.萨莫依伦科 朱尧辰 《国外科技新书评介》 2006年第8期1-2,共2页
泛函微分方程的线性和弱非线性边值问题的分析中的构造方法,历来在微分方程定性理论中占据中心地位,在理论和应用两方面均有重要意义。在多数情形,边值问题的线性部分没有逆算子,因而传统方法不再适应。本书基于广义逆(或伪逆)算... 泛函微分方程的线性和弱非线性边值问题的分析中的构造方法,历来在微分方程定性理论中占据中心地位,在理论和应用两方面均有重要意义。在多数情形,边值问题的线性部分没有逆算子,因而传统方法不再适应。本书基于广义逆(或伪逆)算子的构造,研究了广泛类型的边值问题。对广义逆算子的理论和应用作了系统论述,特别对Banach空间中初始线性Fredholm算子给出广义逆算子的一些构造方法,对各类泛函微分算子系的线性Fredholm边值问题得到可解性判据并确定解的结卡句,将弱非线性周期振荡理论的主要结果扩充到一般的弱撬动边值问题。本书包含了前苏联(俄罗斯、鸟克兰等国)学者的主要工作。 展开更多
关键词 FREDHOLM算子 非线性边值问题 广义逆算子 微分方程定性理论 BANACH空间 泛函微分方程 构造方法 动边值问题
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部