期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
致命的“击倒游戏”
1
作者 马欢 《新经济》 2014年第3期24-24,共1页
如果虚拟游戏世界里的搏斗和杀戮被搬到现实世界中,会发生怎么样的骇人故事呢?
关键词 网络游戏 游戏产业 游戏开发 攻击游戏
下载PDF
公钥加密体制自动化安全性证明方法研究
2
作者 陈楠 李安乐 +1 位作者 祝跃飞 顾纯祥 《信息工程大学学报》 2010年第4期472-476,492,共6页
可证明安全是目前分析密码协议安全性的一种重要方法,但是手工证明的难度较大,正确性也难以保证。利用计算机技术实现可证明安全性的自动化分析是目前的一个研究热点。文章在前人工作的基础上,设计了一个适用于更多密码协议的安全性证... 可证明安全是目前分析密码协议安全性的一种重要方法,但是手工证明的难度较大,正确性也难以保证。利用计算机技术实现可证明安全性的自动化分析是目前的一个研究热点。文章在前人工作的基础上,设计了一个适用于更多密码协议的安全性证明的自动化证明工具。着重介绍了利用高级描述语言来描述的输入文件即"初始攻击游戏"的结构,并以带Hash的E lGamal加密体制为例,利用证明工具,实现了其安全性的自动化证明。 展开更多
关键词 可证明安全 自动化 攻击游戏 ElGamal加密体制
下载PDF
基于循转函数的RFID标签所有权转移协议
3
作者 丘洪伟 简碧园 《计算机工程与应用》 CSCD 北大核心 2018年第16期101-106,共6页
针对现有无线射频识别低成本无源标签在其生命周期中所有权不断转移的安全性问题,设计了一种新的基于循转函数的RFID标签所有权转移协议。在随机预言机模型下,定义标签所有权转移攻击模型、安全模型,利用攻击游戏证明协议的安全性。协... 针对现有无线射频识别低成本无源标签在其生命周期中所有权不断转移的安全性问题,设计了一种新的基于循转函数的RFID标签所有权转移协议。在随机预言机模型下,定义标签所有权转移攻击模型、安全模型,利用攻击游戏证明协议的安全性。协议设计了完整三方认证过程,利用循转函数算法、交叉位运算以及二次剩余算法等加密通信数据并实现轻量级标准,而后新所有者和标签之间秘密信息的二次同步更新机制,保证了协议的前、后向隐私安全。最后给出多协议之间的标签计算量、通信量、存储量成本对比,表明协议满足安全、低成本特性。 展开更多
关键词 无线射频识别(RFID) 低成本 所有权 转移 循转函数 随机预言机 攻击游戏证明 二次剩余
下载PDF
《传奇3G》之闹洞房
4
《计算机应用文摘》 2004年第24期128-128,共1页
《传奇3G》因为不改游戏攻击模式,从而导致婚礼上误杀来宾,甚至误杀新郎新娘的事情都不少,不过笔者经历的那次还是比较有意思。行会的一对举办婚礼,正当新郎新娘准备交换戒指时,铺天盖地的冰咆哮和火墙砸了下来,瞬间就看见两人倒... 《传奇3G》因为不改游戏攻击模式,从而导致婚礼上误杀来宾,甚至误杀新郎新娘的事情都不少,不过笔者经历的那次还是比较有意思。行会的一对举办婚礼,正当新郎新娘准备交换戒指时,铺天盖地的冰咆哮和火墙砸了下来,瞬间就看见两人倒在地上,而后就听见新娘大吼一声:“谁拣到我结婚戒指了?”在老大协调下,两人重新上线,拿回了戒指,完成了婚礼。 展开更多
关键词 《传奇3G》 游戏攻击模式 网络游戏 游戏软件
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部