搜索筛选:
搜索耗时0.8954秒,为你在为你在102,285,761篇论文里面共找到 52 篇相符的论文内容
类      型:
[会议论文] 作者:缪祥华,, 来源: 年份:2004
本文研究了Needham-Schroeder共享密钥协议。指出了该协议存在的缺陷和漏洞,并给出了一种攻击该协议方法。虽然Needham和Schroede r对原始的协议进行了修改,但修改后的协议仍...
[学位论文] 作者:缪祥华,, 来源:西南交通大学 年份:2006
安全协议是一种面向应用层的协议,它为通信的实体打上包装,穿上盔甲,防止攻击者对敏感数据进行窃取,保证通信内容的完整性。不同的应用需求对安全协议的设计也提出了新的要求...
[期刊论文] 作者:缪祥华,, 来源:计算机工程 年份:2008
提出一种分析和设计认证协议的新逻辑,可以用来分析认证协议和设计认证协议。通过运用该逻辑,使认证协议的设计和分析可以在同一种逻辑中进行,也消除了用不同的方法来设计和分析......
[期刊论文] 作者:缪祥华,, 来源:昆明理工大学学报(理工版) 年份:2010
研究了Denning—Sacco密钥分配协议,指出了该协议存在的缺陷和漏洞,并给出了两种攻击该协议的方法,一种是重放攻击,另一种是拦截攻击.虽然一些学者对该协议进行了修改,但是仍然存在......
[学位论文] 作者:缪祥华, 来源:西南财经大学 年份:2017
产业结构演变和城镇化是经济发展重要组成部分,为经济发展提供持续动力。在经济发展过程中,产业结构演变与城镇化不是相互独立的。产业结构演变能够加快城镇化发展,并提升城镇化......
[期刊论文] 作者:缪祥华,何大可,, 来源:计算机工程 年份:2006
研究了Needham-Schroeder私钥协议,指出了该协议存在的缺陷和漏洞,并给出了一种攻击该协议方法。虽然Needham和Schroeder对原始的协议进行了修改,但修改后的协议仍然存在缺陷。...
[期刊论文] 作者:缪祥华,何大可, 来源:计算机工程 年份:2006
Levente Buttyan等人提出了一种认证协议设计的简单逻辑,协议设计者可以使用该逻辑,用一种系统的方法来构造认证协议。该文把简单逻辑和串空间(Strand Space)模型结合起来,给出了...
[期刊论文] 作者:缪祥华,何大可,, 来源:云南民族大学学报(自然科学版) 年份:2006
文献[1]中提出了一种分析和设计安全协议的新逻辑.协议分析者可以用该逻辑来对安全协议进行分析,而协议设计者可以使用该逻辑用一种系统的方法来构造安全协议.文献[1]没有给出该......
[期刊论文] 作者:缪祥华,何大可, 来源:计算机工程 年份:2007
研究了安全协议的等价性问题,提出了安全协议等价的概念。把每个安全协议的消息和目标分别形式化为表达式集,通过一个算法分别求各表达式集合的最一般代换。如果最一般代换都...
[期刊论文] 作者:王琪,缪祥华,, 来源:计算机技术与发展 年份:2013
数字签名方案的安全性依赖于签名者私钥的安全性,当签名者的私钥泄露后,使用该私钥产生的所有签名都变得不可信。新方案引入了一个时间参数T,以及一个可信的第三方,解决了签名者......
[期刊论文] 作者:于丹,缪祥华,, 来源:计算机技术与发展 年份:2013
盲签名是接收者在签署消息的时候,不让签名者知道消息的具体内容,从而采取的一种特殊的数字签名技术。文中简介了盲签名方案的分类,由于弱签名具有可追踪性,可以对消息拥有者进行......
[期刊论文] 作者:缪祥华,何大可,, 来源:计算机科学 年份:2006
Kailar在1996年发表了“电子商务协议中的可追究性”一文,使得电子商务协议的形式化分析得到了重大的发展.但是Kailar逻辑的语义一直没有人提出来过,而逻辑的语义对于逻辑的正...
[期刊论文] 作者:缪祥华,何大可, 来源:昆明理工大学学报(理工版) 年份:2004
认证中心是公钥基础设施的核心问题,文章设计并实现了一个基于多Agent的认证中心系统.文章首先设计系统的体系结构,然后设计了多个Agent来完成认证中心的相应功能.该系统将认...
[会议论文] 作者:常荣,缪祥华, 来源:2009云南省研究生学术论坛 年份:2009
本文通过对数字签名技术的原理的分析,给出了基于公钥密码体制的数字签名方案的形式化定义。...
[期刊论文] 作者:高妍妍, 缪祥华, 来源:化工自动化及仪表 年份:2022
由于布谷鸟算法的步长控制因子和发现概率在算法运行过程中保持固定,影响算法的整体寻优效率和寻优精度,为此提出一种自适应设置步长控制因子和发现概率的布谷鸟搜索算法,并利用它优化模糊聚类随机选取初始聚类中心影响聚类效果的缺陷。首先根据搜索阶段的不同自动......
[期刊论文] 作者:唐祚波,缪祥华, 来源:计算机工程 年份:2013
大多数三方认证密钥协商协议不能抵抗中间人攻击。为此,对Tan提出的三方认证密钥协商协议(Journal ofCommunications,2010,No.5)进行分析,证明其不能抵抗发起者假冒攻击、响应...
[期刊论文] 作者:唐祚波,缪祥华, 来源:计算机工程 年份:2013
针对三方认证密钥协商协议容易遭受假冒攻击和中间人攻击的缺点,提出一种基于身份的三方认证密钥协商改进协议。该协议综合运用基于身份的密码学、椭圆曲线密码学和哈希函数技......
[期刊论文] 作者:缪祥华,单小撤,, 来源:电子与信息学报 年份:2020
卷积神经网络在入侵检测技术领域中已得到广泛应用,一般地认为层次越深的网络结构其在特征提取、检测准确率等方面就越精确。但也伴随着梯度弥散、泛化能力不足且参数量大准确率不高等问题。针对上述问题,该文提出将密集连接卷积神经网络(DCCNet)应用到入侵检测......
[期刊论文] 作者:何俊吕,缪祥华, 来源:数据通信 年份:2020
对Song等人提出的一个基于无证书密码体制的代理盲签名方案进行安全性分析,发现了该方案存在公钥替换攻击和恶意但被动的KGC攻击,并给出了伪造代理授权算法。为了解决这两个...
[期刊论文] 作者:邓维勇,缪祥华,, 来源:计算机工程 年份:2012
把对称三进制引入到椭圆曲线密码体制标量乘法中,对k进行重新编码,直接计算kP,以改进标量乘法的运算效率。给出将k重新编码为对称三进制串的算法,提出对称三进制标量乘法算法...
相关搜索: