【摘 要】
:
基于完美加密机制前提及D-Y攻击者模型,指出注入攻击是协议攻击者实现攻击目标的必要手段。分析了注入攻击及其形成的攻击序列的性质,并基于此提出了搜索攻击序列的算法,基于
【机 构】
:
南京大学计算机软件新技术国家重点实验室
论文部分内容阅读
基于完美加密机制前提及D-Y攻击者模型,指出注入攻击是协议攻击者实现攻击目标的必要手段。分析了注入攻击及其形成的攻击序列的性质,并基于此提出了搜索攻击序列的算法,基于该算法实现了对安全协议的验证。提出和证明了该方法对于规则安全协议的搜索是可终止的,并通过实验实现了NS公钥协议的验证。实验结果表明,与OFMC等同类安全协议验证工具相比,该算法不仅能实现安全协议验证自动化,而且由于规则安全协议验证的可终止性,使得本算法更具实用性。
其他文献
道路的检测与识别是自主导航车辆视觉感知研究的重要问题之一。在阴影、光照不均匀、边缘信息模糊等情况下,道路的识别与环境的理解变得尤为困难。为了提高道路识别中抗干扰和鲁棒性能力,提出了一种基于视觉动态模型的道路检测算法。该算法利用计算机视觉方法对摄像机观测系统进行建模,引入了直线变形模型描述道路环境的几何结构。基于道路图像的连续性建立对车辆运动状态的动态预测模型,并利用粒子滤波算法对状态模型参数进行预
基于粒子系统模型的基本思想,即个体行为受群体行为控制的模式作为所研究问题的切入点,提出了一种模拟“竹”群分布形态的仿真算法。对原有粒子系统模型的随机分布算法进行了改
【摘 要】本文从教学目标、教学大纲、教学方法和教学内容等方面对经济法“课程思政”进行设计与规划,并提出遵循思政工作规律、教书育人规律和学生成长规律,结合经济法课程特性找到切合实际的思政新方法、新路径,提高授课教师“课程思政”意识、素质与能力等经济法“课程思政”的实施策略。 【关键词】经济法 课程思政 思政理论课 设计 实施 【中图分类号】G 【文献标识码】A 【文章编号】0450-9889(
提出了一种新颖的“推-拉”接力运动原理,并将其应用于纳米级步距压电微动台的设计中。该原理变传统的单驱动器结构为双驱动器结构,避免了运动过程中的悬空状态,配以适当的四路
珠江口盆地位于太平洋俯冲的东部动力系统、印度-澳大利亚板块与欧亚碰撞或新特提斯洋俯冲的西部动力系统相互作用的中间地带,因此其构造成因及南海海盆打开机制一直存在争论
主要目的是利用K-泛函来研究Bernstein-Durrmeyer型算子的Stechkin-Marchaud型不等式,由此不等式,我们推广了B-D算子关于ω2λφ(f,t)的逆结果.