咨询与建议

限定检索结果

文献类型

  • 235 篇 期刊文献
  • 39 篇 学位论文
  • 6 篇 会议

馆藏范围

  • 280 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 234 篇 工学
    • 173 篇 网络空间安全
    • 116 篇 计算机科学与技术...
    • 21 篇 信息与通信工程
    • 17 篇 软件工程
    • 10 篇 电子科学与技术(可...
    • 6 篇 仪器科学与技术
    • 4 篇 机械工程
    • 3 篇 控制科学与工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 电气工程
  • 58 篇 军事学
    • 58 篇 军队指挥学
  • 50 篇 理学
    • 48 篇 数学
    • 2 篇 物理学
  • 31 篇 管理学
    • 30 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 3 篇 教育学
    • 3 篇 教育学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 历史学
    • 1 篇 中国史
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 280 篇 密码协议
  • 27 篇 形式化分析
  • 22 篇 ban逻辑
  • 18 篇 密码学
  • 15 篇 网络安全
  • 14 篇 信息安全
  • 14 篇 模型检测
  • 13 篇 数字签名
  • 12 篇 安全性
  • 11 篇 通信协议
  • 11 篇 形式化方法
  • 9 篇 安全协议
  • 9 篇 认证协议
  • 8 篇 密码算法
  • 7 篇 身份认证
  • 7 篇 秘密性
  • 7 篇 ban类逻辑
  • 6 篇 认证
  • 6 篇 单向函数
  • 6 篇 密钥

机构

  • 33 篇 解放军信息工程大...
  • 18 篇 西安电子科技大学
  • 13 篇 信息工程大学
  • 11 篇 上海交通大学
  • 9 篇 北京航空航天大学
  • 6 篇 山东科技大学
  • 6 篇 北京邮电大学
  • 6 篇 贵州大学
  • 6 篇 中国科技大学
  • 6 篇 中国科学技术大学
  • 5 篇 中国人民解放军信...
  • 5 篇 中国科学院研究生...
  • 5 篇 天津大学
  • 5 篇 苏州大学
  • 5 篇 华南理工大学
  • 5 篇 武汉大学
  • 4 篇 中国科学院软件研...
  • 4 篇 西南交通大学
  • 4 篇 电子科技大学
  • 4 篇 合肥工业大学

作者

  • 12 篇 王亚弟
  • 11 篇 王滨
  • 10 篇 肖国镇
  • 8 篇 韩继红
  • 7 篇 张少武
  • 7 篇 冯登国
  • 7 篇 张玉清
  • 6 篇 祁明
  • 6 篇 郭渊博
  • 5 篇 张妤
  • 5 篇 敖青云
  • 5 篇 郝耀辉
  • 5 篇 白英彩
  • 5 篇 陈克非
  • 4 篇 怀进鹏
  • 4 篇 李先贤
  • 4 篇 左英男
  • 4 篇 许剑卓
  • 4 篇 张佑生
  • 4 篇 王焕宝

语言

  • 280 篇 中文
检索条件"主题词=密码协议"
280 条 记 录,以下是1-10 订阅
排序:
密码协议代码执行的安全验证分析综述
收藏 引用
计算机学报 2018年 第2期41卷 288-308页
作者: 张焕国 吴福生 王后珍 王张宜 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
密码协议安全验证分析是信息安全重点研究之一.常用的密码协议安全分析(例如,形式化分析、计算模型分析、计算可靠的形式化分析)只能从理论上验证或证明密码协议的安全,无法确保密码协议代码实际执行的安全.只有当密码协议在代码执行时... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
密码协议分析的信任多集方法
收藏 引用
软件学报 2009年 第11期20卷 3060-3076页
作者: 董玲 陈克非 来学嘉 上海交通大学计算机科学与工程系 上海200240
提出了一种基于逻辑的信任多集方法,它与已有的密码协议安全性分析方法本质上不同:每个参与主体建立的新信任只应依赖于该主体已拥有的信任和接收或发送的包含了信任的新鲜性标识符的消息本身.在基于匹配对话和不可区分性的计算模型下,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种改进的密码协议形式化模型
收藏 引用
软件学报 2007年 第7期18卷 1746-1755页
作者: 张畅 王亚弟 韩继红 郭渊博 解放军信息工程大学电子技术学院 河南郑州450004
多重集重写MSR(multiset rewriting)模型是一种基于多重集重写的协议形式化建模方法.从目前的研究成果来看,该模型并不完善.针对其攻击者模型验证协议存在的不足,对MSR模型进行了改进,并给出了基于MSR模型的秘密性和认证性描述.实践表明... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种自适应容忍入侵的密码协议安全运行防护系统
收藏 引用
高技术通讯 2009年 第7期19卷 706-712页
作者: 郝耀辉 郭渊博 卢昱 解放军信息工程大学电子技术学院 郑州450004 军械工程学院 石家庄050003
针对密码协议在实际运行中遭受攻击的问题,设计了自适应容忍入侵的密码协议安全运行防护系统。该防护系统主要由入侵检测模块和容忍入侵模块组成。入侵检测模块采用基于特征和异常的混合入侵检测模式,使用有限状态自动机(FSM)匹配密码... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
神经密码协议模型研究
收藏 引用
计算机研究与发展 2009年 第8期46卷 1316-1324页
作者: 陈铁明 Samuel H.Huang 刘多 蔡家楣 北京航空航天大学软件开发环境国家重点实验室 北京100191 浙江工业大学计算机科学与技术学院 杭州310014 辛辛那提大学智能系统实验室 美国俄亥俄州辛辛那提45221
利用离散的神经网络模型构建密码协议是信息安全领域一项新的研究内容.首先介绍了一个基于神经网络的树型奇偶机模型,在综述基于树型奇偶机的神经密码协议研究基础上,分析了神经密码协议的权值同步方案存在模型稳定性和同步判定安全性问... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
计算可靠的密码协议形式化分析综述
收藏 引用
计算机学报 2014年 第5期37卷 993-1016页
作者: 雷新锋 宋书民 刘伟兵 薛锐 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 北京信息技术研究所 北京100097
密码协议的描述和分析有两类截然不同的方法:一类以形式化方法为主要手段,另一类以计算复杂性理论为基础.Abadi和Rogaway首次试图将这两类不同的方法关联起来,证明一个协议在形式化模型下具有某种安全属性,那么在计算模型下也保持相应... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
时间相关密码协议逻辑及其形式化语义
收藏 引用
软件学报 2011年 第3期22卷 534-557页
作者: 雷新锋 刘军 肖军模 中国科学院软件研究所信息安全国家重点实验室 北京100190 解放军理工大学通信工程学院 江苏南京210007
密码协议中,主体的认知与信仰状态是随时间推移而不断变化的.为了在协议分析中体现这种动态性,提出一种时间相关密码协议逻辑.该逻辑基于谓词模态逻辑,通过在谓词及模态词中引入时间参数以体现时间因素,使得逻辑可表达各个主体在协议... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种互认证密码协议的设计和分析
收藏 引用
上海交通大学学报 2003年 第6期37卷 918-921,926页
作者: 郑明磊 李建华 张少俊 上海交通大学电子工程系 上海200030
为在不安全的网络中建立安全的通信 ,提出了一种用于网络管理互认证的具有较高效率的密码协议 ,介绍了该密码协议的相关设计背景 .总结了若干关于密码协议设计的原则 ,通过运用经过补充的 BAN逻辑对该协议进行形式化分析 ,并通过计算机... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
密码协议的代数模型及其安全性
收藏 引用
中国科学(E辑) 2003年 第12期33卷 1087-1106页
作者: 怀进鹏 李先贤 北京航空航天大学计算机科学与工程系 北京100083
引入了一个新的代数系统——称为密码协议代数(cryptographic protocolalgebra,CPA),刻画具有多种密码运算的消息代数性质,并基于CPA提出了一个新的密码协议代数模型.模型中,用子代数、自由生成元和多项式代数等概念刻画主体的知识扩张... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
密码协议的分层安全需求及验证
收藏 引用
北京航空航天大学学报 2002年 第5期28卷 589-592页
作者: 刘怡文 李伟琴 北京航空航天大学计算机科学与工程系
密码协议的安全需求分为浅层需求和深层需求 2个层面 ,阐述了密码协议的分层安全需求 .采用近世代数和时序逻辑的方法定义了形式化描述语言 ,并形式化地描述了密码协议的分层安全需求 .将类BAN逻辑与模型检查相结合 ,在Abadi Tuttle... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论