咨询与建议

限定检索结果

文献类型

  • 1,194 篇 期刊文献
  • 292 篇 学位论文
  • 30 篇 会议
  • 5 篇 报纸

馆藏范围

  • 1,521 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,352 篇 工学
    • 799 篇 网络空间安全
    • 610 篇 计算机科学与技术...
    • 172 篇 信息与通信工程
    • 169 篇 仪器科学与技术
    • 94 篇 控制科学与工程
    • 93 篇 电子科学与技术(可...
    • 89 篇 软件工程
    • 56 篇 机械工程
    • 39 篇 交通运输工程
    • 10 篇 电气工程
    • 10 篇 航空宇航科学与技...
    • 7 篇 土木工程
    • 7 篇 公安技术
    • 6 篇 水利工程
    • 5 篇 安全科学与工程
    • 4 篇 船舶与海洋工程
  • 318 篇 管理学
    • 293 篇 管理科学与工程(可...
    • 20 篇 工商管理
    • 7 篇 公共管理
  • 87 篇 艺术学
    • 87 篇 设计学(可授艺术学...
  • 65 篇 军事学
    • 64 篇 军队指挥学
  • 59 篇 经济学
    • 57 篇 应用经济学
  • 40 篇 法学
    • 17 篇 政治学
    • 14 篇 法学
    • 7 篇 马克思主义理论
    • 4 篇 公安学
  • 34 篇 理学
    • 27 篇 数学
  • 20 篇 教育学
    • 13 篇 教育学
    • 6 篇 体育学
  • 13 篇 文学
    • 12 篇 新闻传播学
  • 5 篇 农学
  • 4 篇 医学
  • 3 篇 哲学
  • 1 篇 历史学

主题

  • 1,521 篇 安全协议
  • 119 篇 形式化分析
  • 109 篇 电子商务
  • 89 篇 网络安全
  • 56 篇 信息安全
  • 56 篇 串空间
  • 55 篇 rfid
  • 54 篇 形式化方法
  • 49 篇 模型检测
  • 43 篇 认证
  • 41 篇 身份认证
  • 41 篇 射频识别
  • 38 篇 ban逻辑
  • 35 篇 防火墙
  • 34 篇 数字签名
  • 31 篇 串空间模型
  • 29 篇 无线传感器网络
  • 29 篇 物联网
  • 28 篇 安全性
  • 28 篇 ipsec

机构

  • 63 篇 西安电子科技大学
  • 51 篇 上海交通大学
  • 42 篇 电子科技大学
  • 41 篇 解放军信息工程大...
  • 25 篇 北京邮电大学
  • 25 篇 信息工程大学
  • 20 篇 贵州大学
  • 19 篇 清华大学
  • 19 篇 郑州大学
  • 17 篇 西南交通大学
  • 17 篇 北京航空航天大学
  • 17 篇 武汉大学
  • 14 篇 吉林大学
  • 14 篇 南昌大学
  • 13 篇 中南民族大学
  • 13 篇 合肥工业大学
  • 12 篇 华中科技大学
  • 12 篇 华东交通大学
  • 12 篇 国防科技大学
  • 11 篇 华南师范大学

作者

  • 14 篇 李舟军
  • 14 篇 韩继红
  • 13 篇 王亚弟
  • 12 篇 冯登国
  • 11 篇 李梦君
  • 10 篇 李益发
  • 9 篇 何大可
  • 8 篇 周明天
  • 8 篇 周清雷
  • 8 篇 周倜
  • 8 篇 黄连生
  • 8 篇 邓帆
  • 8 篇 朱玉娜
  • 8 篇 马建峰
  • 7 篇 薛锐
  • 7 篇 余磊
  • 7 篇 陈火旺
  • 7 篇 左黎明
  • 7 篇 卿斯汉
  • 7 篇 石曙东

语言

  • 1,518 篇 中文
  • 3 篇 英文
检索条件"主题词=安全协议"
1521 条 记 录,以下是1-10 订阅
排序:
安全协议的攻击分类及其安全性评估
收藏 引用
计算机研究与发展 2005年 第7期42卷 1100-1107页
作者: 卓继亮 李先贤 李建欣 怀进鹏 北京航空航天大学计算机学院 北京100083
安全协议安全性进行全面评估是十分重要的,但难度非常大.目前大量的研究工作主要集中于分析开放网络环境下安全协议的一些特定安全属性,例如,秘密性和认证性等.为了更全面地评估安全协议安全防护能力,从攻击者的能力和攻击后果两... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
安全协议的设计与逻辑分析
收藏 引用
软件学报 2003年 第7期14卷 1300-1309页
作者: 卿斯汉 中国科学院信息安全技术工程研究中心
随着网络应用的迅速发展,网络安全的问题日益重要.研究下述课题:安全协议的设计原则;安全协议设计中形式化方法的应用;各种形式化分析方法,特别是逻辑分析方法的特点.另外,还探讨了串空间模型在逻辑分析中的应用以及串空间模型指导安全... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
安全协议多目标语言代码自动化实现方案
收藏 引用
通信学报 2012年 第9期33卷 152-159页
作者: 李兴华 李帅团 李登 马建峰 西安电子科技大学计算机学院 陕西西安710071 南京大学计算机软件新技术国家重点实验室 江苏南京210032
提出了安全协议多目标语言代码自动化实现方案。首先,基于XML语言,设计了安全协议描述方法;其次,开发了一个图形用户接口GUI,用户通过GUI配置安全协议,自动化生成协议的XML描述文档;最后,设计并实现了一个安全协议编译器,将先前得到的XM... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
安全协议的扩展Horn逻辑模型及其验证方法
收藏 引用
计算机学报 2006年 第9期29卷 1666-1678页
作者: 李梦君 李舟军 陈火旺 国防科学技术大学计算机学院 长沙410073 北京航空航天大学计算机科学与工程学院 北京100083
分析了Bruno Blanchet和Martin Abadi提出的基于Horn逻辑的安全协议模型及其验证方法,针对它们构造不满足安全性质的安全协议反例的不足,提出了安全协议的扩展Horn逻辑模型和修改版本的安全协议验证方法,使得能够从安全协议的扩展Horn... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
安全协议逻辑程序不停机性快速预测的动态方法
收藏 引用
计算机学报 2011年 第7期34卷 1275-1283页
作者: 周倜 李梦君 李舟军 国防科学技术大学计算机学院 长沙410073 北京航天飞行控制中心软件室 北京100094 北京航空航天大学计算机学院 北京100083
基于一般逻辑程序停机性刻画的动态方法,研究了解形式不动点不停机的一种动态刻画方法,给出了安全协议Horn逻辑扩展模型解形式不动点不停机性的一个充分条件.基于这个充分条件给出了一种不动点计算不终止的预测方法,该方法能够根据新产... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
安全协议的SPIN建模与分析
收藏 引用
南京航空航天大学学报 2009年 第5期41卷 672-676页
作者: 陈春玲 田国良 南京邮电大学软件学院 南京210003
总结了利用模型检测工具SPIN对安全协议进行建模的方法。以Helsinki协议和Helsinki改进协议作为分析实例,用Promela语言建模并使用SPIN对模型进行行为模拟和属性校验,发现了Helsinki存在的Horng-Hsu攻击漏洞以及Helsinki改进协议存在的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
安全协议20年研究进展
收藏 引用
软件学报 2003年 第10期14卷 1740-1752页
作者: 卿斯汉 中国科学院信息安全技术工程研究中心 中国科学院软件研究所信息安全国家重点实验室 北京100080
总结了安全协议的20年研究进展情况,指出形式化方法在安全协议的设计与分析中的重要应用.对安全协议的若干热点研究方向进行了归纳和展望.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
安全协议的形式化规范
收藏 引用
电子与信息学报 2004年 第4期26卷 556-561页
作者: 胡成军 郑援 吕述望 沈昌祥 海军潜艇学院信息研究所 青岛266071 中国科学院研究生院信息安全国家重点实验室 北京100039 海军计算技术研究所 北京100841
该文给出用PVS(Prototype Verification System)对安全协议进行形式化规范的一种方 法。该方法以高阶逻辑为规范语言,利用trace模型来描述协议的行为,并假设系统中存在强攻击者和理想 加密系统。重要的结构如消息、事件、协议规则等都... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
安全协议的时限责任分析
收藏 引用
电子学报 2002年 第10期30卷 1450-1454页
作者: 梁坚 敖青云 尤晋元 上海交通大学计算机科学与工程系 上海200030
本文针对安全协议中的时限责任问题 ,提出结合责任性与新鲜性来分析时间标记 .这种思路体现在我们新的时限逻辑框架中 ,比较Kudo[8] 的方法 ,新的逻辑体系因为有对消息完整性的判断 ,能更有效地防止消息的篡改与重发攻击 ,且更加简洁和... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
分析安全协议猜测攻击的模态逻辑方法
收藏 引用
计算机学报 2007年 第6期30卷 924-933页
作者: 毛晨晓 罗文坚 王煦法 中国科学技术大学计算机科学与技术系 合肥230027
以CKT5逻辑为基础,对其进行了多方面重要的扩展;在原有对称密钥机制的基础上,增加了公开密钥机制和Vernam加密机制以增强其描述协议的能力;打破完善加密假设,给出了一组定义和规则使主体具备猜测和验证口令的能力;给出了与在线猜测攻击... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论