首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
为π演算建立具有安全级别的简单类型系统,并证明该类型系统在规约语义下的类型可靠性.此类型系统使得π演算成为安全系统、安全协议分析与规范的普适形式化工具.  相似文献   

2.
随着网络通讯技术的发展进步,在电力系统的主站端与厂站端的远动通讯系统中越来越普遍使用DL634.5104规约进行通讯。为了在实际工作中能更好地理解DL634.5104传输协议,并对规约通讯中需要设置的各个参数的取值能有所了解,本文对104传输规约在超时方面进行了解读与分析。  相似文献   

3.
光纤通道匿名用户消息协议(FC-AE-ASM)在航空电子环境子系统的互联通信方面应用广泛,该协议采用的停止等待协议不仅占用处理器资源,还影响数据发送效率。该研究从FC硬件结构和逻辑架构上进行改进,在ASM通信上进行大队列模式优化管理设计,使同类型消息共享缓冲。方案对比及工程实践结果表明,该设计能够增加支持的消息数量,减少逻辑的资源使用量,同时满足实际使用需求。  相似文献   

4.
在电力自动化设备和子站或后台通信时,由于通信规约不一致,一般需要在中间采用通讯网关进行协议翻译和转换。利用Linux的多任务处理和准实时特性,可以满足同时处理多路设备数据的需求,同时保证数据传输的实时性。基于Linux系统建立的可扩展的通讯网关软件架构,可以解决设备类型、舰约增加带来的扩展问题。  相似文献   

5.
对翻译规约性的认识与思考   总被引:1,自引:0,他引:1  
本文在批判哲学阐释学的基础上对翻译规约性进行了界定,分析了翻译具有规约性的原因,并在此基础上介绍了它在实践中的具体表现和与译者主体性之间的关系,最后得出翻译规约性是译者必须遵守的最低的也是最根本的标准,不能抛弃.  相似文献   

6.
人脸分析在人机交互中发挥着重要作用,人脸特征点检测是人脸检测、人脸特征提取以及人脸分析的重要组成部分之一,因而鲁棒的人脸特征点检测算法受到广泛关注。人脸特征点检测经常使用的方法有ASM和AAM,CLM分别继承了ASM和AAM的一些特征,速度和效果也得到了提升。主要介绍CLM模型的构建和CLM模型的搜索方法,其中CLM模型由形状模型和面片模型组成,形状模型用PCA建立,面片模型由SVM训练获得。  相似文献   

7.
据市场调研公司VLSI Research称,根据各公司2005年的销售额数据,半导体制造设备供应商Advantest、美国应用材料(Applied Materials)、ASM International N.V.以及KLA-Tencor分别是各自领域中的赢家.  相似文献   

8.
论述了中国电力用电表规约的历史和发展,总结了电表规约发展过程的经验和教训。提出自主走有中国特色标准化的智能电表规约发展道路的重要性,并指出标准化道路上应该注意的问题。  相似文献   

9.
本文主要研究金融证券行业的国际标准数据交换协议FIX,以及该协议在中国的发展而产生的STEP协议的报文特点,提出利用建立入侵检测数据仓库并利用嗅探工具采集协议数据包,数据包输入数据仓库,利用数据挖掘技术进行处理数据仓库中的数据包,最后处理结果再输入BP神经网络.利用神经网络技术发现入侵证券系统的入侵行为,最终建立一个高效,稳定的用于证券交易的防护系统.  相似文献   

10.
随着互联网的应用和发展,各种类型的安全协议,包括具有多个角色、多种密码运算的复杂密码协议,已广泛应用于分布式系统中解决各种安全需求.在大规模分布式网络环境下,参与协议运行的主体是大数量的甚至是动态的,密码协议运行环境极为复杂,这使得密码协议的安全性描述和分析变得非常复杂.引入了一个新的代数系统刻画具有多种密码运算的消息代数,并提出了一个新的密码协议模型,描述了无边界网络中的攻击模式,通过建立形式语言规范了无边界网络环境下密码协议的运行环境和安全性质 该协议模型描述了一种“协同攻击”模式,并讨论了密码协议的安全性分析约简技术,给出一个新的安全自动分析过程的简要描述.  相似文献   

11.
安全协议形式化分析理论与方法研究综述   总被引:12,自引:0,他引:12  
综述目前安全协议形式化分析的理论与方法 ,包括安全协议的分类与模型 ,安全协议形式化分析的 3种典型方法 (基于推理的结构性方法 ,基于攻击的结构性方法 ,基于证明的结构性方法 ) ,安全协议分析的形式化语言 ,安全协议设计的形式化方法 ,以及安全协议形式化分析面临的挑战  相似文献   

12.
一种混合的安全协议形式化分析技术   总被引:1,自引:0,他引:1  
分析了模型检测技术和逻辑推证技术的优点与不足,并在此基础上提出了一种混合的形式化分析技术的说明,该技术可提供更为完全的安全协议形式化分析.  相似文献   

13.
三方密码协议运行模式分析法   总被引:5,自引:0,他引:5  
在两方密码协议运行模式分析法的基础上 ,利用模型检测的理论结果 ,提出了三方密码协议运行模式分析法 .用这种方法对DavisSwick协议进行了分析 ,成功地验证了此协议的安全性 ,说明了所提出的三方密码协议运行模式分析法的有效性  相似文献   

14.
信息社会对于信息保障技术手段提出了极大的挑战。安全协议作为信息安全保障的灵魂,越来越凸显出其关键和纽带作用。对安全协议的安全性分析则是信息时代一个重要而无法回避的关键问题。文章通过总结安全协议分析的研究现状与发展趋势,认为我国目前该领域的研究与国外差距较大,加强协议安全性分析研究对我国来说是一个非常迫切的课题。在此基础上,提出了相关对策与建议。  相似文献   

15.
SSL3.0基本握手协议的运行模式分析   总被引:2,自引:0,他引:2  
主要使用运行模式法对简化的SSL3 0基本握手协议进行了形式化分析.通过分析,找到了3种不同的攻击形式,并且对这3种攻击形式进行了深入研究,发现这3种攻击虽然从表面上看都是由于允许不同版本共存的漏洞引起的,但是经过仔细分析攻击的形式,发现这3种攻击是存在差异的.主要是角色欺骗不相同,而这又可能会造成潜在攻击.最后对这个协议进行了改进,从而有效避免了以上3种攻击,提高了协议的安全性  相似文献   

16.
This paper presents corrective control of input/state asynchronous sequential machines (ASMs) against transient faults occurring in both ASM and corrective controller. Since not only the ASM but also the controller undergoes unauthorized state transitions as a result of the fault, the ASM is vulnerable to direct damage by transient faults as well as indirect one propagated from the controller under the fault. We address the existence condition and design procedure for a state feedback corrective controller which achieves self-repair against any transient fault, while diagnosing and overcoming those faults infiltrating into the considered ASM. Hardware experiments on field-programmable gate array (FPGA) are provided to validate the applicability of the proposed methodology.  相似文献   

17.
Due to its surrounding strong and deep Asian summer monsoon (ASM) circulation and active surface pollutant emissions, surface pollutants are transported to the stratosphere from the Tibetan Plateau region, which may have critical impacts on global climate through chemical, microphysical and radiative processes. This article reviews major recent advances in research regarding troposphere–stratosphere transport from the region of the Tibetan Plateau. Since the discovery of the total ozone valley over the Tibetan Plateau in summer from satellite observations in the early 1990s, new satellite-borne instruments have become operational and have provided significant new information on atmospheric composition. In addition, in situ measurements and model simulations are used to investigate deep convection and the ASM anticyclone, surface sources and pathways, atmospheric chemical transformations and the impact on global climate. Also challenges are discussed for further understanding critical questions on microphysics and microchemistry in clouds during the pathway to the global stratosphere over the Tibetan Plateau.  相似文献   

18.
网络安全就是防范一个网络系统潜在的危机,对于一个网络系统来说,网络安全的目标就是保证网络数据的安全性和网络资源的安全性。传统的网络安全设计在系统构架、防护理论上均存在不同程度的缺陷。本文根据旋转动力学理论在传统网络安全模型基础上在防御端加入了第八层思维层网络安全模型,构成了一种新的智能型网络安全模型。基于新的智能型网络安全模型引入了思维模拟算法用于预测攻击行为,将军事计谋用于攻击模型的建立,从而将攻击和防御集为一体,提高系统的安全性能。  相似文献   

19.
In this paper, the model matching inclusion problem for input/state asynchronous sequential machines (ASMs) is studied in the framework of corrective control. The considered ASM receives the external input with various frequencies which hinder full use of inherent reachability of the machine. We elucidate the existence condition and design procedure for a state feedback corrective controller that makes the closed-loop system have the largest behavior contained by a given reference model. To demonstrate the practicality of the proposed control scheme, experimental studies on an asynchronous error detection and correction (EDAC) module are conducted by implementing the controller and machine on the field-programmable gate array (FPGA) system.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号