搜索筛选:
搜索耗时1.8477秒,为你在为你在102,285,761篇论文里面共找到 50 篇相符的论文内容
类      型:
[学位论文] 作者:龙士工,, 来源: 年份:2007
论文以串空间理论为基本架构,因为串空间理论结合了多种形式化方法的思想和技术,本身体现了协议形式化分析领域的发展方向,而且可以用定理证明的手动方法完成证明,得到可信的结果......
[期刊论文] 作者:龙士工,, 来源:贵州大学学报(自然科学版) 年份:2006
对串空间模型中的攻击串轨迹增加了计算和猜测能力,重新定义了理想概念并对衍生出的相关定理进行了证明,扩展的诚实理想分析模型不仅继承了原理论的性质,而且适应猜测攻击的分析......
[期刊论文] 作者:龙士工,, 来源:微计算机信息 年份:2010
在串空间理论基础上引入了标记模型,扩展了串空间理论.实现了具有类型缺陷的安全协议的分析.本文以RPC协议作为实例,证明改进后的RPC协议,能抵御类型攻击。...
[学位论文] 作者:龙士工, 来源:贵州大学 年份:1998
该文主要讨论了Java语言及Java的多线程机制,其中:第一部分是对Java简介,包括Java产生的背景和经过、Java的特点和应用方向、Java发展趋势.第二部分介绍面向对象的Java编程方...
[期刊论文] 作者:陈婷婷,龙士工, 来源:计算机工程与设计 年份:2019
针对频繁项目集挖掘结果直接发布可能会造成严重的个人隐私泄露,提出一种满足差分隐私的频繁项目集挖掘算法。为降低差分隐私的全局敏感度,根据候选项的覆盖分数和项集与事务...
[期刊论文] 作者:龙士工,罗文俊, 来源:计算机工程 年份:2006
随机Petri网等价性能化简技术的研究一直是Petri网研究的主要问题之一,已有学者研究了在指数分布的假设下的随机Petri网的等价化简方法。该文研究指出关于顺序结构、选择结构...
[期刊论文] 作者:罗文俊,龙士工, 来源:中国科学院研究生院学报 年份:2005
分析了卢-陈提出的具有消息恢复的数字签名方案,发现他们的方案是不安全的,任何人知道了系统公布的参数,就可以伪造数字签名.最后,给出了一个改进方案,改进的方案是安全的....
[期刊论文] 作者:台亚非, 龙士工,, 来源:贵州大学学报(自然科学版) 年份:2016
行为时序逻辑语言(TLA+)是一种在模型检测范围内能够表达模型程序和逻辑规约的语言。Ⅳ皇后问题是一个久远的问题,回溯法是解决该问题一种经典的方法。本文提出如何用行为时序逻......
[期刊论文] 作者:白圣广,龙士工,, 来源:贵州大学学报(自然科学版) 年份:2012
随着近年来网络协议的不安全性,对安全协议进行形式化分析与检测则显的非常重要。而基于行为时序逻辑TLA的模型检测是形式化分析检测方法中重要的一种。本文主要采用基于TLA...
[期刊论文] 作者:刘青,龙士工,, 来源:科技信息 年份:2010
本文提出了一个检测旋转面部图像中眼睛的新方法。该方法可以实时的检测和跟踪发生了各种偏转角度的面部图像。Zernike距用来提取眼睛的旋转不变性特征,支持向量机(SVM)用来将眼与非眼分开。首先,在脸部图像中检测出眼睛的感兴趣区域;接着,计算感兴趣区域的Zern......
[期刊论文] 作者:王丹,龙士工, 来源:计算机工程 年份:2019
针对社交网络的边权重隐私泄露问题,提出一种权重社交网络隐私保护算法。利用无向有权图表示社交网络,把边权重序列作为一个无归属直方图处理,将包含敏感信息的权重加入拉普...
[期刊论文] 作者:邢超,龙士工, 来源:贵州大学学报:自然科学版 年份:2013
GVim是一款著名的编辑器,它允许用户为方便使用而自定义插件。TLA^+语言是由Leslie Lamport设计的基于行为时序逻辑的一门系统描述语言。本文描述了为GVim编写TLA^+语言插件的详...
[期刊论文] 作者:龙士工,李祥, 来源:贵州大学学报(自然科学版) 年份:2004
详细分析了对IP数据包进行IPsec处理所制定的各项标准,包括安全协议、认证和加密算法、安全联盟及密钥交换机制,给出了IPsec构建虚拟专用网(VPN)的一种典型应用和IPsec在Linu...
[期刊论文] 作者:龙士工,李祥, 来源:重庆工学院学报 年份:2004
虚拟专用网络(VPN,Virtual Private Network)就是利用公共网络传输资料,如同使用个人私有网络一样安全,以达成私人资料的保密.现阶段的网络环境是属于IPv4的环境,隨着网络位...
[期刊论文] 作者:龙士工,李祥, 来源:计算机仿真 年份:2005
采取形式化方法验证协议的安全性,Petri网是有效的方法之一,但传统Petri网分析过程中经常会出现状态空间爆炸问题。该文采用了基于着色Petri网建立安全协议及入侵者攻击的仿真模型方法,从而获得仿真数据。该方法利用逆向状态分析和Petri网可达性分析,能有效地发......
[期刊论文] 作者:周鹏,龙士工, 来源:计算机与现代化 年份:2018
云存储可以为用户提供高质量、按需分配的数据存储服务,使用户用低廉的价格就能享受到海量的存储能力,但是对于用户而言,云存储服务器并不是完全可信,因此会担心存储在云端的...
[会议论文] 作者:武彤,龙士工, 来源:2009全国仿真技术学术会议 年份:2009
教学质量评估是高校进行教学管理的重要环节,是提高教学质量和办学效益的重要手段;教学质量评估仿真软件能够完全仿真教学管理人员的手工操作,实现对教师教学质量分析评估,对...
[期刊论文] 作者:赵龙,龙士工, 来源:计算机与现代化 年份:2021
在移动互联网发展的今天,基于位置服务(LBS)技术在移动互联上取得显著进展。针对个人用户进行精确定位时,数据信息隐私存在着泄露风险的问题,本文提出一种基于本地化差分隐私的地理不可区分性的扰动方法。在用户的真实位置数据信息流出客户端前采用地理不可区分......
[期刊论文] 作者:罗惠雯, 龙士工,, 来源:计算机应用 年份:2004
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食Back to yield...
[期刊论文] 作者:王婷婷,龙士工,丁红发, 来源:计算机工程与设计 年份:2020
为解决大型社交网络隐私保护中的复杂度过高及可用性差的问题,提出一种基于随机投影及差分隐私的社交网络隐私保护算法。利用随机投影对社交网络图的邻接矩阵进行指定投影数...
相关搜索: