期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
SSH协议的发展与应用研究
被引量:
16
1
作者
张杰
戴英侠
《计算机工程》
CAS
CSCD
北大核心
2002年第10期13-15,共3页
:首先介绍了SSH协议的特点及研究意义,接着对SSH协议的传输、认证、连接3层模型结构以及SSH协议相关的基本概念进行了研究和分析,并指出实现SSH协议时的注意事项;然后介绍了SSH协议的发展和应用,以及SSH提供的主要安全服务;最后...
:首先介绍了SSH协议的特点及研究意义,接着对SSH协议的传输、认证、连接3层模型结构以及SSH协议相关的基本概念进行了研究和分析,并指出实现SSH协议时的注意事项;然后介绍了SSH协议的发展和应用,以及SSH提供的主要安全服务;最后归纳总结了SSH协议本身存在的若干缺陷和不足,以备实际操作过程中参考和注意。
展开更多
关键词
ssh
协议
通信协议
网络安全
计算机网络
口令认证
在线阅读
下载PDF
职称材料
SSH缓冲区溢出漏洞与安全防范探讨
被引量:
2
2
作者
宋阳秋
《计算机科学》
CSCD
北大核心
2008年第4期85-87,90,共4页
安全Shell(SSH:Secure Shell)是一种应用层的安全通信协议,提供通信双方相互间身份的认证、通信数据的加解密处理、数据完整性校验等多种安全服务,按照其实现的功能,可归为一种应用层的虚拟专用网(VPN)协议。本文概要说明了SSH协议的基...
安全Shell(SSH:Secure Shell)是一种应用层的安全通信协议,提供通信双方相互间身份的认证、通信数据的加解密处理、数据完整性校验等多种安全服务,按照其实现的功能,可归为一种应用层的虚拟专用网(VPN)协议。本文概要说明了SSH协议的基本概念,然后对SSH会话从发起到结束的整个过程,以及扩展协议进行了深入细致的研究和分析,归纳总结了SSH协议本身存在的若干缺陷和不足,并提出一系列实际操作过程中可以参考的建议;对部分安全漏洞,特别是对缓冲区溢出漏洞,进行了研究、分析,修改了其脆弱性,弥补了漏洞,并嵌入了质询-响应认证方法;同时,根据实际应用的需求,基于Windows平台,实现了SSH协议,方便了系统管理和提高了SSH的可用性。
展开更多
关键词
ssh
网络安全
windows
密码协议
在线阅读
下载PDF
职称材料
计算可靠的密码协议形式化分析综述
被引量:
10
3
作者
雷新锋
宋书民
+1 位作者
刘伟兵
薛锐
《计算机学报》
EI
CSCD
北大核心
2014年第5期993-1016,共24页
密码协议的描述和分析有两类截然不同的方法:一类以形式化方法为主要手段,另一类以计算复杂性理论为基础.Abadi和Rogaway首次试图将这两类不同的方法关联起来,证明一个协议在形式化模型下具有某种安全属性,那么在计算模型下也保持相应...
密码协议的描述和分析有两类截然不同的方法:一类以形式化方法为主要手段,另一类以计算复杂性理论为基础.Abadi和Rogaway首次试图将这两类不同的方法关联起来,证明一个协议在形式化模型下具有某种安全属性,那么在计算模型下也保持相应的安全属性.在这一工作的带动下,形式化方法的计算可靠性研究越来越受到关注,成为密码协议分析研究的一个重要内容.围绕这一热点问题,人们做了大量的工作.该文首先对两类分析方法做概要介绍;其次对形式化分析的计算可靠性研究成果进行分类和总结,并对各种方法的主要思想进行了介绍;最后对该领域未来的研究方向进行了展望.
展开更多
关键词
密码协议
形式化方法
计算可靠性
信息安全
网络安全
在线阅读
下载PDF
职称材料
针对RSA算法的踪迹驱动数据Cache计时攻击研究
被引量:
9
4
作者
陈财森
王韬
+1 位作者
郭世泽
周平
《计算机学报》
EI
CSCD
北大核心
2014年第5期1039-1051,共13页
Cache计时攻击是旁路攻击领域的研究热点.针对滑动窗口算法实现模幂运算的RSA算法,分析了RSA算法访问驱动Cache计时攻击的难点,建立了踪迹驱动数据Cache计时攻击模型.在攻击模型与原有踪迹驱动计时攻击算法的基础上,利用幂指数与操作序...
Cache计时攻击是旁路攻击领域的研究热点.针对滑动窗口算法实现模幂运算的RSA算法,分析了RSA算法访问驱动Cache计时攻击的难点,建立了踪迹驱动数据Cache计时攻击模型.在攻击模型与原有踪迹驱动计时攻击算法的基础上,利用幂指数与操作序列的相关性、窗口大小特征和预计算表索引值与窗口值的映射关系,提出了一种改进的幂指数分析算法,并给出了利用幂指数dp和dq的部分离散位恢复出私钥d的格攻击过程.利用处理器的同步多线程能力实现了间谍进程与密码进程的同步执行,针对OpenSSL v0.9.8b中的RSA算法,在真实环境下执行攻击实验.实验结果表明:新的分析算法大约能够获取512位幂指数中的340位,比原有算法进一步降低了密钥恢复的复杂度;同时对实际攻击中的关键技术以及可能遇到的困难进行分析,给出相应的解决方案,进一步提高了攻击的可行性.
展开更多
关键词
RSA密码算法
旁路攻击
数据Cache计时攻击
踪迹驱动
滑动窗口算法
网络安全
信息安全
在线阅读
下载PDF
职称材料
基于NDIS的IP安全协议的研究与实现
被引量:
3
5
作者
杨智君
马骏骁
+1 位作者
田地
周斌
《计算机工程》
CAS
CSCD
北大核心
2007年第22期166-168,共3页
提出了一种基于网络驱动程序接口规范中间层驱动程序的NDIS-IMD IPSec模型,用于解决Windows 2000操作系统自带的IPSec缺乏源代码支持和灵活性有限的问题。NDIS-IMD IPSec由IPSec中间层驱动模块和应用层模块构成,它们之间通过Windows驱...
提出了一种基于网络驱动程序接口规范中间层驱动程序的NDIS-IMD IPSec模型,用于解决Windows 2000操作系统自带的IPSec缺乏源代码支持和灵活性有限的问题。NDIS-IMD IPSec由IPSec中间层驱动模块和应用层模块构成,它们之间通过Windows驱动程序模型机制完成信息交互,为Windows2000操作系统用户的端到端通信提供灵活、个性化的IP安全服务。
展开更多
关键词
IP安全协议
网络驱动程序接口规范
中间层驱动程序
windows
驱动程序模型
在线阅读
下载PDF
职称材料
有条件容忍入侵的数字签名协议
被引量:
1
6
作者
米军利
谢淑翠
张建中
《计算机工程与应用》
CSCD
2013年第1期82-85,共4页
基于新的(t,n)秘密共享机制将CA私钥进行分存,使用其身份作为私钥份额的标识,提供私钥保护的容侵性。该协议不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领后,CA系统的机密信息并没有暴露;能根据攻击的类...
基于新的(t,n)秘密共享机制将CA私钥进行分存,使用其身份作为私钥份额的标识,提供私钥保护的容侵性。该协议不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领后,CA系统的机密信息并没有暴露;能根据攻击的类型,动态调节密码协议的运行,以容忍、阻止一部分攻击行为,更好地保护密码协议的运行安全。协议采用系统整体安全策略,综合多种安全措施,实现了系统关键功能的安全性和健壮性。
展开更多
关键词
认证机构(CA)
容忍入侵
秘密分享
密码协议
网络安全
在线阅读
下载PDF
职称材料
面向密码协议的半实物网络仿真方法
7
作者
董书琴
张明清
+2 位作者
方哲
陈强军
程建
《计算机应用研究》
CSCD
北大核心
2016年第10期3061-3064,3098,共5页
针对常用仿真工具在进行面向密码协议的半实物(hardware-in-the-loop,HIL)网络仿真时接口不支持、密码协议仿真资源缺失、无法实现密码协议处理等问题,提出一种面向密码协议的HIL网络仿真方法。在形式化分析面向密码协议HIL网络仿真建...
针对常用仿真工具在进行面向密码协议的半实物(hardware-in-the-loop,HIL)网络仿真时接口不支持、密码协议仿真资源缺失、无法实现密码协议处理等问题,提出一种面向密码协议的HIL网络仿真方法。在形式化分析面向密码协议HIL网络仿真建模环境的基础上,给出了密码协议HIL网络仿真过程中用到的关键技术,构建了基于OMNe T++的HIL网络仿真模型;然后就仿真过程中存在的关键问题进行了分析,提出了有效的解决方案;最后以网际控制报文协议(Internet control message protocol,ICMP)在测试主机连通性中的应用为例,基于封装安全载荷(encapsulate security payload,ESP)协议,对面向密码协议的HIL网络仿真方法进行了仿真测试。实验结果表明,与现有HIL网络仿真方法相比,该方法可以对经ESP协议处理后的ICMP询问报文进行响应,有效地使虚实主机基于密码协议进行保密通信。
展开更多
关键词
密码协议
半实物网络仿真
形式化建模
Cryptlib
OMNET++
封装安全载荷
在线阅读
下载PDF
职称材料
无线传感器网络中基于密码hash函数认证协议
被引量:
3
8
作者
王月娇
孙达志
《计算机工程与设计》
CSCD
北大核心
2014年第2期430-434,共5页
针对应用于无线传感器网络的密码hash函数认证协议中存在的安全问题,提出了新的改进双向认证协议。该协议使用含有共享密钥的密码hash值作为认证信息,在执行过程中补充了节点撤销机制,解决了无线传感器网络中身份认证、会话密钥建立、...
针对应用于无线传感器网络的密码hash函数认证协议中存在的安全问题,提出了新的改进双向认证协议。该协议使用含有共享密钥的密码hash值作为认证信息,在执行过程中补充了节点撤销机制,解决了无线传感器网络中身份认证、会话密钥建立、旧节点退出网络、新节点加入网络等安全问题。与同类协议进行了安全性、效率性、功能性的比较,比较结果表明,该协议可以更好地满足无线传感器网络的应用需求。
展开更多
关键词
无线传感器网络
密码hash函数
认证协议
节点撤销
安全
在线阅读
下载PDF
职称材料
基于Swarm平台的理性密码协议建模与仿真
9
作者
杨雪君
陈宁江
《信息网络安全》
2014年第8期34-39,共6页
针对现实世界中理性密码协议的参与者博弈过程不易观察和预测的问题,文章在多智能主体的仿真平台Swarm上对理性密码协议中参与者的诚实策略和非诚实策略行为进行了建模和仿真。文章首先定义了主体的收益矩阵,进一步根据收益矩阵建立了...
针对现实世界中理性密码协议的参与者博弈过程不易观察和预测的问题,文章在多智能主体的仿真平台Swarm上对理性密码协议中参与者的诚实策略和非诚实策略行为进行了建模和仿真。文章首先定义了主体的收益矩阵,进一步根据收益矩阵建立了参与者在整个博弈过程中的状态复制方程;然后求解出该方程的三个均衡点,即所有参与者分别采用诚实策略、非诚实策略和混合策略时的不同均衡点取值,根据这三个取值设计了协议执行过程中主体间的博弈算法;最后,文章在Swarm平台上定义了博弈主体所需要的各个对象。由于Swarm平台上的基本对象功能不能完全满足理性密码协议仿真的需要,文章改造了Swarm平台上部分主体对象功能,给出了改造的关键代码,对协议交互过程中的博弈行为进行了仿真。仿真的实验结果表明,Swarm仿真工具可以有效观察到参与者的理性选择过程;并通过调节博弈算法中的收益参数来达到预期效果,使博弈在较少的次数内达到博弈的稳定均衡,同时使得选择诚实策略的参与者占总人数的一半以上。文章提出在Swarm平台上进行理性密码协议仿真的方法,对使用计算方法研究理性密码协议具有一定的参考价值。
展开更多
关键词
网络安全
理性密码协议
博弈实验
计算博弈论
在线阅读
下载PDF
职称材料
题名
SSH协议的发展与应用研究
被引量:
16
1
作者
张杰
戴英侠
机构
中国科学技术大学研究生院
出处
《计算机工程》
CAS
CSCD
北大核心
2002年第10期13-15,共3页
文摘
:首先介绍了SSH协议的特点及研究意义,接着对SSH协议的传输、认证、连接3层模型结构以及SSH协议相关的基本概念进行了研究和分析,并指出实现SSH协议时的注意事项;然后介绍了SSH协议的发展和应用,以及SSH提供的主要安全服务;最后归纳总结了SSH协议本身存在的若干缺陷和不足,以备实际操作过程中参考和注意。
关键词
ssh
协议
通信协议
网络安全
计算机网络
口令认证
Keywords
ssh
;
network
security
;Development;
protocol
分类号
TN915.04 [电子电信—通信与信息系统]
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
SSH缓冲区溢出漏洞与安全防范探讨
被引量:
2
2
作者
宋阳秋
机构
广东女子职业技术学院
出处
《计算机科学》
CSCD
北大核心
2008年第4期85-87,90,共4页
文摘
安全Shell(SSH:Secure Shell)是一种应用层的安全通信协议,提供通信双方相互间身份的认证、通信数据的加解密处理、数据完整性校验等多种安全服务,按照其实现的功能,可归为一种应用层的虚拟专用网(VPN)协议。本文概要说明了SSH协议的基本概念,然后对SSH会话从发起到结束的整个过程,以及扩展协议进行了深入细致的研究和分析,归纳总结了SSH协议本身存在的若干缺陷和不足,并提出一系列实际操作过程中可以参考的建议;对部分安全漏洞,特别是对缓冲区溢出漏洞,进行了研究、分析,修改了其脆弱性,弥补了漏洞,并嵌入了质询-响应认证方法;同时,根据实际应用的需求,基于Windows平台,实现了SSH协议,方便了系统管理和提高了SSH的可用性。
关键词
ssh
网络安全
windows
密码协议
Keywords
ssh
,
network security
,
windows
,
cryptographic protocol
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN915.04 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
计算可靠的密码协议形式化分析综述
被引量:
10
3
作者
雷新锋
宋书民
刘伟兵
薛锐
机构
中国科学院信息工程研究所信息安全国家重点实验室
北京信息技术研究所
出处
《计算机学报》
EI
CSCD
北大核心
2014年第5期993-1016,共24页
基金
国家自然科学基金(61170280)
中国科学院先导项目(XDA06010701)
中国科学院信息工程研究所密码基金资助~~
文摘
密码协议的描述和分析有两类截然不同的方法:一类以形式化方法为主要手段,另一类以计算复杂性理论为基础.Abadi和Rogaway首次试图将这两类不同的方法关联起来,证明一个协议在形式化模型下具有某种安全属性,那么在计算模型下也保持相应的安全属性.在这一工作的带动下,形式化方法的计算可靠性研究越来越受到关注,成为密码协议分析研究的一个重要内容.围绕这一热点问题,人们做了大量的工作.该文首先对两类分析方法做概要介绍;其次对形式化分析的计算可靠性研究成果进行分类和总结,并对各种方法的主要思想进行了介绍;最后对该领域未来的研究方向进行了展望.
关键词
密码协议
形式化方法
计算可靠性
信息安全
网络安全
Keywords
cryptographic
protocol
formal method
computational soundness
information
security
network
security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
针对RSA算法的踪迹驱动数据Cache计时攻击研究
被引量:
9
4
作者
陈财森
王韬
郭世泽
周平
机构
装甲兵工程学院科研部
军械工程学院信息工程系
北方电子设备研究所
出处
《计算机学报》
EI
CSCD
北大核心
2014年第5期1039-1051,共13页
基金
国家自然科学基金(60772082)
河北省自然科学基金数学研究专项(08M010)资助~~
文摘
Cache计时攻击是旁路攻击领域的研究热点.针对滑动窗口算法实现模幂运算的RSA算法,分析了RSA算法访问驱动Cache计时攻击的难点,建立了踪迹驱动数据Cache计时攻击模型.在攻击模型与原有踪迹驱动计时攻击算法的基础上,利用幂指数与操作序列的相关性、窗口大小特征和预计算表索引值与窗口值的映射关系,提出了一种改进的幂指数分析算法,并给出了利用幂指数dp和dq的部分离散位恢复出私钥d的格攻击过程.利用处理器的同步多线程能力实现了间谍进程与密码进程的同步执行,针对OpenSSL v0.9.8b中的RSA算法,在真实环境下执行攻击实验.实验结果表明:新的分析算法大约能够获取512位幂指数中的340位,比原有算法进一步降低了密钥恢复的复杂度;同时对实际攻击中的关键技术以及可能遇到的困难进行分析,给出相应的解决方案,进一步提高了攻击的可行性.
关键词
RSA密码算法
旁路攻击
数据Cache计时攻击
踪迹驱动
滑动窗口算法
网络安全
信息安全
Keywords
RSA
cryptographic
algorithm
side channel attack
data cache timing attack
tracedriven
sliding window algorithm
network
security
information
security
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于NDIS的IP安全协议的研究与实现
被引量:
3
5
作者
杨智君
马骏骁
田地
周斌
机构
吉林大学仪器科学与电气工程学院
吉林大学计算机科学与技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第22期166-168,共3页
基金
国家科技基础条件平台建设基金资助项目(2004DKA10010
2005DKA10103)
文摘
提出了一种基于网络驱动程序接口规范中间层驱动程序的NDIS-IMD IPSec模型,用于解决Windows 2000操作系统自带的IPSec缺乏源代码支持和灵活性有限的问题。NDIS-IMD IPSec由IPSec中间层驱动模块和应用层模块构成,它们之间通过Windows驱动程序模型机制完成信息交互,为Windows2000操作系统用户的端到端通信提供灵活、个性化的IP安全服务。
关键词
IP安全协议
网络驱动程序接口规范
中间层驱动程序
windows
驱动程序模型
Keywords
IP
security
protocol
(IPSec)
network
driver interface specification(NDIS)
intermediate driver
windows
driver model
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
有条件容忍入侵的数字签名协议
被引量:
1
6
作者
米军利
谢淑翠
张建中
机构
徐州工程学院数学与物理科学学院
西安邮电学院应用数理系
陕西师范大学数学与信息科学学院
出处
《计算机工程与应用》
CSCD
2013年第1期82-85,共4页
基金
国家自然科学基金(No.31270577)
陕西省教育厅科学研究计划(自然科学项目)(No.2010JK829)
+1 种基金
徐州工程学院校科研项目(No.XKY2011101
No.XKY2011203)
文摘
基于新的(t,n)秘密共享机制将CA私钥进行分存,使用其身份作为私钥份额的标识,提供私钥保护的容侵性。该协议不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领后,CA系统的机密信息并没有暴露;能根据攻击的类型,动态调节密码协议的运行,以容忍、阻止一部分攻击行为,更好地保护密码协议的运行安全。协议采用系统整体安全策略,综合多种安全措施,实现了系统关键功能的安全性和健壮性。
关键词
认证机构(CA)
容忍入侵
秘密分享
密码协议
网络安全
Keywords
Certificate Authority(CA)
intrusion-tolerance
secret sharing
cryptographic protocol
network security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
面向密码协议的半实物网络仿真方法
7
作者
董书琴
张明清
方哲
陈强军
程建
机构
解放军信息工程大学密码工程学院
中国国防科技信息中心
国防信息学院
出处
《计算机应用研究》
CSCD
北大核心
2016年第10期3061-3064,3098,共5页
文摘
针对常用仿真工具在进行面向密码协议的半实物(hardware-in-the-loop,HIL)网络仿真时接口不支持、密码协议仿真资源缺失、无法实现密码协议处理等问题,提出一种面向密码协议的HIL网络仿真方法。在形式化分析面向密码协议HIL网络仿真建模环境的基础上,给出了密码协议HIL网络仿真过程中用到的关键技术,构建了基于OMNe T++的HIL网络仿真模型;然后就仿真过程中存在的关键问题进行了分析,提出了有效的解决方案;最后以网际控制报文协议(Internet control message protocol,ICMP)在测试主机连通性中的应用为例,基于封装安全载荷(encapsulate security payload,ESP)协议,对面向密码协议的HIL网络仿真方法进行了仿真测试。实验结果表明,与现有HIL网络仿真方法相比,该方法可以对经ESP协议处理后的ICMP询问报文进行响应,有效地使虚实主机基于密码协议进行保密通信。
关键词
密码协议
半实物网络仿真
形式化建模
Cryptlib
OMNET++
封装安全载荷
Keywords
cryptographic
protocol
hardware-in-the-loop(HIL)
network
simulation
formal modeling
Cryptlib
objective modular
network
testbedi nC++ (OMNeT++)
encapsulate
security
payload(ESP)
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
无线传感器网络中基于密码hash函数认证协议
被引量:
3
8
作者
王月娇
孙达志
机构
天津大学计算机科学与技术学院
中国科学院信息工程研究所信息安全国家重点实验室
出处
《计算机工程与设计》
CSCD
北大核心
2014年第2期430-434,共5页
基金
国家自然科学基金项目(61003306
61272106)
文摘
针对应用于无线传感器网络的密码hash函数认证协议中存在的安全问题,提出了新的改进双向认证协议。该协议使用含有共享密钥的密码hash值作为认证信息,在执行过程中补充了节点撤销机制,解决了无线传感器网络中身份认证、会话密钥建立、旧节点退出网络、新节点加入网络等安全问题。与同类协议进行了安全性、效率性、功能性的比较,比较结果表明,该协议可以更好地满足无线传感器网络的应用需求。
关键词
无线传感器网络
密码hash函数
认证协议
节点撤销
安全
Keywords
wireless sensor
network
cryptographic
hash function
authentication
protocol
node revoke
security
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于Swarm平台的理性密码协议建模与仿真
9
作者
杨雪君
陈宁江
机构
广西壮族自治区电子信息产品监督检验所
广西大学计算机与电子信息学院
出处
《信息网络安全》
2014年第8期34-39,共6页
基金
广西自然科学基金[2013GXNSFAA25303]
广西科学研究与技术开发计划[1348020-7]
文摘
针对现实世界中理性密码协议的参与者博弈过程不易观察和预测的问题,文章在多智能主体的仿真平台Swarm上对理性密码协议中参与者的诚实策略和非诚实策略行为进行了建模和仿真。文章首先定义了主体的收益矩阵,进一步根据收益矩阵建立了参与者在整个博弈过程中的状态复制方程;然后求解出该方程的三个均衡点,即所有参与者分别采用诚实策略、非诚实策略和混合策略时的不同均衡点取值,根据这三个取值设计了协议执行过程中主体间的博弈算法;最后,文章在Swarm平台上定义了博弈主体所需要的各个对象。由于Swarm平台上的基本对象功能不能完全满足理性密码协议仿真的需要,文章改造了Swarm平台上部分主体对象功能,给出了改造的关键代码,对协议交互过程中的博弈行为进行了仿真。仿真的实验结果表明,Swarm仿真工具可以有效观察到参与者的理性选择过程;并通过调节博弈算法中的收益参数来达到预期效果,使博弈在较少的次数内达到博弈的稳定均衡,同时使得选择诚实策略的参与者占总人数的一半以上。文章提出在Swarm平台上进行理性密码协议仿真的方法,对使用计算方法研究理性密码协议具有一定的参考价值。
关键词
网络安全
理性密码协议
博弈实验
计算博弈论
Keywords
network
security
rational
cryptographic protocol
s
Swarm
algorithmic game theory
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
SSH协议的发展与应用研究
张杰
戴英侠
《计算机工程》
CAS
CSCD
北大核心
2002
16
在线阅读
下载PDF
职称材料
2
SSH缓冲区溢出漏洞与安全防范探讨
宋阳秋
《计算机科学》
CSCD
北大核心
2008
2
在线阅读
下载PDF
职称材料
3
计算可靠的密码协议形式化分析综述
雷新锋
宋书民
刘伟兵
薛锐
《计算机学报》
EI
CSCD
北大核心
2014
10
在线阅读
下载PDF
职称材料
4
针对RSA算法的踪迹驱动数据Cache计时攻击研究
陈财森
王韬
郭世泽
周平
《计算机学报》
EI
CSCD
北大核心
2014
9
在线阅读
下载PDF
职称材料
5
基于NDIS的IP安全协议的研究与实现
杨智君
马骏骁
田地
周斌
《计算机工程》
CAS
CSCD
北大核心
2007
3
在线阅读
下载PDF
职称材料
6
有条件容忍入侵的数字签名协议
米军利
谢淑翠
张建中
《计算机工程与应用》
CSCD
2013
1
在线阅读
下载PDF
职称材料
7
面向密码协议的半实物网络仿真方法
董书琴
张明清
方哲
陈强军
程建
《计算机应用研究》
CSCD
北大核心
2016
0
在线阅读
下载PDF
职称材料
8
无线传感器网络中基于密码hash函数认证协议
王月娇
孙达志
《计算机工程与设计》
CSCD
北大核心
2014
3
在线阅读
下载PDF
职称材料
9
基于Swarm平台的理性密码协议建模与仿真
杨雪君
陈宁江
《信息网络安全》
2014
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部