期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
面向全同态加密的高性能HBM管理器
1
作者 汪奕杰 陈启东 +2 位作者 杨一帆 鲁赵骏 徐鹏 《计算机工程与设计》 北大核心 2025年第12期3367-3372,共6页
全同态加密(fully homomorphic encryption,FHE)作为密码学重大突破,支持直接计算加密数据,但计算开销限制了实际应用。核心挑战在于中间值导致的数据传输延迟。提出了面向FHE的高性能高带宽内存(high bandwidth memory,HBM)管理器,基... 全同态加密(fully homomorphic encryption,FHE)作为密码学重大突破,支持直接计算加密数据,但计算开销限制了实际应用。核心挑战在于中间值导致的数据传输延迟。提出了面向FHE的高性能高带宽内存(high bandwidth memory,HBM)管理器,基于现场可编程门阵列(field programmable gate array,FPGA)平台分析HBM读写行为特征,通过高级可拓展接口(advanced extensible interface,AXI)协议灵活调整通道参数和实现双向数据流调度,有效消除流水线停滞,保持计算核心全流水线能力。板上实验结果表明,相较FAB(HPCA’23)、Poseidon(HPCA’23)和HEAP(ISCA’24),HBM管理器将密钥切换(KeySwitch)吞吐量分别提升2.5倍、2倍和1.5倍。 展开更多
关键词 全同态加密 高带宽内存 现场可编程门阵列 高级可拓展接口协议 密钥切换 双向数据流调度 流水线停滞
在线阅读 下载PDF
基于语义相似度的协议转换方法
2
作者 杨定木 倪龙强 +3 位作者 梁晶 邱照原 张永真 齐志强 《计算机应用》 北大核心 2025年第4期1263-1270,共8页
协议转换通常用于解决不同协议之间的数据交互问题,它的本质是寻找不同协议字段之间的映射关系。传统的协议转换方法存在以下缺点:转换大多是在特定协议的基础上设计的,因而这些转换是静态的,灵活性较差,不适用于多协议转换的场景;一旦... 协议转换通常用于解决不同协议之间的数据交互问题,它的本质是寻找不同协议字段之间的映射关系。传统的协议转换方法存在以下缺点:转换大多是在特定协议的基础上设计的,因而这些转换是静态的,灵活性较差,不适用于多协议转换的场景;一旦协议发生改变,就需要再次分析协议的结构和字段语义以重新构建字段之间的映射关系,从而产生指数级的工作量,降低了协议转换的效率。因此,提出基于语义相似度的通用协议转换方法,旨在通过智能的方法发掘字段间的映射关系,进而提高协议转换的效率。首先,通过BERT(Bidirectional Encoder Representations from Transformers)模型分类协议字段,并排除“不应该”存在映射关系的字段;其次,通过计算字段之间的语义相似度,推理字段之间的映射关系,进而构建字段映射表;最后,提出基于语义相似度的通用协议转换框架,并定义相关协议以进行验证。仿真实验结果表明:所提方法的字段分类精准率达到了94.44%;映射关系识别精准率达到了90.70%,相较于基于知识抽取的方法提高了13.93%。以上结果验证了所提方法的有可行性,该方法可以快速识别不同协议字段之间的映射关系,适用于无人协同中多协议转换的场景。 展开更多
关键词 语义相似度 字段映射 协议转换 BERT模型 Sentence-BERT模型
在线阅读 下载PDF
一种无线双向同步系统设计与实现
3
作者 杨瑞 赵文景 《现代传输》 2025年第6期41-45,共5页
精密时间维持是促进国民经济和国防建设发展的关键技术,在未来信息化作战中,集群作战相较于传统作战方式,更具高效性与安全性,是必然的作战方式。考虑到战争和复杂的地理环境的影响,卫星有被摧毁且信号被欺骗干扰的风险,因此需要提出一... 精密时间维持是促进国民经济和国防建设发展的关键技术,在未来信息化作战中,集群作战相较于传统作战方式,更具高效性与安全性,是必然的作战方式。考虑到战争和复杂的地理环境的影响,卫星有被摧毁且信号被欺骗干扰的风险,因此需要提出一种时间基准维持方法,在GNSS信号拒止时提供高精度的时间信息。针对这一需求,本文设计了一款同步时间快、同步精度高、建设成本低的无线双向同步系统,经过实际测试验证,同步精度≤1ns。 展开更多
关键词 PTP 无线双向同步 高精度
在线阅读 下载PDF
基于受控双向量子安全直接通信的量子隐写协议
4
作者 薛伟枫 昌燕 +1 位作者 张雪健 曾林 《智能安全》 2025年第2期68-77,共10页
针对量子隐写协议资源开销大的问题,为提升量子隐写协议的隐蔽性和安全性,提出一种基于受控双向量子安全直接通信(Controlled Bidirectional Quantum Secure Direct Communication,CBQSDC)的量子隐写协议。该协议使用高安全性的CBQSDC... 针对量子隐写协议资源开销大的问题,为提升量子隐写协议的隐蔽性和安全性,提出一种基于受控双向量子安全直接通信(Controlled Bidirectional Quantum Secure Direct Communication,CBQSDC)的量子隐写协议。该协议使用高安全性的CBQSDC协议为载体协议,通过修改CBQSDC协议中的编码和解码过程,使用2个受控非(Controlled-NOT,CNOT)门和1个辅助比特完成隐写的编码和解码过程。该协议的粒子传输部分与载体协议完全一致,能够很好地欺骗攻击者。利用量子纠缠的特性保证传输的粒子本身无法泄露信息,在载体协议进行过程中建立隐藏信道以完成信息的隐蔽传输。分析结果表明,该协议资源开销低,并且具有良好的隐蔽性和安全性。 展开更多
关键词 量子隐写术 信息隐藏 受控双向量子安全直接通信协议 受控非门 量子纠缠
在线阅读 下载PDF
基于BERT-BiLSTM-CRF的工业控制协议逆向工程
5
作者 连莲 李素敏 +1 位作者 宗学军 何戡 《沈阳工业大学学报》 北大核心 2025年第5期609-616,共8页
【目的】工业控制协议解析是工业互联网安全中的关键环节,但传统方法存在普适性差和准确率低的问题,导致协议解析效率低下,难以满足实际工业场景中对高精度和高适应性解析的需求。【方法】提出一种基于深度学习模型的工业控制协议逆向... 【目的】工业控制协议解析是工业互联网安全中的关键环节,但传统方法存在普适性差和准确率低的问题,导致协议解析效率低下,难以满足实际工业场景中对高精度和高适应性解析的需求。【方法】提出一种基于深度学习模型的工业控制协议逆向解析方法,通过结合BERT预训练模型、双向长短期记忆网络(BiLSTM)和条件随机场(CRF),提升协议解析的普适性和准确率,为工业控制系统的安全分析和漏洞挖掘提供技术支持。首先,利用BERT预训练模型对工业控制协议数据进行动态词向量编码,将协议数据转化为高维向量,以捕捉协议数据的语义信息。BERT预训练模型通过其强大的上下文理解能力,能够有效处理复杂且多样的协议数据。其次,采用双向长短期记忆网络对协议数据之间的关系以及协议数据与标签数据之间的关联性进行建模。双向长短期记忆网络能够捕获协议数据中的长距离依赖关系,从而更好地理解协议的结构和语义。最后,引入条件随机场作为约束条件,对工业控制协议的格式和语义进行最优预测。条件随机场通过引入标签之间的转移概率,进一步提高了预测的准确性和一致性。通过BERT预训练模型、双向长短期记忆网络和条件随机场的结合,实现了对工业控制协议的格式提取和语义分析。此外,本文方法还针对大规模协议数据进行了优化,确保其在处理复杂工业场景时的高效性和稳定性。【结果】针对三种典型工业控制协议展开实验,结果表明本文方法在格式提取和语义分析上的精度均超过96%,较传统方法有所提升,在不同协议上均表现出高适应性和准确性,能够有效识别字段边界与语义信息。【结论】本文方法显著提升了工业控制协议解析的普适性和准确率,为工业控制系统的安全分析提供了可靠的技术支持。未来将进一步优化模型,拓展应用场景,提升方法的实用性。 展开更多
关键词 工业控制协议 协议逆向工程 BERT预训练模型 双向长短期记忆网络 条件随机场 词向量 格式提取 语义分析
在线阅读 下载PDF
基于IPv6的智能电表双向通信安全机制
6
作者 魏佳慧 《通信电源技术》 2025年第14期176-178,共3页
智能电表作为新型电力终端,在支持双向通信的基础上面临严峻的数据安全挑战。为解决通信安全问题,提出基于互联网协议第6版(Internet Protocol Version 6,IPv6)协议栈结构的智能电表双向通信安全机制,构建包括数据加密、身份认证、安全... 智能电表作为新型电力终端,在支持双向通信的基础上面临严峻的数据安全挑战。为解决通信安全问题,提出基于互联网协议第6版(Internet Protocol Version 6,IPv6)协议栈结构的智能电表双向通信安全机制,构建包括数据加密、身份认证、安全协议设计以及完整性校验在内的多层安全体系。设计过程中引入轻量级加密算法与多因子认证逻辑,匹配智能电表资源受限特征,并实现安全模块在嵌入式环境下的集成部署。实验测试在IPv6仿真平台上完成,验证机制在数据传输安全性与系统性能间达成平衡。研究成果有助于推动智能配电终端的安全通信模型构建。 展开更多
关键词 互联网协议第6版(IPv6) 智能电表 双向通信 数据加密 身份认证
在线阅读 下载PDF
适用于智能电表双向互动系统的安全通信协议 被引量:24
7
作者 赵兵 翟峰 +3 位作者 李涛永 李保丰 付义伦 岑炜 《电力系统自动化》 EI CSCD 北大核心 2016年第17期93-98,共6页
根据智能电表双向互动系统逻辑结构和业务需求,提出了一种融合协议过滤、双向身份认证、访问列表查询和优先级控制等方法的智能电表双向互动、多重防护安全通信协议(BIMP),并采用BAN逻辑形式化分析方法和非形式化分析方法验证了其性能。... 根据智能电表双向互动系统逻辑结构和业务需求,提出了一种融合协议过滤、双向身份认证、访问列表查询和优先级控制等方法的智能电表双向互动、多重防护安全通信协议(BIMP),并采用BAN逻辑形式化分析方法和非形式化分析方法验证了其性能。BIMP在达到预期目标的同时具有安全保密性、抗攻击性、通信效率较高等特点,能够满足智能电表双向互动系统实际业务应用需求。 展开更多
关键词 智能电表 双向互动 安全通信协议 BAN逻辑 非形式化分析
在线阅读 下载PDF
标准PS/2键盘与单片机的接口设计 被引量:15
8
作者 徐晓 汪道辉 《中国测试技术》 CAS 2005年第1期89-91,共3页
针对标准的PS/2设备 ,实现了与单片机的接口 ,本文分析了PS/2键盘的接口和通讯协议 ,介绍了PS/2键盘与单片机的接口设计 ,并以 80 5 1为例 ,配合点阵LCD显示器 ,实现了PS/2键盘的输入 ,并进一步探讨了用PS 2鼠标实现嵌入式设备的图形化... 针对标准的PS/2设备 ,实现了与单片机的接口 ,本文分析了PS/2键盘的接口和通讯协议 ,介绍了PS/2键盘与单片机的接口设计 ,并以 80 5 1为例 ,配合点阵LCD显示器 ,实现了PS/2键盘的输入 ,并进一步探讨了用PS 2鼠标实现嵌入式设备的图形化人机接口 (GUI)。 展开更多
关键词 PS/2接口 双向同步协议
在线阅读 下载PDF
多链路BGP接入方法的探讨 被引量:8
9
作者 贺聿志 章勇 柳斌 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第S1期148-151,共4页
探讨了多链路边界网关协议(BGP)接入中国教育与科研计算机网(CERNET)的方法,重点介绍华中科技大学校园网出口的改造方案,通过BGP多出口区分属性参数的调整及双向转发检测机制(BFD)技术的融合,实现了校园网出口多链路的智能选路功能,解决... 探讨了多链路边界网关协议(BGP)接入中国教育与科研计算机网(CERNET)的方法,重点介绍华中科技大学校园网出口的改造方案,通过BGP多出口区分属性参数的调整及双向转发检测机制(BFD)技术的融合,实现了校园网出口多链路的智能选路功能,解决了BGP路由更新速度慢的问题,使校园网出口具有冗余热备的功能.实践证明BGP和双向转发检测机制的融合与应用能大幅提升校园网出口的稳定性和可靠性,使校园网出口网络具有一定的柔性特征. 展开更多
关键词 校园网出口 边界网关协议(BGP) 多链路 双向转发检测机制(BFD) 冗余 热备
原文传递
Ipv6远程监控网络无状态双向通信方法 被引量:8
10
作者 梁勇 刘承启 《计算机仿真》 北大核心 2021年第2期119-123,共5页
当前互联网协议第6版(Internet Protocol Version 6,Ipv6)远程监控网络通信无法实现互联网协议第4版(Internet Protocol Version 4,Ipv4)地址与Ipv6地址的转换,且对网络状态要求较高,导致通信效率不理想。提出Ipv6远程监控网络无状态双... 当前互联网协议第6版(Internet Protocol Version 6,Ipv6)远程监控网络通信无法实现互联网协议第4版(Internet Protocol Version 4,Ipv4)地址与Ipv6地址的转换,且对网络状态要求较高,导致通信效率不理想。提出Ipv6远程监控网络无状态双向通信方法。设计Ipv6网络与Ipv4互联网的地址映射规则,在代理服务器协议栈内引入支持Ipv4与Ipv6的双协议,实现同步访问权限。建立不同协议栈与目的机器的连接,采用代理服务器静态映射表完成Ipv4地址与Ipv6地址静态转换,根据代理服务器生成的socket对象,完成Ipv6网络的无状态双向通信。仿真结果表明,所提方法可有效实施双向通信,且与传统方法相比通信速率优势较为显著。 展开更多
关键词 互联网协议第6版 远程监控网络 无状态 双向通信 代理服务器
在线阅读 下载PDF
Bi-PIM协议的原理分析及其Petri网模型 被引量:1
11
作者 陆正福 王敏 《计算机工程》 CAS CSCD 北大核心 2004年第2期124-126,共3页
文章在对Bi-PIM协议的机制进行分析的基础上,用扩展的库所/变迁网对其进行形式化的建模,为其具体分析和实现奠定了形式化和自动化的基础。
关键词 IP多播 PIM-SM协议 Bi—PIM协议 PETRI网 协议工程学
在线阅读 下载PDF
基于双向共享树的MPLS多播流聚合算法 被引量:1
12
作者 李领治 朱艳琴 杨哲 《通信学报》 EI CSCD 北大核心 2010年第4期64-71,共8页
可扩展性是影响多播在MPLS网络大规模使用的主要问题,为解决该问题提出了一种基于双向共享树的多播流聚合算法。它根据节点之间的关系计算多播流的可聚合度,然后将标记边缘路由器聚类生成共享树的叶子节点集,并由树管理服务器计算双向... 可扩展性是影响多播在MPLS网络大规模使用的主要问题,为解决该问题提出了一种基于双向共享树的多播流聚合算法。它根据节点之间的关系计算多播流的可聚合度,然后将标记边缘路由器聚类生成共享树的叶子节点集,并由树管理服务器计算双向共享树的拓扑结构,最后将可聚合度大于指定阈值的多播流汇聚到树中。实验结果表明,该算法可以大幅缩小MPLS标记的占用,简化中间节点的处理过程,减少路由器的转发状态,大大提高了MPLS多播的可扩展性。 展开更多
关键词 多播 MPLS 流聚合 双向共享树
在线阅读 下载PDF
基于混合双向LSTM的中间人攻击检测方法 被引量:5
13
作者 郭晓军 梁添鑫 +1 位作者 靳玮琨 孙雨生 《计算机工程与设计》 北大核心 2024年第12期3560-3567,共8页
针对局域网中基于ARP协议的中间人攻击检测准确率低、误报率高、泛化性差的问题,提出一种结合极端随机树分类器(ETC)和改进注意力机制(IAM)的双向长短时记忆网络(BiLSTM)的组合模型。利用ETC提取数据特征,通过改进的注意力机制模块处理... 针对局域网中基于ARP协议的中间人攻击检测准确率低、误报率高、泛化性差的问题,提出一种结合极端随机树分类器(ETC)和改进注意力机制(IAM)的双向长短时记忆网络(BiLSTM)的组合模型。利用ETC提取数据特征,通过改进的注意力机制模块处理中间人攻击流量时间序列信息,将组合特征输入BiLSTM实现对中间人攻击的检测。实验结果表明,在Kitsune数据集中,该模型的中间人攻击检测准确率达99.98%,在自建Ooter数据集中为99.94%。相较于主流的中间人攻击检测算法,该方法具有更高的准确率、更低的误报率及更好的泛化性。 展开更多
关键词 中间人攻击 地址解析协议 深度学习 双向长短时记忆网络 注意力机制 极端随机树分类器 模型融合
在线阅读 下载PDF
一种新颖的无线传感器网络双向路由协议
14
作者 付伟 邢恺 +1 位作者 赵松 韩贤东 《计算机工程与科学》 CSCD 北大核心 2009年第9期25-27,31,共4页
目前对于传感器网络路由协议的研究越来越引起科学和工程界的广泛重视,但对于双向路由协议的研究还相对比较少,这是由于在传感器网络中,现有带宽对上行和下行链路同时工作支持得并不是很充分。一般来说,基于树型结构的上行路由被用来从... 目前对于传感器网络路由协议的研究越来越引起科学和工程界的广泛重视,但对于双向路由协议的研究还相对比较少,这是由于在传感器网络中,现有带宽对上行和下行链路同时工作支持得并不是很充分。一般来说,基于树型结构的上行路由被用来从感知节点接收数据,而下行路由一般以泛洪的方式广播兴趣信息到感知节点,这导致在下行链路上经常出现过载的情况。本文基于新颖的地址标记方式提出了一个有效的传感器网络双向链路路由协议,而且该方式在每个节点上只占用很小的地址空间。仿真结果表明,相对于传统的泛洪方式的路由协议来说,我们所提出的路由协议所产生的控制包数量远远小于已有路由协议。 展开更多
关键词 无线传感器网络 路由协议 双向
在线阅读 下载PDF
基于双向Chord的即时通讯系统的设计与实现
15
作者 李建军 熊选东 《计算机工程与设计》 CSCD 北大核心 2009年第24期5601-5604,共4页
首先介绍了Chord协议及查找算法,在此基础上,针对传统即时通讯系统中服务器负载较重,提出了一种结合双向查找和结构化可控哈希函数的新Chord。仿真实验表明,该设计在保持覆盖网络与物理网络相符的同时提高了查找速度,减少了查找跳数。... 首先介绍了Chord协议及查找算法,在此基础上,针对传统即时通讯系统中服务器负载较重,提出了一种结合双向查找和结构化可控哈希函数的新Chord。仿真实验表明,该设计在保持覆盖网络与物理网络相符的同时提高了查找速度,减少了查找跳数。最后通过编程实现了基于该改进算法的即时通讯系统,在减轻服务器负载的基础上,实现了消息通讯、文件传输等功能。 展开更多
关键词 CHORD协议 即时通讯系统 双向查找 结构化可控哈希函数 对等网
在线阅读 下载PDF
单片机实现PS/2键盘的接口设计及模块化编程 被引量:1
16
作者 钱建海 《电脑知识与技术(过刊)》 2007年第14期409-410,共2页
针对标准的PS/2接口,用单片机实现了键盘功能,本文分析了PS/2键盘的接口和通讯协议,介绍了单片机实现PS/2键盘的接口设计,并以AT89C52为例,配合PC机标准PS/2键盘接口,模块化编程实现了对键盘各个按键的扫描以及与PC机的通信.
关键词 PS/2接口 双向同步协议 模块化编程
在线阅读 下载PDF
一种新的密码本原:棘轮密钥交换的定义、模型及构造
17
作者 冯登国 《计算机科学》 CSCD 北大核心 2022年第1期1-6,共6页
在传统密码学应用中,人们总假定终端是安全的,并且敌手只存在于通信信道上。然而,主流的恶意软件和系统漏洞给终端安全带来了严重和直接的威胁和挑战,例如容易遭受存储内容被病毒破坏、随机数发生器被腐化等各种攻击。更糟糕的是,协议... 在传统密码学应用中,人们总假定终端是安全的,并且敌手只存在于通信信道上。然而,主流的恶意软件和系统漏洞给终端安全带来了严重和直接的威胁和挑战,例如容易遭受存储内容被病毒破坏、随机数发生器被腐化等各种攻击。更糟糕的是,协议会话通常有较长的生存期,因此需要在较长的时间内存储与会话相关的秘密信息。在这种情况下,有必要设计高强度的安全协议,以对抗可以暴露存储内容和中间计算结果(包括随机数)的敌手。棘轮密钥交换是解决这一问题的一个基本工具。文中综述了密码本原——棘轮密钥交换,包括单向、半双向和双向等棘轮密钥交换的定义、模型及构造,并展望了棘轮密钥交换的未来发展趋势。 展开更多
关键词 密码本原 棘轮密钥交换 单向棘轮密钥交换 半双向棘轮密钥交换 双向棘轮密钥交换 安全消息传递协议
在线阅读 下载PDF
P2P中基于无证书的认证及密钥协商协议 被引量:5
18
作者 冯新泉 黎忠文 《计算机技术与发展》 2009年第2期165-168,172,共5页
目前P2P网络得到了迅猛发展,但由于其本身的结构特点使之面临很多的安全问题。网络安全极大地阻碍了P2P系统的发展。文中在比较传统公钥基础设施(PKI),基于身份的公钥密码系统(ID-PKC)和无证书公钥密码系统(CL-PKC)各自优缺点的基础上,... 目前P2P网络得到了迅猛发展,但由于其本身的结构特点使之面临很多的安全问题。网络安全极大地阻碍了P2P系统的发展。文中在比较传统公钥基础设施(PKI),基于身份的公钥密码系统(ID-PKC)和无证书公钥密码系统(CL-PKC)各自优缺点的基础上,提出了混合P2P中一种基于CL-PKC的域内和跨域双向认证和密钥协商协议,并进行了安全性分析。本方案克服了P2P网络中PKI繁琐的证书管理和ID-PKC的密钥托管等问题,提高了双向认证和密钥协商的速度,具有较高的效率,能较好地解决混合P2P网络的安全问题。 展开更多
关键词 P2P CL—PKC 双向认证 密钥协商协议
在线阅读 下载PDF
Chord双向查找算法研究
19
作者 陈虎 《中国新通信》 2010年第23期49-51,共3页
Chord算法是一种典型的结构化P2P搜索算法,该算法简洁而且拓扑结构清晰,但该算法还存在着路由表信息冗余,查找效率不高的问题。在分析经典Chord算法的基础上,通过扩展Chord路由表,提出一种新的查找算法,该算法能够消除路由表的一些冗余... Chord算法是一种典型的结构化P2P搜索算法,该算法简洁而且拓扑结构清晰,但该算法还存在着路由表信息冗余,查找效率不高的问题。在分析经典Chord算法的基础上,通过扩展Chord路由表,提出一种新的查找算法,该算法能够消除路由表的一些冗余信息,减少查找次数。通过理论分析,该算法提高了Chord的查找效率。 展开更多
关键词 结构化P2P网络 CHORD协议 双向路由
在线阅读 下载PDF
面向RFID的轻量级双向认证协议 被引量:3
20
作者 贺嘉琦 彭长根 +2 位作者 付章杰 许德权 汤寒林 《计算机工程与应用》 CSCD 北大核心 2023年第18期268-277,共10页
为了提高无线射频识别(RFID)系统执行身份认证的效率和解决通信双方身份隐私保护问题,提出一种新的轻量级RFID双向认证协议,该协议主要采用ECC密码算法和Hash函数。基于Hash函数、ECC密码算法与或运算,使用随机数生成器生成不可预测的... 为了提高无线射频识别(RFID)系统执行身份认证的效率和解决通信双方身份隐私保护问题,提出一种新的轻量级RFID双向认证协议,该协议主要采用ECC密码算法和Hash函数。基于Hash函数、ECC密码算法与或运算,使用随机数生成器生成不可预测的消息认证码以保障双向认证时传输消息的新鲜性;通过椭圆曲线加密算法隐藏通信双方的真实身份,基于ECDLP(椭圆曲线离散对数问题)困难问题,在保证身份隐私的前提下,采用两轮消息交互的模式让通信双方相互验证新鲜的消息认证码来实现协议的双向认证;通过指定密钥种子协商出标签和服务器的共享会话密钥,并设计密钥自动更新机制以实现双方的密钥同步。与部分典型的双向认证协议进行分析对比,所提出的双向认证协议相较同类的双向认证协议最多节省近40%的计算时间和25%的存储空间,并且能够支持多种安全需求和抵抗不同的恶意攻击。 展开更多
关键词 HASH函数 椭圆曲线加密算法(ECC) 无线射频识别(RFID) 双向认证协议 安全性分析
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部