期刊文献+
共找到1,438篇文章
< 1 2 72 >
每页显示 20 50 100
Formal Specifications and Verification of a Secure Communication Protocol Model 被引量:2
1
作者 夏阳 陆余良 蒋凡 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2003年第2期90-97,共8页
This paper presents a secure communication protocol model-EABM, by which network security communication can be realized easily and efficiently. First, the paper gives a thorough analysis of the protocol system, system... This paper presents a secure communication protocol model-EABM, by which network security communication can be realized easily and efficiently. First, the paper gives a thorough analysis of the protocol system, systematic construction and state transition of EABM. Then , it describes the channels and the process of state transition of EABM in terms of ESTELLE. At last, it offers a verification of the accuracy of the EABM model. 展开更多
关键词 protocol model ESTELLE Extended alternating bit machine.
在线阅读 下载PDF
An Optimized Protocol of Azoxymethane-Dextran Sodium Sulfate Induced Colorectal Tumor Model in Mice 被引量:2
2
作者 梁玺 胡婧楠 何建明 《Chinese Medical Sciences Journal》 CAS CSCD 2019年第4期281-288,共8页
Since azoxymethane(AOM)-dextran sodium sulfate(DSS)induced tumorigenesis was used to explore inflammation-associated carcinogenesis of sporadic colorectal cancer(CRC),different administration modes of AOM or DSS have ... Since azoxymethane(AOM)-dextran sodium sulfate(DSS)induced tumorigenesis was used to explore inflammation-associated carcinogenesis of sporadic colorectal cancer(CRC),different administration modes of AOM or DSS have been reported.In this article we optimized the protocol of the AOM-DSS modeling using C57BL/6 mice for study on sporadic CRC by intraperitoneal injecting AOM solution at a proper concentration with a 100μl sterile syringe once,feeding with DSS solution for 7 days in a roll and change DSS solution every day.More than 100 C57BL/6 mice had been treated with the optimized protocol,and all mice were demonstrated suffering from colorectal tumors when sacrificed in 8 to 20 weeks after AOM injection.These tumors mainly occurred in distal segment of colorectum with an increase in tumor density,which was similar to CRC in human beings.Tumor per mouse was high,and variation of tumor number per mouse was low.The histology of tumor developed through the defined stage ranged from precursor lesions,adenomatous lesions,adenomas to adenocarcinomas.The modified protocol of AOM-DSS model is easy,cheap,with high tumor formation rate of colorectal tumors. 展开更多
关键词 animal model colorectal cancer INFLAMMATION protocol
暂未订购
Designing and Verifying Communication Protocols Using Model Driven Architecture and Spin Model Checker 被引量:1
3
作者 Prabhu Kaliappan Hartmut Koenig 《Journal of Software Engineering and Applications》 2008年第1期13-19,共7页
The need of communication protocols in today’s environment increases as much as the network explores. Many new kinds of protocols, e.g. for information sharing, security, etc., are being developed day-to-day which of... The need of communication protocols in today’s environment increases as much as the network explores. Many new kinds of protocols, e.g. for information sharing, security, etc., are being developed day-to-day which often leads to rapid, premature developments. Many protocols have not scaled to satisfy important properties like deadlock and livelock freedom, since MDA focuses on the rapid development rather than on the quality of the developed models. In order to fix the above, we introduce a 2-Phase strategy based on the UML state machine and sequence diagram. The state machine is converted into PROMELA code as a protocol model and its properties are derived from the sequence diagram as Linear Temporal Logic (LTL) through automation. The PROMELA code is interpreted through the SPIN model checker, which helps to simulate the behavior of protocol. Later the automated LTL properties are supplemented to the SPIN for the verification of protocol properties. The results are compared with the developed UML model and SPIN simulated model. Our test results impress the designer to verify the expected results with the system design and to identify the errors which are unnoticed during the design phase. 展开更多
关键词 UML modeling Communication protocols protocol Verification SPIN Tool
暂未订购
Research on the Computer Network Protocol Test Model based on Genetic and Random Walk Algorithm
4
作者 Ping Li 《International Journal of Technology Management》 2016年第8期39-42,共4页
In this paper, we conduct research on the computer network protocol test model based on genetic and random walk algorithm.Network protocol is the abstract concept, is important in the process of the development of net... In this paper, we conduct research on the computer network protocol test model based on genetic and random walk algorithm.Network protocol is the abstract concept, is important in the process of the development of network system. Fully understand and grasp of thenetwork protocols for managers is there is a big diffi cult. Network covert channel is the evaluation of intrusion detection system and fi rewallsecurity performance of an important means, the paper will start from the angle of the attacker, the fl aws of the research, and use this kind ofdefect to realize network covert channel, the random walk algorithm will be feasible for dealing with this issue. For achieving this, we integratethe genetic and random walk algorithm for systematic optimization. 展开更多
关键词 Computer Network protocol Test model Genetic and Random Walk Algorithm.
在线阅读 下载PDF
Analysis of reactive routing protocols for mobile ad hoc networks in Markov models
5
作者 王汉兴 胡细 +1 位作者 方建超 贾维嘉 《Applied Mathematics and Mechanics(English Edition)》 SCIE EI 2007年第1期127-139,共13页
Mobile ad hoc networks (MANETs) have become a hot issue in the area of wireless networks for their non-infrastructure and mobile features. In this paper, a MANET is modeled so that the length of each link in the net... Mobile ad hoc networks (MANETs) have become a hot issue in the area of wireless networks for their non-infrastructure and mobile features. In this paper, a MANET is modeled so that the length of each link in the network is considered as a birthdeath process and the space is reused for n times in the flooding process, which is named as an n-spatiai reuse birth-death model (n-SRBDM). We analyze the performance of the network under the dynamic source routing protocol (DSR) which is a famous reactive routing protocol. Some performance parameters of the route discovery are studied such as the probability distribution and the expectation of the flooding distance, the probability that a route is discovered by a query packet with a hop limit, the probability that a request packet finds a τ-time-valid route or a symmetric-valid route, and the average time needed to discover a valid route. For the route maintenance, some parameters are introduced and studied such as the average frequency of route recovery and the average time of a route to be valid. We compare the two models with spatial reuse and without spatial reuse by evaluating these parameters. It is shown that the spatial reuse model is much more effective in routing. 展开更多
关键词 Mobile ad hoc network Markov model routing protocol performance analysis
在线阅读 下载PDF
Symbolic Model Checking and Analysis for E-Commerce Protocol
6
作者 文静华 张梅 李祥 《Journal of Electronic Science and Technology of China》 2005年第3期213-217,共5页
A new approach is proposed for analyzing non-repudiation and fairness of e-commerce protocols. The authentication e-mail protocol CMP1 is modeled as finite state machine and analyzed in two vital aspects- non-repudiat... A new approach is proposed for analyzing non-repudiation and fairness of e-commerce protocols. The authentication e-mail protocol CMP1 is modeled as finite state machine and analyzed in two vital aspects- non-repudiation and fairness using SME. As a result, the CMP1 protocol is not fair and we have improved it. This result shows that it is effective to analyze and check the new features of e-commerce protocols using SMV model checker. 展开更多
关键词 e-commerce protocols FAIRNESS symbolic model verification
在线阅读 下载PDF
APN Model for Specification of the Communication Protocols in Multi-Agent System
7
作者 Marzougui Borhen Kamel Barkaoui NejibBen Hadj Alouane 《Journal of Software Engineering and Applications》 2013年第9期14-22,共9页
This paper deals with the proposal of a new model based on Agent Petri Nets (APN) to specify interactions among agents in Multi Agents System (MAS). Indeed, an agent approach requires a powerful and expressive formali... This paper deals with the proposal of a new model based on Agent Petri Nets (APN) to specify interactions among agents in Multi Agents System (MAS). Indeed, an agent approach requires a powerful and expressive formalism that allows him to model the behavior of a set of agents that interact. We are modeling some variants of FIPA standard protocols. Our Models are found based on communicating cognitive agents. Each Agent is capable of perceiving their environment partly and building, sending and receiving messages. 展开更多
关键词 model AP MAS FORMALISM INTERACT FIFA protocols
暂未订购
基于UDP组播协议的土壤数据实时监测软件的设计与实现
8
作者 梅小华 黄彩虹 董钰莹 《华侨大学学报(自然科学版)》 2025年第4期455-461,共7页
针对主流土壤监测系统在实时数据监测方面的通用性和可扩展性需求,提出一种基于用户数据报协议(UDP)组播实时数据流的模型-视图-视图模型(MVVM)分层可视化软件设计框架,该框架在外部接口层采用UDP组播的方式,从而实现“一对多”的客户... 针对主流土壤监测系统在实时数据监测方面的通用性和可扩展性需求,提出一种基于用户数据报协议(UDP)组播实时数据流的模型-视图-视图模型(MVVM)分层可视化软件设计框架,该框架在外部接口层采用UDP组播的方式,从而实现“一对多”的客户端扩展能力,同时在人机交互层采用改进后的MVVM模型,实现对土壤的多维数据通用可视化效果。结果表明:该软件能满足农业专家、农户对土壤实时状态的监测需求,摆脱传统线下指导带来的局限,有效地节约了人力资源,助力智慧农业。 展开更多
关键词 土壤监测 用户数据报协议 模型-视图-视图模型 智慧农业
在线阅读 下载PDF
基于JMS的消息队列的设计与实现
9
作者 贾文 王宗武 +1 位作者 周文宏 郭浩杰 《长江信息通信》 2025年第6期25-29,共5页
文章在遵循JMS协议的基础上,介绍了消息队列的开发原理、技术架构、消息传输模型。并围绕点对点开发模型,详细阐述了开发细节与过程,结合BIO(Blocking IO)模型,比较系统地论述了消息队列的完整设计与实现过程,可作为队列设计的参考。
关键词 JMS协议 消息队列 开发架构 BIO模型
在线阅读 下载PDF
联邦学习框架下的大数据隐私保护算法研究
10
作者 颜廷法 《新乡学院学报》 2025年第3期53-57,67,共6页
在当前大数据时代,数据隐私保护问题日益凸显,对信息安全构成了严峻挑战。针对大数据环境下的数据隐私泄露问题,提出了一种创新的联邦学习框架下的隐私保护算法。通过Shamir门限秘密共享方案,实现了模型参数的安全共享,同时结合横向与... 在当前大数据时代,数据隐私保护问题日益凸显,对信息安全构成了严峻挑战。针对大数据环境下的数据隐私泄露问题,提出了一种创新的联邦学习框架下的隐私保护算法。通过Shamir门限秘密共享方案,实现了模型参数的安全共享,同时结合横向与纵向联邦学习策略,构建了一个既灵活又高效的隐私保护模型。在模型训练过程中,采用随机梯度下降算法对本地模型参数进行更新,并通过加密协议对更新的梯度进行加密,以保障数据在传输过程中的安全性。为了进一步提升隐私保护的强度,该算法还集成了差分隐私技术,通过添加适量的随机噪声,有效防止了数据的敏感信息泄露。实验结果表明通过在MedMNIST2数据集上的验证,该算法在降低信息损失率方面表现出色,证明了其在大数据隐私保护方面的实际应用潜力和效果。 展开更多
关键词 大数据隐私 联邦学习 加密协议 差分隐私 模型参数更新
在线阅读 下载PDF
基于深度语义挖掘的大语言模型越狱检测方法研究
11
作者 刘会 朱正道 +2 位作者 王淞鹤 武永成 黄林荃 《信息网络安全》 北大核心 2025年第9期1377-1384,共8页
对用户提示词进行伪装是大语言模型(LLM)越狱攻击中常见的手段,常见形式包括语义编码和前缀注入等,旨在绕过LLM的安全审查机制,从而诱导其生成违反伦理规范的内容。为应对这一挑战,文章提出一种基于深度语义挖掘的LLM越狱检测方法,通过... 对用户提示词进行伪装是大语言模型(LLM)越狱攻击中常见的手段,常见形式包括语义编码和前缀注入等,旨在绕过LLM的安全审查机制,从而诱导其生成违反伦理规范的内容。为应对这一挑战,文章提出一种基于深度语义挖掘的LLM越狱检测方法,通过挖掘用户提示词的潜在真实意图,有效激活模型内置的安全审查机制,实现对越狱攻击的准确识别。文章针对3种典型的越狱攻击方式在3个主流LLM上开展了广泛实验。实验结果表明,文章所提方法的平均准确率达到了96.48%,将越狱攻击的平均攻击成功率从33.75%降至1.38%,相比于当前较优检测方法,该方法将防御能力提升了4%,展现出较强的越狱防护能力。 展开更多
关键词 大语言模型 深度语义挖掘 安全审查 越狱攻击
在线阅读 下载PDF
大语言模型辅助的网络协议模糊测试 被引量:2
12
作者 颜晨 张翼 +2 位作者 龚汉文 薛吟兴 郭燕 《小型微型计算机系统》 北大核心 2025年第2期403-409,共7页
协议安全是保证互联网应用安全的基础,而模糊测试是验证协议安全的重要手段.协议测试的难点在于必须严格按照协议RFC中规定的结构和顺序生成数据包.为了生成能够满足协议需要的数据包,现有方法通常将一组记录的数据序列作为种子,但所记... 协议安全是保证互联网应用安全的基础,而模糊测试是验证协议安全的重要手段.协议测试的难点在于必须严格按照协议RFC中规定的结构和顺序生成数据包.为了生成能够满足协议需要的数据包,现有方法通常将一组记录的数据序列作为种子,但所记录的数据序列往往存在数量和多样性不足等问题,难以覆盖协议状态,而种子随机变异后的数据极有可能再次失效.为解决这一难题,本文探索了基于大语言模型(LLMs)进行网络协议模糊测试的方法,大语言模型充分理解了包括RFC协议在内的大量协议文本信息,从而获得了理解协议和生成测试所需的用例的能力.本文从状态获取、基于状态的种子生成和定向策略变异三方面,基于AFLNET探索了使用LLM进行网络协议模糊测试的方法 LLMAFL.为测试LLMAFL的效果,本文在ProfuzzBench中针对多项协议的测试,从代码覆盖和状态覆盖两方面,与当前领先的AFLNET和CHATAFL进行了对比,结果表明,相同测试时间内,LLMAFL的代码覆盖和状态覆盖相比AFLNET均有提升,部分协议中的效果也大幅超过了CHATAFL. 展开更多
关键词 网络协议模糊测试 大语言模型 种子生成 定向策略变异
在线阅读 下载PDF
支持IPv4/IPv6双栈的5G通信网络可靠性组网部署研究 被引量:7
13
作者 黄琳 黄劼 蒋平 《现代电子技术》 北大核心 2025年第1期102-106,共5页
5G网络要求更多的基站部署以支持更高的数据传输速率和连接密度。为实现网络数据的并行高速传输,确保网络应用业务的实时性和稳定性,文中提出一种支持IPv4/IPv6双栈的5G通信网络可靠性组网部署方法。结合IPv4和IPv6双栈,构建双栈转换机... 5G网络要求更多的基站部署以支持更高的数据传输速率和连接密度。为实现网络数据的并行高速传输,确保网络应用业务的实时性和稳定性,文中提出一种支持IPv4/IPv6双栈的5G通信网络可靠性组网部署方法。结合IPv4和IPv6双栈,构建双栈转换机制结合有限双协议栈模型,在模型下构建5G通信网络结构,并通过高架立体交叉网优化IPv4/IPv6双栈的5G通信网络组网结构,提升IPv4/IPv6双栈5G通信网络的通信速度。采用冗余路径算法,实现5G网络IPv4/IPv6双栈通信中的服务功能链编排,解决IPv4/IPv6双栈通信中的冗余问题。实验结果表明,该方法能够构建一种更稳定、更高效的5G通信网络组网结构,提高了网络频谱效率,优化了网络环境。 展开更多
关键词 5G通信网络 IPV4/IPV6双栈 可靠性组网部署 服务功能链 冗余路径算法 有限双协议栈模型
在线阅读 下载PDF
一种基于区块链的跨域认证密钥协商协议
14
作者 马永柳 陈星星 +1 位作者 程庆丰 魏福山 《密码学报(中英文)》 北大核心 2025年第2期310-321,共12页
结合区块链的不可追溯性、非对称加密及可信传输等优点,本文提出物联网环境下基于区块链的跨域认证模型,旨在解决跨域认证密钥协商过程中心化问题带来的网络负担,其次提出了一种基于区块链的物联网环境下跨域认证密钥协商协议,通过形式... 结合区块链的不可追溯性、非对称加密及可信传输等优点,本文提出物联网环境下基于区块链的跨域认证模型,旨在解决跨域认证密钥协商过程中心化问题带来的网络负担,其次提出了一种基于区块链的物联网环境下跨域认证密钥协商协议,通过形式化分析证明了该协议满足已知会话密钥安全、前向安全、抗临时密钥泄露攻击、抗密钥泄露伪装攻击等安全属性,并在eCK模型下证明协议是安全的.最后将所提协议与其他跨域认证协商协议的安全属性、计算效率及智能合约上的调用时间进行对比,发现所提协议在保证通信安全的同时,能够有效降低物联网客户端计算量、总计算量、信息传输量及智能合约的调用时间,从而达到安全性能和通信消耗之间的平衡. 展开更多
关键词 认证密钥协商协议 区块链 eCK模型 Scyther形式化工具
在线阅读 下载PDF
基于建模与仿真的完备协议测试验证技术
15
作者 肖鹏 聂嘉浩 +2 位作者 吴博 杨丰玉 郑巍 《中国测试》 北大核心 2025年第7期154-163,共10页
针对复杂协议测试在形式化建模与测试完备性评估方面的不足,提出一种基于建模和仿真技术的完备协议测试验证技术。采用形式化模型规范建立协议测试对象模型的测试行为范式;以测试模型作为核心组件,通过模型驱动方法实现测试用例自动生成... 针对复杂协议测试在形式化建模与测试完备性评估方面的不足,提出一种基于建模和仿真技术的完备协议测试验证技术。采用形式化模型规范建立协议测试对象模型的测试行为范式;以测试模型作为核心组件,通过模型驱动方法实现测试用例自动生成;利用模型仿真实现测试过程的动态视图与测试结果动态验证;最后,基本测试流程模型实现协议测试的完备性评估。该技术为模型驱动的完备协议测试验证提供系统化理论支撑和完整方案,通过实验表明,使用该技术的测试方法相比传统基于脚本驱动测试方法,能够缩短30%测试时间,减少50%测试设计出错率,且在首轮测试覆盖中提升70%覆盖率。 展开更多
关键词 协议测试 完备性评估 建模与仿真 模型驱动
在线阅读 下载PDF
以AI塑形智慧图书馆:基于智能体的下一代图书馆服务平台 被引量:3
16
作者 刘炜 张磊 +1 位作者 嵇婷 陈晓扬 《农业图书情报学报》 2025年第5期15-26,共12页
[目的/意义]云计算时代提出的图书馆服务平台(LSP)未能实现其成为图书馆统一解决方案的承诺,在智慧图书馆时代又面临新的发展瓶颈。其相对刚性的架构、孤岛化的数据模型和有限的智能水平,难以满足现代用户对新型资源生态的获取,及主动... [目的/意义]云计算时代提出的图书馆服务平台(LSP)未能实现其成为图书馆统一解决方案的承诺,在智慧图书馆时代又面临新的发展瓶颈。其相对刚性的架构、孤岛化的数据模型和有限的智能水平,难以满足现代用户对新型资源生态的获取,及主动式服务的迫切需求。本文旨在提出一种基于大语言模型(LLM)智能体(Agent)的下一代LSP架构A-LSP,以解决现有LSP的局限性,并推动图书馆服务平台向人工智能时代转型。[方法/过程]该架构引入了一个新的3层概念模型,包括实现标准化工具集成的MCP市场、负责编排调度的智能体中间件,以及支持功能扩展的智能体应用生态层。同时,文章面向未来图书馆提出了“五大中心”的建设需求框架,即智慧资源中心、智慧服务中心、智慧学习中心、智慧学术交流中心与智慧文化传承中心,以构建图书馆技术与业务融合的蓝图。[结果/结论]研究提出的A-LSP架构通过基于模型上下文协议(MCP)的API封装,确保了对现有系统的后向兼容性,能够在不替换原有系统的基础上实施新的平台战略。这一基于智能体的图书馆服务平台可以看成是现有LSP的重要升级,将驱动其从以资源管理为中心转向以智能体服务为中心,成为人工智能时代的图书馆服务平台。 展开更多
关键词 智能体 智慧图书馆 图书馆服务平台 大语言模型 多智能体系统 模型上下文协议
在线阅读 下载PDF
基于改进Transformer模型的Ad Hoc网络MAC协议识别技术
17
作者 何文雯 李盛祥 +3 位作者 王莉 李浩 李盈达 马鹏飞 《电讯技术》 北大核心 2025年第8期1240-1247,共8页
针对现有的媒体访问控制(Media Access Control,MAC)协议识别模型存在特征数据选取不完善和只关注局部特征的问题,首先,基于Transformer模型提出了Conv-Transformer模型。该模型将卷积操作引入到模型中,对卷积后特征图中的特征值进行分... 针对现有的媒体访问控制(Media Access Control,MAC)协议识别模型存在特征数据选取不完善和只关注局部特征的问题,首先,基于Transformer模型提出了Conv-Transformer模型。该模型将卷积操作引入到模型中,对卷积后特征图中的特征值进行分割拼接,并添加类别信息编码。其次,基于Exata平台搭建不同拓扑结构的Ad Hoc网络仿真场景,收集所有物理层的数据对Conv-Transformer模型进行训练和测试。测试结果表明,在Ad Hoc网络中对ALOHA、CSMA/CA、MACA和TDMA 4种MAC协议的识别任务上,提出的模型与经典深度学习模型递归神经网络(Recurrent Neural Network,RNN)、卷积神经网络(Convolutional Neural Network,CNN)和Transformer相比,比RNN模型的准确率提高了20.8%,比CNN模型的准确率提高了14.6%,比Transformer模型的准确率提高了68.8%。 展开更多
关键词 Ad Hoc网络 MAC协议识别 深度学习 Transformer模型
在线阅读 下载PDF
基于掩码建模的工控协议字段边界划分方法
18
作者 何戡 张志磊 +3 位作者 宗学军 连莲 孙逸菲 宁博伟 《计算机工程与设计》 北大核心 2025年第11期3174-3182,共9页
协议字段划分是协议格式逆向工程的基础,直接影响字段语义推断和协议状态机构建。为解决动态字段过度细分和边界误判问题,提出一种结合掩码语言建模与注意力权重分析的深度学习方法。通过改进传统掩码机制,仅掩码应答包中的一个字节,掩... 协议字段划分是协议格式逆向工程的基础,直接影响字段语义推断和协议状态机构建。为解决动态字段过度细分和边界误判问题,提出一种结合掩码语言建模与注意力权重分析的深度学习方法。通过改进传统掩码机制,仅掩码应答包中的一个字节,掩码位置后的字节用特殊字符替代,并结合投票机制和权重分析,对生成的注意力权重进行规则判断,精确划分协议字段边界。实验结果表明,与传统方法相比,准确性更高,尤其在动态字段边界判断方面具有明显优势。 展开更多
关键词 工控协议 字段边界 掩码语言建模 注意力权重 深度学习 投票计数 协议逆向工程
在线阅读 下载PDF
基于大语言模型(LLM)与模型上下文协议(MCP)驱动的智能音频制作系统研发 被引量:1
19
作者 郑嘉庆 杨璨 《现代电影技术》 2025年第7期24-32,共9页
本研究基于影视与游戏音频制作领域的实际需求,针对传统音频检索繁琐、数字音频工作站(DAW)操作自动化水平不足等问题,提出了一种智能化音频制作系统。该系统依托大语言模型(LLM)与模型上下文协议(MCP),结合数字音频工作站REAPER的开放... 本研究基于影视与游戏音频制作领域的实际需求,针对传统音频检索繁琐、数字音频工作站(DAW)操作自动化水平不足等问题,提出了一种智能化音频制作系统。该系统依托大语言模型(LLM)与模型上下文协议(MCP),结合数字音频工作站REAPER的开放式脚本框架ReaScript与Python扩展,实现了音频素材的智能检索与指令驱动的自动化操作。系统以模型上下文协议为底层架构,有效打通了自然语言交互与数字音频工作站自动化控制之间的桥梁。在“夏日雨后校园”音频场景下开展的实验表明,本系统能够通过模糊查找和联想式搜索准确找到所需音频素材,指令式操作方式显著降低了音频制作的技术门槛。相较于传统流程,艺术工作者可更加专注于创意表达而非繁琐操作。未来,本系统将进一步扩展对多种音频数据流及主流数字音频工作站的适配,并持续丰富音频素材数据库,为智能化音频生产提供坚实的技术保障。 展开更多
关键词 大语言模型 模型上下文协议 影视声音制作 游戏声音制作 REAPER
在线阅读 下载PDF
基于DMCM-APUF的抗建模攻击轻量级认证协议分析与设计
20
作者 孔德涵 范文兵 +2 位作者 常正泰 艾璐琳 李中喜 《计算机应用与软件》 北大核心 2025年第5期365-371,共7页
针对物联网设备认证过程中存在抗建模攻击能力与认证协议开销的平衡问题,提出一种基于DMCM-APUF(Dual Mode Configurable Mixer Arbiter Physical Unclonable Function)的抗建模攻击轻量级认证协议。利用DMCM的混淆模式(DMCM-O)对原始... 针对物联网设备认证过程中存在抗建模攻击能力与认证协议开销的平衡问题,提出一种基于DMCM-APUF(Dual Mode Configurable Mixer Arbiter Physical Unclonable Function)的抗建模攻击轻量级认证协议。利用DMCM的混淆模式(DMCM-O)对原始激励响应进行混淆以提高APUF的抗建模攻击能力;利用DMCM的加密模式(DMCM-E)对认证信息进行加解密以实现对称加密。对DMCM-APUF进行数学建模,在DMCM-O模式下进行抗攻击分析,在DMCM-E模式下进行安全分析。实验结果表明,该认证协议具有良好的抗建模攻击能力,且节约了硬件开销。 展开更多
关键词 PUF 建模攻击 DMCM 认证协议
在线阅读 下载PDF
上一页 1 2 72 下一页 到第
使用帮助 返回顶部