模型检测技术和密码协议分析

来源 :计算机科学 | 被引量 : 0次 | 上传用户:chenming000
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Model checking can aid the design,analysis,and verification of the cryptographic protocols used over open networks and distributed systems. In this paper we give a survey of the state of model checking to the analysis of cryptographic protocols. We attemp
其他文献
1 引言 1985年,Williams和Hutchinson开创了分形几何中迭代函数系IFS(Iterated Function Systems)的研究,建立了IFS的基础理论。M.F.Barnsley和S.Demko的进一步工作使得IFS成为构造任意维数分形集方便、有效的方法,并将之应用到图像的压缩与处理,使得该理论引起人们的关注。现在,IFS已经成为分形研究的一个重要部分,其理论与方法是分形自
<正> 1 引言互联网络的历史只能从1960年代后期算起。从早期的ARPANet,到目前的Internet,互联网飞速发展,基于互联网的各种应用也应运而生。互联网上的信息也越来越多,因此迫
1 引言自90年代以来,关于Agent和多Agent系统逐渐引起重视并开成AI研究的热点.由于Agent表达能力强,市场求解机制以及把推理格局引伸到思维状态,因此适用于动态开放环境的问
1 引言安全技术是控制系统,特别是安全关键系统必需研究的核心内容之一.随着各种计算环境的建立、应用需求的复杂化和系统结构设计的开放化,软件以其易获得、易修改等优势,正
本文介绍了网络攻击系统的体系结构,构造了模拟网络攻击系统的有限自动机,说明了该系统各状态转换的条件和过程.
一、前言  虚拟现实(Virtual Reality)是近年来十分活跃的高新技术领域,而训练模拟器则是虚拟现实技术在军事训练上的典型应用,为了减少训练费用、提高安全性、减轻对环境
期刊
AI Plannig and Scheduling are a classical problem of Artificial Intelligene. It is a highlight of AI for it&#39; s significance in many application domains. Rec
本文尝试用多重分形的方法来检测边缘。分形有单一分形和多重分形,它们在本质上描述了对象的复杂性和自相似性。但单一的分形维数不能完全刻画信号的特征。而多重分形谱比
1 背景介绍在诸多自然语言处理应用问题中,传统手工规则的失败暴露了经典人工智能IF-THEN推理模式在自然语言知识体系尚未完全把握的情况下的缺陷.由此,在一定知识推理机制体
1 引言信息安全,除CPU、编译器和网络安全外,最重要的组成部分就是操作系统的安全核心.POSIX.1e[1]和POSIX.2c[2]分别定义了操作系统安全核心中可选的(alternative)和附加的(