首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 64 毫秒
1.
基于XML的代码自动生成工具   总被引:4,自引:0,他引:4  
张琼  黄翩 《电子科技》2015,28(2):95
代码自动生成作为一种程序自动化技术,可有效解决现代大规模软件开发过程中遇到的重复编写代码问题,提高了软件开发的效率和质量。文中介绍了一种基于XML的代码生成技术,并以XML转换技术为基础,给出了XML的代码生成工具的结构设计,及其实现框架和关键步骤。以该工具在雷达建模仿真过程中的应用实例,验证了基于XML的代码生成工具可减少重复代码编写,降低因手工编写带来的编码错误,从而提高了代码的编写质量及效率,使大规模软件开发和维护更简便。  相似文献   

2.
3.
计算机漏洞带来了严重的影响,阻碍了用户的正常工作,不利于营造一个安全可靠的计算机运行环境。本文结合笔者多年来的工作经验,围绕各种网络安全攻击技术,进行了针对性的分析,并引出了实施安全代码技术的重要性和应对措施,希望对相关领域的工作有所启发。  相似文献   

4.
以最新的 RFC为背景 ,描述 IP安全协议 (IPSec)的安全结构和协议内容。在理论研究的基础上分析其具体的实现方式和关键技术。详细给出自行设计的一套软件的模块结构图 ,分析了各模块的作用和相互关系。  相似文献   

5.
盛彬 《通讯世界》2017,(10):3-4
科学技术的发展使得物联网技术不断发展和进步,其应用领域也不断扩展.对于煤矿企业而言,传统发展模式下自动化水平相对较低且其他成本较高对于企业的经济效益的提高极为不利.基于物联网建立煤矿综合自动化系统能够通过计算机等终端设备实现对井下生产自动化及其决策的信息化、科学化等有着很重要的作用,从而推进企业管理的现代化.综合自动化建设在提高管理效率的同时减少了人工需求,从而降低了企业的人工成本,对于企业效益的提高有着积极的作用.  相似文献   

6.
从我国电力系统的发展过程中可以看出,电力调度工作逐渐实现了自动化特征,而且电力系统网络的安全性越来越受到人们的广泛关注,主要是由于电力调度工作的安全性直接影响着电力系统的整体运行效率。  相似文献   

7.
李晓辉 《通讯世界》2014,(6):116-117
实现自动化网络的安全性对电力企业管理具备重要意义,由于目前电力调度自动化网络的存在较多安全性能问题,因此提高其安全性势在必行。所以,本文研究根据对其现状进行分析,并根据问题寻找实现自动化网络安全的措施,为电力企业加强电力网络系统安全提供参考。  相似文献   

8.
当今社会用电量需求的提高对电力调度工作提出了更高的要求。因此,电力调度工作的安全性也受到了越来越多的重视。基于这种背景,本文首先阐述了电力调度自动化网络的相关内容,然后分析当前电力调度自动化网络存在的一些弊端,最后针对电力调度自动化网络安全的实现提出一些相关措施供读者参考。  相似文献   

9.
配电网的自动化,是现代电力系统的发展方向,也是城镇配电网改造中的重要建设技术.配电自动化分为两个部分,分别是配电管理系统、馈线自动化,运用通信技术,完善配电自动化的建设过程.配电网建设期间,要注重自动化的实现,以此来完善配电网的运行.所以本文主要探讨配电网的自动化以及实现的相关内容.  相似文献   

10.
JAVA反编译技术和代码安全   总被引:5,自引:0,他引:5  
王翔  刘劼 《现代电子技术》2004,27(10):22-23,26
JAVA语言今天在全世保获得了广泛的应用。在Internet数据库、多媒体、CGI及动态网页的制作方面随处可见JAVA程序的身影。随着编译技术的基本定型,反编译技术有了很大的发展。这使得代码变得越来越不安全,JAVA语言中这个问题尤其突出,本文对时当前主流的反编译技术进行分析介绍,进而提出一系列安全措施用以提高代码的安全性。  相似文献   

11.
针对XML通信协议的安全评估问题,提出了一种基于三维球体模型的协议安全评估方法。首先利用评估指标在球体外壳层的坐落位置构建XML通信协议的三维安全评估指标体系,以该坐标系投影面积为度量标准,运用层次分析法(AHP, analytic hierarchy process)、球体半径以及开合角度获取一、二级评估指标的权值。从XML协议的内容、通信载荷、安全隐患3个层面计算XML通信协议各安全分量的量化评估值,通过量化计算和综合分析得到XML通信协议的安全性评估结果。仿真结果表明该方法能有效地评估协议的安全性并可满足对XML通信协议的安全性评估需要。  相似文献   

12.
密码协议的一种基于组合推理的模型验证   总被引:2,自引:0,他引:2  
将密码协议与协议中用到的密码算法视为一个系统,基于组合推理技术建立了密码协议系统的形式化模型。采用基于假设/保证的组合推理技术提出了新的假设/保证推理规则和假设/保证推理算法,证明了该规则的正确性,实现了密码协议系统的模型验证,并重点解决了系统分解问题、假设函数的设定问题等难题。以kerberos v5密码协议系统为例,利用该组合推理技术对密码协议系统进行了安全验证。  相似文献   

13.
A formal method for analyzing the security of cryptographic protocols is presented. This method is based on an original representation of the participants' knowledge. The author proves the probabilistic properties of the cryptographic protocols and models the possible attacks on these protocols. This method is applied to well-known protocols like the Kerberos authentication protocol and the X.509 standard  相似文献   

14.
为解决现有方法无法在线监测协议逻辑进行的低交互型攻击的问题,提出一种密码协议在线监测方法CPOMA。首先构建面向密码协议的特征项本体框架,以统一描述不同类型的特征项,并基于该框架首次利用模糊子空间聚类方法进行特征加权,建立个体化的密码协议特征库;在此基础上给出自学习的密码协议识别与会话实例重构方法,进而在线监测协议异常会话。实验结果表明,CPOMA不仅能够较好地识别已知协议、学习未知协议、重构会话,而且能够有效在线监测协议异常会话,提高密码协议在线运行的安全性。  相似文献   

15.
安全协议关联性分析   总被引:3,自引:0,他引:3  
杨明  罗军舟 《通信学报》2006,27(7):39-45
提出安全协议本质上是协议主体利用密码学手段通过挑战一响应来对协议另一方的存在做出判断,并同时完成对一些数据例如会话密钥等的协商.依据这种思想,结合认证逻辑中的一些成果,提出了一种新的安全协议关联性的分析方法,该方法对协议认证目标进行了基于线空间模型语义的定义,并将关联性分析归结为Strand的存在关系和Strand参数一致性的分析问题.  相似文献   

16.
NGUYEN L H在博弈论思想的指导下来对身份认证协议进行了修改,协议参与方在进行协议交互之前以一定的概率α来发送无用数据,使得攻击者攻击协议所获得的收益比不攻击协议所获得的收益还要小,以此保证了协议的安全性。但该方案存在2个缺陷:考虑的攻击者过于强大,且仅仅考虑了其收益,忽略了其发起攻击所要消耗的代价;没有考虑诚实节点在什么条件下才会选择发送无用数据。针对这2个缺陷对NGUYEN L H方案进行改进,给出了更具有一般意义的α值。同时引入了攻击概率β,给出了诚实节点发送无用数据的前提条件以及在不同的β值下α的取值范围。相对于原方案,改进方案的结论更具有一般性,且更全面。同时,通过 P2P下面的一个具体案例分析证明了所提结论的正确性。  相似文献   

17.
张兴  韩冬  马晓光 《电视技术》2015,39(23):43-49
在有线电视网络领域,安全的网络通信协议是安全的信息传输的保障,那么研究出有效的协议安全性验证方法显得至关重要。当前,随着互联网的普及数字电视的双向化、智能化趋势日益明显,处于互联网中的数字电视将面临严峻的信息安全威胁,必须通过通信协议的安全性验证法选择出安全性更高的通信协议,才能确保双向数字电视传输网络的安全性。目前,关于验证通信协议的方法主要分为逻辑推理分析法、模型模拟检测法、定理归纳证明法以及其它衍生验证法。本文在前期研究的基础上,对近五年提出的典型的协议验证方法进行总结比较,分析各验证方法的优缺点。最后,对协议验证领域存在的问题及未来的发展趋势做以阐述。  相似文献   

18.
Wen GU  Ji-hong HAN  Lin YUAN 《通信学报》2017,38(10):175-188
A automatic verification mechanism for security protocols analysis was proposed.The attacker model was proposed and the concept of ‘need’ was defined,a knowledge set which was necessary for the attacker to compose a target message term but unknown to the attacker.The attacker model was established as needed.The mechanism centered on the attacker was designed,in which whether add a protocol session was determined by the attacker.This might cause contradiction in time sequence,so some back-track algorithm was adopted to solve this contradiction.Experiments show that the system can verify the security of the protocol,and the number of state space is slightly better than the Scyther tool.  相似文献   

19.
介绍了下一代网络协议TPv6及中国自研网络技术IPv9协议,探讨了IPv6及其在网络安全方面的技术要点。  相似文献   

20.
计算可靠的Diffie-Hellman密钥交换协议自动证明   总被引:2,自引:0,他引:2  
冯超  张权  唐朝京 《通信学报》2011,(10):118-126
针对Diffie-Hellman密钥交换协议,提出了采用观测等价关系的建模方法,证明了该方法的可靠性,并利用该方法扩展了自动工具CryptoVerif的验证能力。发现了对公钥Kerberos协议自动证明中敌手能力模型的缺陷,并提出了修正方法。利用扩展的CryptoVerif自动证明了基于Diffie-Hellman的Kerberos协议的安全性,验证了该扩展方法的有效性。与现有大部分证明方法不同的是,该证明方法既保留了自动证明工具的易用性,又保证了计算模型下的强可靠性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号