首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对可信平台模块(TPM)应用编程接口(API)规范设计的安全性未得到有效验证,本文提出了一种形式化的安全性分析方法.具体内容包括:采用形式化模型定义应用编程接口、攻击者能力与安全目标;借助自动证明机实现了一种基于归结准则和定理证明的推理方法,在该方法中还集成了可执行状态判决机制,在一定程度上缓解了状态空间爆炸的问题.实验结果表明,可信平台模块密钥迁移功能的设计存在一定安全缺陷.  相似文献   

2.
从入射阻抗ZA和反馈阻抗ZB的概念出发,借助网络的Y参数导出可供计算机编程的电压增益(AV)的一般表达式,并引入实例进行理论分析.结果表明:这种方法不仅适用于分析单环和多环反馈型运算放大器电路,同时对设计多种新功能的运算放大器电路是十分有效的  相似文献   

3.
提出了一种改进的Bhattacharyya距离,用以度量2个协方差矩阵之间的差异性,简称为SΣ距离。证明了该距离在正定矩阵空间中满足距离的3条性质:正定性、对称性以及三角不等性,并将SΣ距离用于高斯网络协方差矩阵的灵敏度分析。数值实验结果表明,利用SΣ距离得到的分析结果与KL距离、Bhattacharyya距离完全一致,由于SΣ距离满足三角不等性,大大降低了矩阵的运算量。  相似文献   

4.
在传统的图灵回退语言模型的基础上,提出了一种增强的图灵回退语言模型.这种增强的方法通过3个算法实现,包括语言模型的实现流程,以及统计语言模型中三元语法串、二元语法串和一元语法串的概率计算的方法,并将未登录词的计算结合起来.通过利用大规模语料库进行实验,验证了这种改进的N元语法语言模型能较好解决传统语言模型中的二元语法串、一元语法串和未登录词计算等问题.  相似文献   

5.
Hopf-环链是一种简单且常见的环链,具有很多性质,这里主要论证了Hopf-环链是一种S-环链,并从S-环链出发得出了n个分支的Hopf-环链的两个变量的环链多项式以及多项式中两个参数的宽度.  相似文献   

6.
Ramsey定理指出:对于任何一个正整数k,存在一个最小的正整数r(k,k),使得对任意一个至少有r(k,k)个顶点的图G,它或者有k个顶点的完全子图Kk,或者有k个顶点是独立集.由此定理易得:设G是顶点数n>r(k,k)的简单图,其边数e>0,且G的所有k阶导出子图的边数相等,那么G是完全图.并给出上述结论的推广:设G是n(n≥4)阶简单图,其边数e>0,对某个给定的自然数k(2≤k≤n-2),若G的所有k阶导出子图的边数相等,则G是完全图.  相似文献   

7.
通过估计多项式和解析函数的上升性质,把关于实多项式的估计推广到复多项式上,从而得到关于解析函数的类似估计.  相似文献   

8.
本文提出一种在微型机上交互绘图的高效功能──微机辅助线.  相似文献   

9.
提出一种既不是利用振幅加减,又不是利用强度加减,而且也不同于一般利用互补色进行图象相减的新方法,获得了图象间差异信息的假彩色输出。  相似文献   

10.
胶体金免疫分析方法的进展   总被引:5,自引:0,他引:5  
1971年胶体金被引入了免疫化学 ,这一年被公认为是免疫金技术正式诞生的一年 .1996年为纪念胶体金用于免疫化学和组织化学 2 5周年 ,一些学者对免疫金电镜分析、免疫金光镜分析以及免疫金标记组织和细胞的各种技术做了总结 ,但是作为免疫金一项重要的应用 ,免疫金试纸膜和试剂盒检测法 ,却没有谈及 .这篇综述补充了免疫金电镜分析、免疫金光镜分析在最近几年的进展 ,并且着重总结了免疫金在试剂盒和试纸膜上的应用现状 .  相似文献   

11.
对于具有胶子背景场的量子色动力学,从变分微扰论出发,通过对场作标度变换,把格林函数按一个合适的参数展开,提出了一种既适合于高能区也适合于中低能区的新的微扰展开方法,并给出了相应的费曼规则.  相似文献   

12.
提出了一种新的数字签名编码方案,其安全性基于半群上的离散对数问题.它是先构造一类满足封闭性、结合律、非交换、无单位元、无逆元、有零因子的半群;然后利用半群的运算规则实现数字签名.这种半群是一种专门为了构造公钥密码而开发出来的衍生的数学结构,其构造方法是:先用代数扩张的方法构造多重模运算下的一元多项式环,它实际上是多元多项式环的一种规范的表示形式;然后用这种环的n阶向量,以及该向量的组合运算.来组成一个半群.与群相比,半群的外延更广泛、形式更一般、性质更复杂,在抗数学分析方面有天然的优点,可使公钥密码算法的灵活性和自由度明显增加.  相似文献   

13.
讨论一种新的非对称拉普拉斯分布,研究了该分布的性质、数字特征、参数估计、应用等,并将该分布与拉普拉斯分布在实际应用中的效果进行了对比.  相似文献   

14.
一种应用程序保护模型   总被引:1,自引:0,他引:1  
分析了主流保护技术的实现原理及其不足,对应用程序的主要威胁源及其主要攻击方式进行了分析,提出了一种应用程序保护模型APM,给出了APM的形式化描述.通过对该模型若干安全性质的论证表明,该模型能有效地对恶意攻击做出实时防御,降低恶意攻击对应用程序的威胁和破坏.  相似文献   

15.
一种新型安全计算机   总被引:16,自引:0,他引:16  
在可信计算平台的概念和技术的基础上,介绍了我国自主研制的一种新型安全计算机.这种安全计算机在系统结构和主要技术路线上与美国可信计算组织TCG(Trusted Computing Group)的可信PC规范是一致的,并在技术上有所创新,采用了信任链机制、基于呤和智能卡的用户身份认证、嵌入式安全模块、两级日志、灵活的I/O端口控制等新技术.它适用于电子政务、电子商务及其他对安全性要求高的微机环境,而且以它为平台可以开发出许多信息安全产品.  相似文献   

16.
一种动态随机数发生器   总被引:1,自引:0,他引:1  
构造了一种动态随机数发生器,将混沌和分组密码结合起来,先利用混沌的混迭特性产生伪随机比特流,然后利用分组密码杂化伪随机比特流,从而提高比特流的伪随机性;为了引入更多的熵,对分组密码的S盒的输入做系数可变的仿射变换.实验结果表明,此随机数发生器可以通过NIST随机套件测试.  相似文献   

17.
一种新型的分布式防火墙系统   总被引:1,自引:0,他引:1  
随着现代企业网络的发展,其安全的重要性日益引起人们的重视,传统防火墙已难以满足要求。提出了在企业网络中应用基于VPN并融合IPSec协议的新型分布式防火墙系统,以克服传统防火墙的缺陷。  相似文献   

18.
本文介绍了一种使用主动式红外光电开关进行的交通流量测量系统,给出了测速方法,系统在采用相关检测之后具有强抗干扰能力,测量准确。  相似文献   

19.
一种定量的网络安全评估模型   总被引:2,自引:0,他引:2  
安全评估是解决如何更好地对计算机网络系统进行管理的有效途径,准确掌握系统的安全水平对于保障网络系统的正常运行具有重要意义.当前大多数网络安全评估模型局限于定性或半定量的方法,难以对网络安全状况进行客观有效的评判.采用聚类分析法量化网络系统的原始风险数据,决策分析法量化评估参数对安全评估的影响,建立了一种基于模糊理论的网络安全评估模型,根据此模型初步实现了一个的风险评估系统.  相似文献   

20.
一种有效的实数编码遗传算法   总被引:9,自引:0,他引:9  
提出实数编码遗传算法的一个新重组算子-子空间正态分布算子,它在多父体张成的子空间中任取一点,然后进行高斯变异产生后代,与已有的一些重组算子相比,新算子产生的后代在保持向量均值的前提下具有更多的广泛性和多样性,数值试验显示它在求解高维优化问题和复杂多极值优化问题方面有优势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号