排序方式: 共有96条查询结果,搜索用时 15 毫秒
1.
In-vehicle electronic control unit (ECU) communications generally count on private protocols (defined by the manufacturers) under controller area network (CAN) specifications. Parsing the private protocols for a particular vehicle model would be of great significance in testing the vehicle’s resistance to various attacks, as well as in designing efficient intrusion detection and prevention systems (IDPS) for the vehicle. This paper proposes a suite of methods for parsing ECU private protocols on in-vehicle CAN network. These methods include an algorithm for parsing discrete variables (encoded in a discrete manner, e.g., gear state), an algorithm for parsing continuous variables (encoded in a continuous manner, e.g., vehicle speed), and a parsing method based on upper-layer protocols (e.g., OBD and UDS). Extensive verifications have been performed on five different brands of automobiles (including an electric vehicle) to demonstrate the universality and the correctness of these parsing algorithms. Some parsing tips and experiences are also presented. Our continuous-variables parsing algorithm could run in a semi-automatic manner and the parsing algorithm from upper-layer protocols could execute in a completely automatic manner. One might view the results obtained by our parsing algorithms as an important indicator of penetration testing on in-vehicle CAN network. 相似文献
2.
Recently, Liu et al. [Commun. Theor. Phys. 57(2012) 583] proposed a quantum private comparison protocol based on entanglement swapping of Bell states, which aims to securely compare the equality of two participants' information with the help of a semi-honest third party(TP). However, the present study points out there is a fatal loophole in Liu et al.'s protocol, and TP can make Bell-basis measurement to know all the participants' secret inputs without being detected. To fix the problem, a simple solution, which uses one-time eavesdropper checking with decoy photons instead of twice eavesdropper checking with Bell states, is demonstrated. Compared with the original protocol,it not only reduces the Bell states consumption but also simplifies the protocol steps. 相似文献
3.
赵丹 《宁波大学学报(理工版)》2006,19(1):132-136
全面展示了全球主要港口管理体系现状.通过对世界各国港口管理体制改革的研究,对改制后的几种港口管理模式进行了比较分析,并指出港口管理结构重组的主要任务是通过实施“解除管制”措施以及推动商业化、企业化和民营化进程来限制政府的干预范围,吸引私方资本.尤其对世界港口管理体制改革过程中存在的局限性进行了探索和分析,并提出了相应的解决对策、最后得出:港口体制改革机构在实施改革之前,应根据各国港口发展环境的具体情况,考虑采取一系列相应的有效配套措施,以便改制后的港口能更好地适应市场竞争和经济全球化需求. 相似文献
4.
基于最速下降法的基本思想 ,提出了相互逼近算法 ,用以解决信贷风险决策过程中 ,利润曲线和风险曲线寻求公共最优近似解的问题 .该算法表明 ,当利润曲线和风险曲线不存在公共最优近似解时 ,银行追求利润最大化的结果将导致风险上升 ,无法在可接受的风险指数范围内实现其既定的盈利目标 .但当利润曲线和风险曲线存在公共最优近似解时 ,银行根据其所掌握的私有信息以及所观测到企业理性的反应 ,作出相应的决策 .公共最优近似解的存在 ,说明了银行是在风险可接受的前提下按最优性原则给企业发放贷款 . 相似文献
5.
运用灰色系统理论,结合AHP方法,建立灰色聚类分析模型,对风险进行评价,并以江苏民间资本进入金融领域风险评价为例进行研究.结果表明,民间资本进入金融领域的风险属于高风险范畴,其中进入风险中的产业风险和社会风险属于高风险,信用风险属于较高风险,政治风险属于中等风险.并针对上述风险的等级,提出了相应的政策建议.模型具有一定的实用价值,它对于正确认识民间资本进入金融领域的风险和有针对性地制定相应的政策措施具有一定的理论和现实意义. 相似文献
6.
7.
康德的《回答这个问题:什么是启蒙?》是一篇被人们广泛讨论和引用的关于启蒙的论文,但是,对这篇论文中的启蒙概念却存在着广泛的误解和分歧,这尤其体现在理性的公开运用和私人运用的区分上。劳尔森的文章《颠覆性的康德:“公共的”和“公共性”的词汇》为我们正确理解这一区分提供了基本的思想史背景。由此,通过联系康德的其他论述,我们才能把握康德启蒙概念的三层完整含义:“自己思维”“站在他人的地位上思维”和“与自身一致地思维”。福柯的《何为启蒙》只是对康德启蒙概念第一个层次的基于其解构主义立场的片面理解,由此,也就显示了被误读的“启蒙”的后现代思想效应。 相似文献
8.
“绿色原则”具有司法可适用性,能够扮演裁判依据角色对案件判决结果起到实质性作用。内容上反映出较高的要件事实可还原性、方法上对法律论证涵摄模式的适应以及功能上对法律规则局限性之弥补成为“绿色原则”作为裁判依据的正当性基础。但仍需认识到,作为一项法律原则,“绿色原则”的司法适用存在着较高的失范风险,一旦适用不当会危及私人自治的践行和破坏法的安定性。“绿色原则”的司法适用应当以谦抑性为基本理念,以“禁止向一般条款逃逸”为情境要求,以干预情形类型化为程度参照,以排除认定合同效力、判断合同解除权和推导公法责任为后果约束。 相似文献
9.
考虑政府补贴、市场化程度、养老机构服务成本、老年人偏好等因素,构建了完全国有化、公私并存的半市场化和完全市场化三种情形下公办和民办养老机构之间的两阶段博弈模型,比较分析了市场化程度对养老机构服务价格制定和服务水平选择的影响,实证讨论了各参数变化对养老机构收益及社会福利的影响。研究表明:完全市场化机制会降低养老机构服务质量,完全国有化机制会陷入社会福利陷阱,探索公私并存的最佳市场化水平才能更好地提高社会福利;适度推进市场化改革,提高养老机构服务水平,降低民办养老机构服务成本,适度提高对民办养老机构的补贴,将有效缓解公办和民办养老机构的不公平竞争;提高老年人支付能力,推进养老机构供给侧结构性改革,将保障机构养老服务的有效供给,促进养老服务业的健康有序发展。 相似文献
10.
We review recent progress on all‐optical virtual‐private‐network (VPN) schemes in passive optical networks (PONs). PON is a promising candidate in future access areas to provide broadband services with low cost. With all‐optical virtual private network (VPN) function, PON can support efficient internetworking among end users with dedicated optical channels, thus enabling guaranteed bandwidth and enhanced security at the physical layer. Here, we discuss and compare existing schemes of all‐optical VPNs in time‐division‐multiplexed (TDM) PONs, and also recently proposed schemes for deployment in wavelength‐division‐multiplexed (WDM) PONs and two‐stage TDM/WDM PONs. 相似文献