×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
兰州理工大学 [7]
软件研究所 [3]
北京大学 [2]
大连理工大学 [1]
暨南大学 [1]
贵州大学 [1]
更多...
内容类型
期刊论文 [8]
会议论文 [3]
项目 [2]
其他 [1]
学位论文 [1]
发表日期
2022 [1]
2020 [2]
2015 [1]
2011 [2]
2010 [5]
2009 [1]
更多...
学科主题
Engineerin... [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共15条,第1-10条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
发表日期升序
发表日期降序
提交时间升序
提交时间降序
题名升序
题名降序
作者升序
作者降序
An Anonymous Authentication and Key Update Mechanism for IoT Devices Based on EnOcean Protocol
期刊论文
SENSORS, 2022, 卷号: 22, 期号: 17
作者:
Wu, Yi
;
Feng, Tao
收藏
  |  
浏览/下载:18/0
  |  
提交时间:2022/09/22
smart lighting control
EnOcean protocol
colored Petri net
Dolev-Yao attacker model
工业以太网EtherCAT协议形式化安全评估及改进
期刊论文
计算机研究与发展, 2020, 期号: 2020-11, 页码: 2312-2327
作者:
冯涛
;
王帅帅
;
龚翔
;
方君丽
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2020/12/18
EtherCAT协议
FSoE
CPN
Dolev-Yao
安全评估
安全性验证
Formal Security Evaluation and Improvement of Industrial Ethernet EtherCAT Protocol
期刊论文
Jisuanji Yanjiu yu Fazhan/Computer Research and Development, 2020, 卷号: 57, 期号: 11, 页码: 2312-2327
作者:
Feng, Tao
;
Wang, Shuaishuai
;
Gong, Xiang
;
Fang, Junli
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2020/12/18
Ethernet
Function evaluation
Hash functions
Industrial research
Man machine systems
Model checking
Petri netsIndustrial control systems
Industrial Ethernets
Key distribution centers
Man in the middle attacks
Real time performance
Security evaluation
Security functions
Security verification
面向CCMANET网络可证明安全命名与名字路由机制关键技术研究
项目
项目类型: 地区科学基金项目, 项目编号: 61461027, 2015-2018
作者:
郭显
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2020/06/10
Verification of web service protocols by logic of knowledge
期刊论文
journal of information and computational science, 2011
Chen, Qingliang
;
Su, Kaile
;
Cao, Ying
;
Liu, Chanjuan
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2015/11/13
移动Ad Hoc网络安全路由协议设计与分析技术研究
学位论文
2011
作者:
郭显
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2020/11/05
移动Ad Hoc网络
路由协议
通用可复合安全
协议复合逻辑安全
网络编码
Automatic verification of web service protocols for epistemic specifications under dolev-yao model
其他
2010-01-01
Chen, Qingliang
;
Su, Kaile
;
Liu, Chanjuan
;
Xiao, Yinyin
收藏
  |  
浏览/下载:1/0
  |  
提交时间:2015/11/13
knowledge-theoretic approach to formal verification of web services protocols
会议论文
2010 IEEE International Conference on Software Engineering and Service Sciences, ICSESS 2010, Beijing, China, 37453
Yao Guoxiang
;
Chen Qingliang
;
Liu Chanjuan
;
Yang Zhuolin
收藏
  |  
浏览/下载:14/0
  |  
提交时间:2011/03/31
Formal methods
Network security
Specification languages
Specifications
Web services
Dolev-Yao攻击者模型的形式化描述
期刊论文
2010, 卷号: 32, 期号: 8, 页码: 36-38
作者:
唐郑熠
;
李祥
收藏
  |  
浏览/下载:1/0
  |  
提交时间:2019/12/28
Dolev-Yao攻击者模型
形式化描述
模型检测
SPIN
NSPK
A(0)
The hierarchical threat model of routing security for wireless ad hoc networks
会议论文
作者:
Xian, Guo
;
Tao, Feng
;
Yuan, Zhan-Ting
;
Ma, Jian-Feng
收藏
  |  
浏览/下载:14/0
  |  
提交时间:2020/11/15
Ad hoc networks
Distributed computer systems
Network routing
Attacker models
Communication capabilities
Communication path
Dolev-Yao threat model
Provable security
Routing security
Security analysis
Threat modeling
©版权所有 ©2017 CSpace - Powered by
CSpace