全  文

不  限

  • 不  限
  • 1979年

不  限

  • 不  限
  • 1979年
  • 全  文
  • 主  题
  • 篇  名
  • 作  者
  • 导  师
  • 第一导师
  • 学位授予单位
  • 关键词
  • 摘  要
  • 目  录
  • 参考文献
  • 学科专业
  • 发表时间

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 作  者
  • 导  师
  • 第一导师
  • 学位授予单位
  • 关键词
  • 摘  要
  • 目  录
  • 参考文献
  • 学科专业
  • 发表时间
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用

李祥

教授;博士研究生指导教师

贵州大学 计算机应用技术

发表文献 119|文献被引 470| 指导论文 43

相关度 时间 被引 下载 CNKI为你找到相关结果

Dolev-Yao攻击者模型的形式化描述  CNKI文献

模型检测技术能够实现安全协议的自动化分析,是一种高效的形式化分析方法。然而,对于攻击者的建模却一直缺乏通用的方法,这导致了模型检测方法的自动化程度降低。本文为安全协议分析中,应用最为广泛的Dolev-Yao攻击者...

唐郑熠 李祥 《计算机工程与科学》 2010年08期 期刊

关键词: Dolev-Yao攻击者模型 / 形式化描述 / 模型检测 / SPIN

下载(364)| 被引(11)

基于IP欺骗的SYN泛洪攻击  CNKI文献

网络层的传输控制协议(TCP)向用户提供面向连接、高可靠性端到端服务,但TCP协议缺乏认证等相关功能,使得在网络层的通信存在很大的安全隐患,因此,需要对此攻击进行分析,找出这种攻击的关键点,模拟这种复合攻击,然后采...

黄贻望 万良... 《计算机技术与发展》 2008年12期 期刊

关键词: TCP/IP / SYNflood / TCP序列号

下载(245)| 被引(12)

完全二叉树理论的计算复杂度  CNKI文献

完全二叉树的一阶理论已被证明具有量词消去的性质,进而计算了完全二叉树模型中元素的CB秩.本文利用有界Ehrenfeucht-Frassé博弈研究完全二叉树的一阶理论,证明了此理论的时间计算复杂度上界为22cn,空间计算复...

李志敏 罗里波... 《数学学报》 2008年02期 期刊

一种面向群组通信的通用门限签密方案  CNKI文献

基于椭圆曲线密码体制和Schnorr数字签名体制,建立了一个同时具有(t,n)门限签密和(k,l)共享验证功能的通用门限方案.该方案克服了Wang等人方案的安全缺陷和Hsu等人方案的弱点;以较小的通信代价和高效的运算在群组通信...

彭长根 李祥... 《电子学报》 2007年01期 期刊

关键词: 门限签密 / 共享验证 / 群组通信 / 椭圆曲线密码体制

下载(320)| 被引(21)

基于Socket的手机与数据库服务器通信的研究  CNKI文献

无线网络技术的迅猛发展和无限设备终端的日益普及,使得人们对于无线应用服务的需求不断扩大,所以,J2ME的Web服务将是人们关注的焦点。文中基于J2ME的特性和Socket技术展开研究,介绍了手机平台实现访问数据库服务器的...

王恩涛 李祥 《计算机技术与发展》 2007年02期 期刊

关键词: J2ME / Socket / 数据库 / JDBC驱动

下载(308)| 被引(15)

基于ATL的公平电子商务协议形式化分析  CNKI文献

针对传统时序逻辑LTL,CTL及CTL*等把协议看成封闭系统进行分析的缺点,Kremer博士(2003)提出用一种基于博弈的ATL(Alternating-time Temporal Logic)方法分析公平电子商务协议并对几个典型的协议进行了公平性等方面的形...

文静华 李祥... 《电子与信息学报》 2007年04期 期刊

关键词: 电子商务协议 / 公平性 / 安全性 / 形式化分析

下载(193)| 被引(19)

基于3GPP的3G手机GPS定位技术的研究及其实现  CNKI文献

讨论了基于Nucleus Plus嵌入式操作系统在第3代移动通信网络(WCDMA)手机中实现GPS定位的关键技术。根据Nucleus Plus操作系统的特点,使用队列和Timer机制管理所有的测位请求,避免了资源的竞争,实时地满足了每一个测位...

张晓培 李祥... 《计算机工程》 2007年14期 期刊

关键词: GPS / 定位 / 第3代合作伙伴项目 / 嵌入式系统

下载(458)| 被引(12)

基于Java的多线程并发服务器的设计与应用  CNKI文献

文章讨论了多线程并发服务器设计与实现所涉及到的相关知识和编程基础,并用Java实现了一个围棋和五子棋多线程并发服务器。五子棋服务器提供的服务是客户端(人)和服务器端(机器)对弈;围棋服务器是为两客户对弈提供一个...

姜景根 李祥 《电脑与信息技术》 2007年01期 期刊

关键词: 服务器 / TCP/IP / 多线程 / 套接字

下载(346)| 被引(9)

从Unicode到GBK的内码转换  CNKI文献

讨论了GB,GBK,Big5,Unicode编码以及内码转换原理和方法,介绍了在手机的TTS系统下把Unicode码转换成GBK码的方法,并使用代码页CP936中Unicode码和GBK码的对应关系实现了从Unicode码到GBK码的内码转换。

张晓培 李祥 《微计算机应用》 2006年06期 期刊

关键词: CP936 / GBK / Unicode / TTS

下载(379)| 被引(42)

基于博弈的电子商务协议分析  CNKI文献

提出用一种新的基于博弈的逻辑方法分析电子商务协议,克服了传统时序逻辑把协议看成封闭系统进行分析的缺点。新方法可以成功地对电子商务中的对抗与合作行为进行描述,能够分析协议的保密性、安全性、非否认性及公平性...

文静华 张梅... 《通信学报》 2006年03期 期刊

关键词: 电子商务协议 / 安全性 / 公平性 / ATL

下载(305)| 被引(17)

基于Lucene\XML技术的Web搜索引擎设计与实现  CNKI文献

Lucene是一个强大的开放源代码的全文索引引擎工具包,对它进行分析应用有利于研究搜索引擎的相关技术。本文使用Lucene\XML技术设计并实现了一个W eb搜索引擎,可对W eb站点的全部文本、图片、音频三类数据的进行索引;...

孔伯煊 李祥 《航空计算技术》 2006年04期 期刊

关键词: 搜索引擎 / Lucene / XML / 索引

下载(409)| 被引(16)

ECC的标准C语言设计与实现  CNKI文献

随着信息技术的不断发展和应用,信息的安全性变得越来越重要。椭圆曲线密码系统是迄今为止每比特具有最高安全强度的密码系统,它被认为最有希望成为下一代通用的公钥密码系统。文章将采用标准的C语言设计与实现椭圆曲...

徐立钧 李祥 《电脑与信息技术》 2006年06期 期刊

关键词: ECC / 椭圆曲线 / 标量乘法

下载(287)| 被引(9)

基于SMV的网络协议形式化分析与验证  CNKI文献

提出了采用模型检验方法对网络协议进行形式化分析及自动验证,建立了一个特定网络协议PAR的有限状态机模型,并用模型检验工具SMV验证其正确性,发现了该协议存在的一些缺陷。结果表明,利用符号模型检验方法分析检验网络...

文静华 余滨... 《计算机工程》 2006年15期 期刊

关键词: 网络协议 / 协议分析 / 符号模型检验

下载(274)| 被引(11)

Java多线程并发系统中的安全性与公平性  CNKI文献

多线程是Java的一个重要方法,特别有利于在程序中实现并发任务。Java提供Thread线程类,实现了多线程的并发机制。然而,程序的并发执行必定会出现多个线程互斥访问临界资源的局面,因而并发系统解决的关键就是对临界资源...

麻孜宁 伊浩... 《计算机技术与发展》 2006年02期 期刊

关键词: 多线程 / 并发 / 临界资源 / 公平性

下载(154)| 被引(13)

多方安全矩阵乘积协议及应用  CNKI文献

研究特殊的多方安全计算问题,已经成为多方安全计算研究的一个新的重要内容,美国普渡大学的Du博士在他的学位论文中,已经研究、总结了部分特殊两方安全计算问题.同时,Du博士指出如何把两方安全计算推广到多方安全计算...

罗文俊 李祥 《计算机学报》 2005年07期 期刊

关键词: 多方安全计算 / 线性方程组 / 矩阵特征值 / 多方安全计算协议

下载(560)| 被引(59)

基于优化组合的遗传算子的研究与应用  CNKI文献

本文就遗传算法的位串编码方案进行分析,充分利用遗传算法局部较强的优化操作方法, 提出基于Gray编码和锦标赛选择策略的采用全局搜索算子和局部搜索算子优化组合解决非线性优化问题的方案.经用C++编程对经典的Shuber...

张文 李祥 《数值计算与计算机应用》 2005年03期 期刊

关键词: 遗传算法 / 非线性优化问题 / 全局搜索 / 局部搜索

下载(215)| 被引(33)

基于J2ME平台的手机远程监控软件的分析与实现  CNKI文献

本文讨论了在Windows下的J2ME(Java2MobileEdition)开发环境—J2MEWirelessToolkit下的手机(或PDA等手持移动设备)远程监控问题,设计并实现了手机对远程计算机的监视、控制。

郭春雷 李祥 《计算机系统应用》 2005年11期 期刊

关键词: J2ME / J2SE / 远程监视 / 控制

下载(287)| 被引(33)

Web服务身份验证与数据加密传输协议的设计与实现  CNKI文献

文章讨论了Web服务用户身份验证和数据库数据加密传输的方法,提出了采用非对称加密算法来传送对称加密密钥,采用SOAP头来传递验证信息和经过加密的对称密钥的认证协议,并用C#实现了这一网上银行的Web服务身份验证及SQ...

张鹤高 熊文灿... 《电脑与信息技术》 2005年05期 期刊

关键词: XML / Web服务 / SOAP / DES

下载(293)| 被引(20)

密码协议的Promela语言建模及分析  CNKI文献

给出了利用SPIN模型检测分析密码协议的一般方法。作为一个实例,对NeedhamSchroeder公钥密码协议用Promela语言建模,并利用SPIN进行了分析验证,发现了其安全漏洞。该方法很容易推广到有多个主体参与的密码协议的分析。

龙士工 王巧丽... 《计算机应用》 2005年07期 期刊

关键词: 密码协议 / 模型检测 / SPIN / Promela

下载(278)| 被引(20)

捕获网络数据包的方法  CNKI文献

讨论了原始套接字、LibPcap、WinPcap与JPcap捕获网络数据包的原理 ,介绍了在Win3 2平台下用原始套接字捕获IP数据报 ,用WinPcap和JavaPcap捕获以太帧的方法 ,并实现了以原始套接字、WinPcap和JavaPcap对用户访问ASP ...

赵新辉 李祥 《计算机应用研究》 2004年08期 期刊

关键词: 原始套接字 / LibPcap / WinPcap / JPcap

下载(887)| 被引(97)

学术研究指数分析(近十年)详情>>

  • 发文趋势

主要合作者关系图

民国大师细说中国史