赵梦龙

作品数:5被引量:2H指数:1
导出分析报告
供职机构:贵州广播电视大学更多>>
发文主题:DDOS攻击分布式计算机显示器计算机滑动杆更多>>
发文领域:自动化与计算机技术电气工程更多>>
发文期刊:《计算机光盘软件与应用》《计算机技术与发展》《计算机与数字工程》更多>>
所获基金:美国GENECHIU基金贵州省科学技术基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-5
视图:
排序:
基于行为时序逻辑TLA的算法分析与验证
《计算机光盘软件与应用》2013年第18期74-75,共2页赵梦龙 
行为时序逻辑TLA是由Leslie Lamport提出的新的逻辑,它结合了行为逻辑和时序逻辑的特点,增强了表达能力。Dekker互斥算法最早是由荷兰数学家Dekker提出的一种解决并发进程互斥与同步的软件实现方法。本文以PlusCal语言和TLA+预言描述了D...
关键词:行为时序逻辑 PlusCal TOOLBOX DEKKER算法 
基于连续ARQ协议的隐蔽洪水攻击
《计算机技术与发展》2012年第10期177-180,共4页赵梦龙 唐郑熠 
美国GeneChiu基金(GFC2006-001)
通信协议设计时的疏漏很容易造成严重的后果,因此有必要采用形式化的方法来保证协议的安全性和可靠性。模型检测是一种具有工业应用前景的形式化分析方法,并具有很高的自动化程度,适合于协议的分析与验证。文中采用模型检测工具SPIN对连...
关键词:连续ARQ协议 洪水攻击 模型检测 SPIN PROMELA 
认证协议中可信第三方签名的新鲜性漏洞被引量:1
《计算机与数字工程》2011年第7期105-108,共4页赵梦龙 唐郑熠 龙士工 
美国GeneChiu基金(编号:GFC2006-001)资助
文章提出有可信第三方参与的认证协议中,存在一个第三方签名的新鲜性漏洞,并以NSPK协议、A(0)协议和NS签名协议为例,说明这种漏洞存在的普遍性,同时设计出了相应的攻击方法。最后,分析了这种漏洞产生的原因,并提出了在签名消息中加入时...
关键词:认证协议 新鲜性 签名 协议攻击 时间戳 
基于HITS算法的云化模型
《微计算机信息》2009年第30期169-170,共2页赵梦龙 龙士工 刘春英 
搜索引擎是一个集多种技术于一体的综合性系统,如何将查询结果快速、准确地提交给用户是评价搜索引擎优劣的一个重要因素。本文基于云计算和HITS算法,提出了HITS算法的云化模型,最后在此领域已有的研究成果的基础上,展望了未来搜索引擎...
关键词:搜索引擎 云计算 HITS算法 
基于可信度的App-DDoS攻击的分布式流量控制模型被引量:1
《微计算机信息》2009年第9期75-76,302,共3页龙士工 赵梦龙 
基金申请人:龙士工;赵梦龙;刘春英;项目名称:基于时序逻辑的安全协议Petri网分析与模型检验的研究与实现;基金颁发部门:贵州省科学技术基金委(黔科合J字[2008]2117)
针对应用层分布式拒绝服务(application layer DDoS,简称App-DDoS)攻击的特点,结合流量控制技术,应用可信度的概念和分布式处理的思想,提出了基于可信度的App-DDoS攻击的分布式流量控制模型。该模型以正常用户的服务请求数据分布规律作...
关键词:应用层分布式拒绝服务 流量控制 可信度 服务请求数据分布规律 
检索报告 对象比较 聚类工具 使用帮助 返回顶部