La verificación del protocolo de autenticación es un problema difícil. El problema de la explosión del espacio de estados siempre ha sido inevitable en el campo de la verificación. Utilizando características inductivas, combinamos la inducción matemática y la tecnología de detección de modelos para resolver el problema de la explosión del espacio de estados al verificar el protocolo OSK y el protocolo VOSK del sistema RFID. En este documento, se estudian y analizan la seguridad y privacidad de los protocolos en los sistemas RFID para verificar la efectividad de la combinación de la inducción matemática y la detección de modelos. Diseñamos un experimento de seguridad (r,s,t) basado en experimentos de privacidad en el sistema RFID de acuerdo con el estándar de seguridad IND-CPA en criptografía, utilizando la inducción matemática para validar el protocolo OSK y el protocolo VOSK. Finalmente, se presentan las siguientes conclusiones. El protocolo OSK no puede resistir ataques de denegación de servicio o ataques de repetición. El protocolo VOSK no puede resistir ataques de deneg
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Modelización de usuarios para recomendaciones de puntos de interés en redes sociales basadas en la localización: Estado de la técnica
Artículo:
Modelo de evaluación del rendimiento de la plataforma pública de comercio de recursos mediante el método de agrupación de grises basado en la entropía
Artículo:
Un Nuevo Enfoque de Aprendizaje Profundo para la Detección de Anomalías en Datos de Series Temporales
Artículo:
Computación colaborativa y asignación de recursos para la Internet de las Cosas asistida por satélites en órbita terrestre baja.
Artículo:
Consenso en tiempo finito con un estado de referencia variable en el tiempo y una topología de conmutación