您的位置: 专家智库 > >

潘峰

作品数:2 被引量:1H指数:1
供职机构:中国人民武装警察部队更多>>
发文基金:国家教育部博士点基金国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 2篇中文期刊文章

领域

  • 2篇自动化与计算...

主题

  • 1篇认证加密
  • 1篇伪造攻击
  • 1篇加密
  • 1篇MODELI...
  • 1篇CONCUR...
  • 1篇ASPECT...
  • 1篇MODULA...

机构

  • 2篇中国人民武装...
  • 1篇西安电子科技...
  • 1篇中国人民武装...

作者

  • 2篇潘峰
  • 1篇陈平
  • 1篇魏悦川
  • 1篇张敏情
  • 1篇苏旸
  • 1篇潘峰

传媒

  • 1篇计算机工程与...
  • 1篇Transa...

年份

  • 1篇2022
  • 1篇2007
2 条 记 录,以下是 1-2
排序方式:
MODELING METHOD FOR CROSSCUTTING CONCERNS IN CONCURRENT SOFTWARE SYSTEM
2007年
A method for modeling crosscutting concerns in the concurrent software system is presented based on the aspect-oriented(A-O) technique and the statechart of unified modeling language (UML). Modeled with UML statechart diagrams, the primary system functions and corresponding traversal features are enveloped into various orthogonal regions of a composite state. The mutual relationships between orthogonal regions are implied by the orders of broadcast events. Using a modular transition system as a basic computational model, the formalization description of A-O statechart models is proposed. The precise semantics of model elements and modeling procedures is given. The example study indicates that the separation strategy of crosscutting concerns is implemented in the design phase of the concurrent software system with this method. Meanwhile, the software modeling method has advantages of loose coupling, adaptability and traceability.
苏旸张敏情潘峰陈平
关键词:ASPECT-ORIENTED
对认证加密算法Pyjamask的伪造攻击被引量:1
2022年
Pyjamask算法是入围LWC竞赛第2轮的竞选算法之一。该算法结构简单、轻量高效,具有良好的非线性部件并行运算能力,引起了大量密码学者的高度关注。目前该算法的安全性问题研究相对较少,迫切需要新一轮的安全性评估。基于Pyjamask的结构与参数的特点,提出了一种对明文进行伪造的方法,可以准确伪造出认证标签。理论分析表明:选择1组明文时成功概率为1,数据复杂度和时间复杂度可忽略不计;选择s+1组明文时成功概率也为1,但对所选数据要求较高。
贺水喻魏悦川潘峰潘峰
关键词:伪造攻击认证加密
共1页<1>
聚类工具0