- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
答辩人: 答辩日期: 年 月 日 答辩地点:
填表说明:
1) 本表需填写两部分内容: 答辩记录情况 、论文内容精要 。填写前请参考
每部分的范例。其中:
答辩记录情况: 是指答辩人根据答辩现场的提问和回答要点进行整理、
填写。
论文内容精要: 是指答辩人根据本人论文摘要对本人论文内容给出的更
加精辟的提炼内容。总字数勿超过 400 字。可参考模板和范例内容。
2) 答辩后当天晚上将此表填好后,以 “答辩组编号_答辩顺序号 _姓名”命
名文件,例如: “05_11_王方”,并发至答辩组秘书邮箱。
3) 范例参考后可从表中删除 , 以免混淆。
4) 该模板可到学院公布答辩分组安排的通知上或 QQ群上下载。
表一:答辩记录情况 (包括提问及回答要点):
问题 1:如何证明提出的分析方法的正确性?
回答:首先,这套方法的“先检测后证明”体系结构保证了一定程度上的正
确性;其次,这套方法的基础在于 Bellare 和 Rogaway所提出的着名的计算
观点理论,所以正确性是可以很好的保证的。
问题 2:你是如何遍历所有攻击的可能性的?如何确定攻击点的?
回答:这是借助于匹配对话的形式,在匹配对话中,可以很清楚地看到攻击
者可以篡改的消息,把第一个可能篡改的消息进行修改后,如果得出矛盾,
那么这个攻击点就不会被利用, 反之则攻击成功。 然后进入下一个可能的攻
击点,进行前面同样的动作,直到所有攻击点都被遍历完为止。
问题 3:用这套形式化分析方法分析三个着名的协议的时候,有没有相应的
确切的指标?
回答:通过用这套方法对三个协议进行分析, 确实得出了对三种协议的安全
性的评价,但是并没有具体地指出这三种协议对某个攻击方式的免疫力的强
弱,这是因为攻击方式实在太多,穷举是没有意义的。所以对这三种协议的
安全性的评价采用了一种比较概括的描述。
问题 4:有的公式没有编号,有的图片没有注明名称。
回答:会按照格式进行修改。
问题 5:参考文献比较老,为什么不考虑自动化的检验方法?会不会考虑部
分自动化?
回答:由于本文提出的分析方法是基于计算观点的理论, 而现阶段对计算观
点的讨论比较少, 所以参考文献会比较老。 这套方法主要的目的是提出一种
理论上分析协议的形式化思想, 自动化确实可以部分实现, 但是由于这套方
法的重心在于第五个模块, 而这个模块恰恰是无法自动化的, 所以部分自动
化的意义并不是很大。
表二:学位论文内容精要 ( 应根据论文摘要内容精炼总结 )
学位论文内容精要模式:
本文作者利用 ,较深入地研究了 ,探讨
了 ,得出了 的结论。
论文取得了下列研究成果(新见解、创新点) :
1.
2.
【说明:请答辩人以第三人称给出论文的内容精要, 字数为 100-150 字左右 】
在该学位论文的研究中还存在着一定的不足:
(1)
(2)
【说明:请答辩人根据论文的实际情况及答辩专家的意见给出论文不足的描
述,字数为 100 字 以内】
学位论文内容精要参考范例:
本文作者利用操作系统功耗管理技术和规范, 较深入地研究了多核环境
下系统功耗的管理机制,探讨了嵌入式多核实时操作系统 aCoral 中功耗管
理框架的设计方案, 得
文档评论(0)