首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
安全协议的CSP描述技术   总被引:1,自引:2,他引:1  
基于进程代数的CSP方法是一种重要的形式化协议分析验证方法。本文首先简单介绍了CSP相关理论,并以NSPK协议为例系统概述了安全协议的CSP建模方法。为更好的查明协议的安全缺陷,重点研究如何在CSP的体系结构中对协议的安全属性进行形式化描述。并最终提出秘密性、认证性、不可否认性、匿名性的形式化提炼检测目标,为进一步使用模型检测器进行协议验证奠定了理论和技术基础。  相似文献   

2.
通过对协议分析技术和生物免疫系统的理论分析,本文提出一种新的基于协议分析和免疫原理的网络入侵检测模型。该模型对检测器集合按照协议类型分类,生成相应的检测器子集,并设计一种新的检测器结构,对检测器进一步分类。每个子集中检测器独自进行变异、进化,整个检测器集合以子集为单位进行更新。在实际检测中,待检模式与相应的检测器子集匹配,从而能有效地提高检测速度,改进以往模型在这方面的不足。  相似文献   

3.
通过对协议分析技术和免疫系统的理论分析,提出了一种基于协议分析和免疫原理的入侵检测模型。该模型对自我集按协议类型分类,并生成相应的成熟检测器模块。在实际检测中,待检模式按协议类型与相应的成熟检测器模块匹配,从而能有效地提高检测速度,改进了以往模型在这方面的不足。  相似文献   

4.
形式化方法是提高软件系统,特别是safety-critical系统的安全性与可靠性的重要手段。安全协议的形式化分析正成为国际上的研究热点。用于安全协议分析的逻辑需要对入侵者进行形式化建模,用于刻画入侵者能力。我们运用一种基于算法知识概念的逻辑分析安全协议,入侵者假定使用算法来计算其知识,入侵者的能力也通过对其所使用的算法作适当的限制来获得。运用模型检测器SPIN对TMN协议进行分析,实验结果证明了此方法的有效性,可方便地用于其他网络安全协议验证。  相似文献   

5.
安全协议的扩展Horn逻辑模型及其验证方法   总被引:5,自引:1,他引:5  
分析了Bruno Blanchet和Martin Abadi提出的基于Horn逻辑的安全协议模型及其验证方法,针对它们构造不满足安全性质的安全协议反例的不足,提出了安全协议的扩展Horn逻辑模型和修改版本的安全协议验证方法,使得能够从安全协议的扩展Horn逻辑模型和修改版本的安全协议验证过程中自动构造不满足安全性质的安全协议反例.在基于函数式编程语言Objective Carol开发的安全协议验证工具SPVT中,实现了上述算法,验证了算法的正确性.  相似文献   

6.
基于GSPM的安全协议检验工具   总被引:1,自引:0,他引:1       下载免费PDF全文
介绍一个基于GSPM的安全协议验证的图形化工具。验证工具以GSPM模型为基础形式化地描述了安全协议,并引进线性时序逻辑刻画了安全协议的性质,用基于状态搜索的模型检测方法在安全协议的验证过程中找出漏洞。以简化的NSPK协议为例,描述了该工具如何验证安全协议,表明GSPM模型和验证算法的有效性和正确性。  相似文献   

7.
基于UML和模型检测的安全模型验证方法   总被引:2,自引:0,他引:2  
安全策略的形式化分析与验证随着安全操作系统研究的不断深入已成为当前的研究热点之一.文中在总结前人工作的基础上,首次提出一种基于UML和模型检测器的安全模型验证方法.该方法采用UML将安全策略模型描述为状态机图和类图,然后利用转换工具将UML图转化为模型检测器的输入语言,最后由模型检测器来验证安全模型对于安全需求的满足性.作者使用该方法验证了DBLP和SLCF模型对机密性原则的违反.  相似文献   

8.
形式化方法是提高软件系统,特别是safety-critical系统的安全性与可靠性的重要手段.本文提出了一种新的简单的迹语义,用于刻画协议部分安全性质,即只针对协议规约的单个主体,此技术支持协议设计者对安全性质进行形式化规约.运用此技术和模型检测器SPIN找到了两种针对TMN协议的攻击,证明了此方法的实用性,可方便地用于其它网络安全协议验证.  相似文献   

9.
安全协议模型是安全协议分析与验证的基础,现有的建模方法中存在着一些缺点,如:建模复杂、重用性差等.为此提出了一种类型化的π演算:πt演算,并给出了相应类型推理规则和求值规则,πt演算的安全性也得到了证明.πt演算可以对安全协议、协议攻击者进行形式化建模.基于πt演算的安全协议模型及其建模过程使用NRL协议为例做出了说明.同时给出了攻击者模型,并证明了基于πt演算的安全协议攻击者模型与D-Y攻击者模型在行动能力上是一致的.这保证了基于πt演算的安全协议模型的验证结果的正确性.基于πt演算的建模方法能在协议数据语义、协议参与者知识方面实现细致的描述.与同类方法相比,该方法可提供多种分析支持,具有更好的易用性、重用性.分析表明,该方法可以在建模中发现一定的安全协议漏洞.  相似文献   

10.
基于决策图的字级模型检验方法虽然能完全验证运算电路,但它从有缺陷的设计中发现系统规范的反例所需时间较长.而基于SAT的有界模型检验方法虽然能较快地发现反例,但它不支持包含数学公式的系统规范,因而难以用于验证运算电路.提出了基于SAT的字级模型检验方法,该方法将CNF扩展为能混合布尔公式和数学公式的E—CNF用以表示设计和系统规范,并对有界模型检验工具和SAT求解器进行字级的扩展,使它们能分别生成和处理E—CNF.龙芯2号微处理器浮点除法功能部件验证同时采用了基于*PHDD和基于SAT的字级模型检验方法.数据表明,基于SAT的字级模型检验方法能快速地发现运算电路中的设计缺陷.两种方法互为补充,在能完全验证设计的同时显著缩短了设计周期.  相似文献   

11.
We present reliability models for a group membership protocol designed for TDMA networks such as FlexRay, a protocol that is likely to become the de facto standard for next generation automotive networks. The models are based on discrete-time Markov chains and consider a comprehensive set of fault scenarios. Furthermore, they are parametric allowing for a sensitivity analysis. The results, obtained by a numeric solution of the models using the PRISM model-checker, show that they are computationally practical for realistic configurations and that the GMP can achieve reliability levels in the range required for safety critical applications.  相似文献   

12.
VRF函数的安全性证明   总被引:1,自引:0,他引:1  
可验证随机函数(即VRF函数)在信息安全协议设计中应用广泛,目前的VRF函数主要有基于RSA困难性问题与基于双线性困难性问题,但其安全性证明尚不成熟.可证明安全性基于RO模型方法论,可用于协议的安全性证明,首先介绍了基于双线性困难问题的VRF协议,并且给出了安全性的归约化证明.  相似文献   

13.
The ABR conformance protocol is a real-time program that controls dataflow rates on ATM networks. A crucial part of this protocol is the dynamical computation of the expected rate of data cells. We present here a modelling of the corresponding program with its environment, using the notion of (parametric) timed automata. A fundamental property of the service provided by the protocol to the user is expressed in this framework and proved by two different methods. The first proof relies on inductive invariants, and was originally verified using theorem-proving assistant COQ. The second proof is based on reachability analysis, and was obtained using model-checker HYTECH. We explain and compare these two proofs in the unified framework of timed automata.  相似文献   

14.
基于802.11i的无线局域网安全加密技术研究   总被引:2,自引:0,他引:2  
为了提高无线局域网的安全性,解决传统安全机制WEP协议中所存在的缺陷,给出了一种基于IEEE802.11i的无线局域网安全模型.在分析了IEEE802.11i协议的体系结构和安全机制的基础上,对IEEE802.11i的数据加密技术进行了剖析,详细分析了TKIP和CCMP协议的加解密过程和安全性能,结果表明,TKIP的安全性能仍有局限性,只是一种过渡方案,而CCMP才是健壮的数据保密协议.  相似文献   

15.
We report on the automatic verification of timed probabilistic properties of the IEEE 1394 root contention protocol combining two existing tools: the real-time model-checker KRONOS and the probabilistic model-checker PRISM. The system is modelled as a probabilistic timed automaton. We first use KRONOS to perform a symbolic forward reachability analysis to generate the set of states that are reachable with non-zero probability from the initial state, and before the deadline expires. We then encode this information as a Markov decision process to be analyzed with PRISM. We apply this technique to compute the minimal probability of a leader being elected before a deadline, for different deadlines, and study the influence of using a biased coin on this minimal probability.  相似文献   

16.
基于ECC的同态密钥协商   总被引:1,自引:0,他引:1  
向广利  朱平  张俊红  马捷 《计算机工程与设计》2007,28(13):3074-3075,3241
简要回顾了密钥管理的基本内容,指出常见的密钥协商协议的不足.介绍了ECC公钥密码体制和整数环上的同态加密机制,提出了基于ECC的同态密钥协商.该协议主要利用ECC的公钥和同态加密机制建立一个等献的、前向保密的会话密钥.和Diffie-Hellman系列密钥协商协议相比,提出的密钥协商协议具有更快的运算速度和基于口令的密钥协商协议相比,提出的密钥协商协议具有较好的安全性.并利用BAN逻辑证明了该协议的安全性.  相似文献   

17.
CANopen协议是一种基于CAN(Controllor Area Network)总线的高层协议,在工业领域已有了极其广泛的应用。近年来,针对在安全相关领域的应用,CANopen协议加入了安全的特性,推出了基于CANopen协议的CANopen Safety协议。首先介绍了CANopen协议,在讨论了CAN和CANopen协议的失效机制的基础上,进而分析了CANopen Safety协议在安全相关方面的新特性。  相似文献   

18.
开放实验室数据安全传输系统设计与实现   总被引:6,自引:0,他引:6  
通过添加基于SSL协议的安全代理,解决了开放实验室远程数据传输中数据的安全问题,讨论了实现SSL协议的几种技术。介绍了系统在网络中的整体结构、安全代理的组成及各组成模块的作用以及远程安全通信管道建立过程。简述了系统的实现方法。实际测试表明,该系统有效地保护了传递数据的安全。  相似文献   

19.
基于Diffie-Hellman判定难题,设计了一种新的数字签密遗嘱协议,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余问题的困难性。该协议满足数字签密协议的机密性、不可伪造性等要求,并能抵抗目前情况下的各种攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号