首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 234 毫秒
1.
一种含时间因素的安全协议形式化分析方法   总被引:1,自引:0,他引:1  
提出一种针对包含时间因素的安全协议的有色Petri(CPN)形式化分析方法,利用CPN Tools中的内置全局自动时钟标记,时间相关性质可通过仿真和生成状态图进行分析验证。基于这一方法,对著名的NS协议(简化版)建模,来分析验证与时间相关的安全属性。然后利用CPN Tools,采用CPN ML语言编写查询函数验证协议的AUT性质,从而发现协议的漏洞。应用分析结果表明方法有效,且操作简单容易理解。  相似文献   

2.
本文提出了一种基于AUML和CPN的Agent交互协议建模和检验的方法。该方法的主要思想是首先利用AUML协议图对Agent交互协议进行描述;然后在此基础上利用各种通信协议 建模中常用的有色Petri网(CPN)来对交互协议进行描述,并进一步转换成为比较适合描述多个Agent并发交互的形式。此外,可以使用CPN的验证工具时CPN所描述的交互协议进行检验。  相似文献   

3.
利用有色Petri网建模工具CPN tools中的查询函数对安全属性进行描述,搭建一个能够覆盖大部分安全性质的CPN查询函数库,提出一种基于CPN的通用和规范的安全协议形式化分析语言,该语言可以像用面向对象编程语言编程一样对安全协议进行建模。  相似文献   

4.
CPN(Colored Petri Net)是一种面向图形的语言,用来仿真和验证系统,尤其适用于复杂的分布式系统。简单介绍分布式事务处理协议中的两阶段提交协议,提出一种基于CPN的两阶段提交协议建模和分析方法,完整阐述两阶段提交协议的建模过程和模型验证方法,清晰直观地分析模型的仿真结果,形象地表现两阶段提交协议的一致性。利用CPN模型对两阶段提交协议性能的分析,为进一步研究两阶段提交协议提供了一种新的手段。  相似文献   

5.
基于CPN的发布/订阅系统的建模及分析   总被引:1,自引:0,他引:1  
提出了一种基于着色Petri网(CPN)的pub/sub系统协议分析方法.基于一种结构化P2P网络上的pub/sub系统协议,用着色Petri网对事件发布的消息处理进行建模和描述,并利用CPN tools对模型进行模拟仿真,通过对模型的可达图进行分析,表明了协议具有活性、可达性和有界性,验证了协议的可用性.  相似文献   

6.
安全协议的验证对确保网络通信安全极其重要,形式化分析方法使得安全协议的分析简单、规范和实用,成为信息安全领域的研究热点。针对802.1x/EAP-MD5认证协议,提出一种基于着色Petri网(CPN)的安全协议形式化验证方法,并给出具体的形式化分析过程。建立协议的CPN模型,分析协议执行过程中可能出现的不安全状态,利用CPN状态可达性判定这些不安全状态是否可达,从而验证协议的安全性。对于802.1x/EAP-MD5协议在中间人攻击下的安全漏洞问题,提出协议的改进方案,采用预共享密钥机制生成会话密钥加密交互信息,同时运用数字证书对服务器进行认证,以提升中间人攻击的难度及增强网络接入认证协议的安全性。  相似文献   

7.
在SPIN路由协议的基础上,根据环境监测领域的应用特点,提出一种无线传感器网络的路由协议设计方案。利用颜色Petri网的CPN Tools对协议的活性、可达性、有界性等特性进行验证,确定协议的可行性。  相似文献   

8.
基于Petri网的网络协议建模技术需要更有效地与现有通用网络协议仿真技术协同工作,结合CPN和IPN,提出了一种新的Petri网派生类CIPN用于网络协议的建模和形式化分析,突出了协议的离散事件系统特性。给出了CIPN的定义,并讨论了CIPN的运行机制,证明了CIPN事件可观测性的充要条件。通过一个MACA协议作为示例,完成了从网络协议的一般CPN模型到CIPN模型的等价性转换,并利用CIPN的事件可观测性定理对MACA协议进行了事件观测性分析。  相似文献   

9.
利用群论理论中Cayley图方法,构建一种P2P动态覆盖网络模型CPN,并定义其DHT协议。CPN符合小世界网络的定义,具有较高聚集系数,稳定性好并支持显式分组。由于该覆盖网络是对称图,其上的路由算法相比经典的P2P覆盖网络更容易实现。仿真实验表明,该模型相比常见覆盖网络具有更优的性能。  相似文献   

10.
简单邮件传输协议(Simple Mail Transfer Protocol,SMTP)是网络中电子邮件传输协议,像其他网络服务一样,电子邮件传输也依赖于传输控制协议(Transmission Control Protocol)。本文设计分析了基于着色Petri网(Colored Petri Nets,CPN)简单邮件传输协议模型,该模型包括传输控制同步信号建立和简单邮件传输命令序列建立;通过Design/CPN tool建立和验证了该模型。  相似文献   

11.
不可否认协议的Petri网建模与分析   总被引:6,自引:0,他引:6  
Petri网是一种描述及分析并发行为的工具,在安全协议的形式化分析中得到了广泛的应用.作为一种特殊的安全协议,不可否认协议虽然已得到了多种形式化方法的分析,但还没有人使用Petri网来分析它们.以一般安全协议的Petri网分析方法为基础,提出了使用Petri网分析不可否认协议的建模及分析方法,该方法可以描述并分析一些其他形式化方法无法描述的协议性质.使用该方法分析Zhou和Gollmann于1996年提出的一个公平不可否认协议,可以发现该协议的一个许多其他形式化方法不能发现的已知缺陷.  相似文献   

12.
在云计算环境下,网络安全协议的执行环境变得更为复杂,应用Web安全问题开放授权协议,可以提高信息共享的安全性. 本文采用CPN(Colored Petri Net)对OAuth协议进行建模,使用仿真工具CPNTools分析OAuth协议授权码模式的相关性质,并通过仿真实验表明授权码模式可以基于令牌进行验证与授权,防止针对授权码的CSRF注入攻击.  相似文献   

13.
宁亮  张志鸿 《计算机工程与设计》2007,28(14):3391-3393,3397
在无线传感器网络路由协议的研究中,对现有协议的分析和验证具有重要意义.形式化建模是分析验证网络协议的一种有效方法.使用形式化工具有色Petri网对无线传感器网络中的SPIN路由协议进行形式化描述,并使用CPN Tools分析和验证了该协议的活性、可达性、有界性等特性.  相似文献   

14.
提出运用组合方法进行安全协议设计。给出了协议中基件与组件的定义,根据组件的安全属性设计实现相应安全目标的单步协议;定义组合规则,确保不同的单步协议能够组合成为一个复合协议,同时各个单步协议还能实现各自的安全目标。根据具体的应用背景选择合适的单步协议,按照组合规则组合后可得到满足需求的安全协议。该组合方法可将一个复合协议分解为若干基于组件的简单单步协议,使得协议的设计与分析易于实现。  相似文献   

15.
We explore the applicability of the programming method of Feijen and van Gasteren to the domain of security protocols. This method addresses the derivation of concurrent programs from a formal specification, and it is based on common notions like invariants and pre- and post-conditions. We show that fundamental security concepts like secrecy and authentication can nicely be specified in this way. Using some small extensions, the style of formal reasoning from this method can be applied to the security domain. To demonstrate our approach, we discuss an authentication protocol and a public-key distribution protocol, and we deal with their composition. By focussing on a general setting where agents run the protocols multiple times, the nonce concept turns out to pop-up naturally. Although this work does not contain any new protocols, it does offer a new view on reasoning about security protocols.  相似文献   

16.
OAuth协议是一套用于在不同的服务中进行身份认证并且实现资源互访一套协议.由于关系到用户隐私,所以OAuth协议的安全性非常重要.这篇文章的主要贡献是研究OAuth2.0协议文本,对协议进行抽象,并且使用验证工具AVISPA对抽象后的协议进行建模与验证,找到协议中会导致隐私泄露的一种攻击模式.我们在建模过程中提出需将要验证的消息作为双方的对称密码这样一种创新思路.这种对协议的抽象和验证的方法可以推广到其他安全协议上,例如在线支付协议等等.  相似文献   

17.
基于分层的网络安全协议验证方法   总被引:1,自引:0,他引:1  
提出了一种新的基于分层的网络安全协议验证方法。首先对要验证的安全属性进行划分,将其分成若干安全子属性;其次对要进行验证的安全协议在安全性等价的条件下进行转换;然后逐步剖分成一个自底向上的多层协议,如果每一层子协议满足所要验证的安全属性的一个子属性,那么这个协议即可被证明是安全的。这种方法相比于传统的验证方法,不但高效,而且完备性更佳。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号