首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 359 毫秒
1.
语义层次的协议格式提取方法   总被引:1,自引:0,他引:1  
潘璠  洪征  周振吉  吴礼发 《通信学报》2013,34(10):19-173
现有协议格式提取方法在语法层次对程序执行轨迹进行分析,字段识别结果可能存在冗余和冲突。为了提高字段识别准确率,提出了一种语义层次的协议格式提取方法。方法首先将执行轨迹中的二进制指令转换为语义等价的中间语言形式,并通过细粒度的动态污点分析跟踪字段语义解析过程,在此基础上,依据字段的语义不可分割性,利用语义层次的字段识别策略实现了协议格式提取。测试结果表明,该方法具有较高的识别精度和较低的分析复杂度。  相似文献   

2.
 对恶意代码通信协议的逆向分析是多种网络安全应用的重要基础.针对现有方法在协议语法结构划分的完整性和准确性方面存在不足,对协议字段的语义理解尤为薄弱,提出了一种基于动态污点分析的协议逆向分析方法,通过构建恶意进程指令级和函数级行为的扩展污点传播流图(Extended Taint Propagation Graph, ETPG),完成对协议数据的语法划分和语义理解.通过实现原型系统并使用恶意代码样本进行测试,结果表明本方法可以实现有效的语法和语义分析,具有较高的准确性和可靠性.  相似文献   

3.
《现代电子技术》2018,(5):178-181
为了解决传统带语法类型变量的翻译方法存在语义歧义、量词不准确、翻译准确度较低的弊端,提高英语语言翻译的质量,获取更精准且通顺的译文,提出基于语义分析的英语语言准确翻译方法。从语言层、知识层以及语用层不同的语义层面,以及语料库和词典、语法剖析、语义分析和可视化表征四个过程对英语语言语义实施全面解析,再采用基于语义分析的带句法类型变量的翻译模板对英语语言实施翻译,依据语义分析并结合变量的语法类型限定条件,确保替换变量的词汇满足变量的句法语义类型,提高翻译时变量替换选取的限制度,增强英语语言翻译的准确度。实验结果表明,所提方法可避免语义理解歧义,提高英语语言翻译的准确度。  相似文献   

4.
通过对不可否认协议的语义进行分析,建立有色Petri网(Coloured Petri Net,CPN)中基本元素与安全协议中元素的对应关系,对CPN Tools提供的建模语言(CPN ML)在规范协议描述、简化协议建模及自动检测方面进行扩展,提出了一种基于CPN模型的不可否认协议分析方法,该方法利用CPN tools的状态空间查询功能和自建的查询函数库来对不可否认协议进行分析和验证,该工具具有通用性强、时效性强和交互性好等诸多优点,并通过实例说明了这种方法的有效性。  相似文献   

5.
本文拟从量词与常见脊椎动物名词是否匹配的语法语义关系出发,加以尽可能全面的分析,希望能对于量词的深层语法语义特征,进行概括和结语,对于语言研究提供一点素材。  相似文献   

6.
一个持续建设的中文自然语言理解系统的初步成果总结。自然语言理解中从简单词语、句子的严格语法分析到语义、语用和语境的分析,即从语法层上升到语义层是一个普遍的瓶颈。以吸收和比较各种新理论,直接进入语义空间的技术策略,在语言理解系统建设方面,从建立分词系统开始,跳过传统的句法分析模式直接进入语义空间分析语句,系统初步实现了语义分析,并具有歧义分析和自学习能力。  相似文献   

7.
情态动词是英语动词语法系统的一个方面。对于英语学习者来说。情态动词的情态意义是很复杂的,因为它们更多的是涉及到语法和语义方面特征。现在,语料库作为一种重要的研究工具已经在语言研究中广泛使用。基于CLEC和LOB语料库以及中介语对比分析,该论文描述了中国英语学习者和本族语言学习者在情态动词使用上的不同之处。除此之外,它也将在语义、语法和语用三个方面对中国语言学习者的情态动词习得进行分析,使我们获得更好地理解。  相似文献   

8.
以UML用例模型为主要研究对象,通过对UML用例模型概念和Z抽象符号的分析,采用Z形式化语言对用例模型建模元素的抽象语法和语义进行形式化的描述,提出了用例模型到Z形式语言的映射规约,并建立了UML用例模型图到Z形式规约的映射与转换机制。  相似文献   

9.
不可否认协议分析的增广CSP方法   总被引:4,自引:1,他引:3  
提出一种适用于不可否认协议分析的增广CSP(communicating sequential processes)方法.检验有效性时使用它分析了Zhou等人于1996年提出的公平不可否认协议及其变体的安全性.结果表明该方法不仅能分析一些其他方法无法描述的协议性质,而且还发现了该协议的一个许多其他方法不能发现的已知缺陷;同时还证明协议变体增强了安全性.最后从语义和理论依赖2个角度讨论了方法正确性,并给出与其他方法相比所具备的优势.  相似文献   

10.
数据链是实现作战单元互操作的决定性因素,作战单元对协议实现的一致性是互操作性的基础。本文针对消息协议表述易产生歧义和测试模型通用性不足等问题,将测试重点聚焦于语法与语义,以 Link-16 消息与规则为测试对象,基于建模与仿真方法构建一致性测试模型。 美军 JITC 的测试案例说明,该方法可以实现典型语法与语义的一致性测试,扩展性较好。  相似文献   

11.
基于ATL的公平电子商务协议形式化分析   总被引:1,自引:0,他引:1  
针对传统时序逻辑LTL,CTL及CTL*等把协议看成封闭系统进行分析的缺点,Kremer博士(2003)提出用一种基于博弈的ATL(Alternating-time Temporal Logic)方法分析公平电子商务协议并对几个典型的协议进行了公平性等方面的形式化分析。本文讨论了ATL逻辑及其在电子商务协议形式化分析中的应用,进一步扩展了Kremer博士的方法,使之在考虑公平性等特性的同时能够分析协议的安全性。最后本文用新方法对Zhou等人(1999)提出的 ZDB协议进行了严格的形式化分析,结果发现该协议在非保密通道下存在两个可能的攻击:保密信息泄露和重放攻击。  相似文献   

12.
In the quest for open systems, standardization of security mechanisms, framework, and protocols are becoming increasingly important. This puts high demands on the correctness of the standards. In this paper we use a formal logic-based approach to protocol analysis introduced by Burrows et al. [1]. We extend this logic to deal with protocols using public key cryptography, and with the notion of duration to capture some time-related aspects. The extended logic is used to analyse an important CCITT standard, the X.509 Authentication Framework. We conclude that protocol analysis can benefit from the use of the notation and that it highlights important aspects of the protocol analysed. Some aspects of the formalism need further study.This research was sponsored by the Royal Norwegian Council for Scientific and Industrial Research under Grant IT 0333.22222, and was performed while K. Gaarder was at Alcatel STK Research Centre.  相似文献   

13.
In this paper, a formal analysis of security protocols in the field of wireless sensor networks is presented. Three complementary protocols, TinySec, LEAP and TinyPK, are modelled using the high-level formal language HLPSL, and verified using the model checking tool AVISPA, where two main security properties are checked: authenticity and confidentiality of messages. As a result of this analysis, two attacks have been found: a man-in-the-middle-attack and a type flaw attack. In both cases confidentiality is compromised and an intruder may obtain confidential data from a node in the network. Two solutions to these attacks are proposed in the paper.  相似文献   

14.
密码协议的SPIN建模和验证   总被引:3,自引:0,他引:3       下载免费PDF全文
邵晨曦  胡香冬  熊焰  蒋凡 《电子学报》2002,30(Z1):2099-2101
为了将模型检测这种强有力的系统验证技术应用于网络协议的安全分析,形式化建模仍然是目前的关键问题和难点所在.本文提出了一种基于高级过程描述语言的建模方法.根据入侵者角色和攻击目标的不同,从入侵者的角度分析协议的运行模式,为每个主体建立过程模型,用模型检测工具进行分析验证.对BAN-Yahalom协议的SPIN分析验证了这种方法的可行性.该方法具有一定的通用性,对其它网络协议的分析有很好的参考价值.  相似文献   

15.
蒋睿 《中国通信》2010,7(4):23-28
Denial of Service (DoS) attack, especially Distributed Denial of Service (DDoS) attack, is one of the greatest threats to Internet. Much research has been done for it by now, however, it is always concentrated in the behaviors of the network and can not deal with the problem exactly. In this paper, we start from the security of the protocol, then we propose a novel theory for security protocol analysis of Denial of Service in order to deal with the DoS attack. We first introduce the conception of weighted graph to extend the strand space model, then we extend the penetrator model and define the goal of anti-DoS attack through the conception of the DoS-stop protocol, finally we propose two kinds of DoS test model and erect the novel formal theory for security protocol analysis of Denial of Service. Our new formal theory is applied in two example protocols. It is proved that the Internet key exchange (IKE) easily suffers from the DoS attacks, and the efficient DoSresistant secure key exchange protocol (JFK) is resistant against DoS attack for the server, respectively.  相似文献   

16.
量子密钥分配协议已经被证明具有无条件安全特性,但是证明过程比较复杂,不利于推广到其他量子密码协议的安全性分析和证明中.为了简化量子密码协议的安全性证明以及建立一种通用的证明方法,基于Petri网提出一种量子密钥分配协议的形式化分析方法,根据Biham的等效对称化攻击模型,将协议分为主体模型和攻击模型两部分,建立了BB84协议的Petn网模型,然后对模型进行安全性分析,分析结果表明, BB84协议是无条件安全的.该方法提高了安全性分析效率,形式上简洁统一,容易推广到其他量子密码协议的安全性分析中.  相似文献   

17.
谢鸿波  吴远成  刘一静  周明天 《电子学报》2008,36(11):2262-2267
 在当前安全协议形式化分析的研究中,亟待解决的关键问题是如何形式化描述更多的安全属性,如何将这些属性在统一的框架下进行形式化分析和验证.本文提出了一种统一的安全属性形式化描述方法,在此基础上,利用知识推理来弥补进程演算缺乏数据结构的固有缺陷,从而提出了一种安全协议形式化分析的一般组合模型.通过实例分析验证了模型的有效性,并指出了该模型的研究方向.  相似文献   

18.
安全协议和网络攻击分析   总被引:1,自引:0,他引:1  
安全协议提供安全服务,是保证网络安全的基础。文章通过形式化分析方法,采用AVISPA分析工具对安全协议进行分析,总结出网络攻击方式的类型及其相应的解决办法。  相似文献   

19.
随着网络安全技术的发展,越来越多网络安全协议出现,因此需要网络转发设备对网络安全协议提供支持。可编程数据平面由于其协议的无关性,能够实现安全协议的快速部署。但当前可编程数据平面存在包头多次解析、独占数据平面和密码算法实现难的问题。针对上述问题,该文提出一种面向安全协议的虚拟化可编程数据平面(VCP4),其通过引入描述头降低包头解析次数,提高包头解析效率。使用控制流队列生成器和动态映射表实现可编程数据平面的虚拟化,实现多租户下数据平面的隔离,解决独占数据平面问题。在VCP4的语言编译器中添加密码算法原语,实现密码算法可重用。最后针对VCP4资源利用率,虚拟化性能和安全协议性能进行实验评估,结果显示在实现功能的基础上带来较小的性能损失,且能降低50%的代码量。  相似文献   

20.
Security architectures using formal methods   总被引:1,自引:0,他引:1  
A model describing secure communications architectures is developed using the formal language Z. The model is based on fundamental cryptographic properties. Some basic constraints are derived for the design of secure architectures which allow problems to be identified prior to the design of security protocols. A simple criterion is derived for ensuring that all pairs of users can set up secure communications channels  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号