首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
研究了安全协议的等价性问题,提出了安全协议等价的概念。把每个安全协议的消息和目标分别形式化为表达式集,通过一个算法分别求各表达式集合的最一般代换。如果最一般代换都存在,说明安全协议是等价的,反之则说明安全协议是不等价的。利用安全协议集合上的等价关系,可以划分出安全协议等价类,从而减少了需研究的安全协议的数量。  相似文献   

2.
安全协议的扩展Horn逻辑模型及其验证方法   总被引:5,自引:1,他引:5  
分析了Bruno Blanchet和Martin Abadi提出的基于Horn逻辑的安全协议模型及其验证方法,针对它们构造不满足安全性质的安全协议反例的不足,提出了安全协议的扩展Horn逻辑模型和修改版本的安全协议验证方法,使得能够从安全协议的扩展Horn逻辑模型和修改版本的安全协议验证过程中自动构造不满足安全性质的安全协议反例.在基于函数式编程语言Objective Carol开发的安全协议验证工具SPVT中,实现了上述算法,验证了算法的正确性.  相似文献   

3.
SPVT:一个有效的安全协议验证工具   总被引:12,自引:0,他引:12  
描述了基于Objective Caml开发的一个安全协议验证工具SPVT(security protocol verifying tool).在SPVT中,以扩展附加项的类(演算作为安全协议描述语言,以扩展附加项的Horn逻辑规则描述协议攻击者的Dolev-Yao模型,通过一组抽象规则将安全协议的类(演算模型转换为逻辑程序模型,基于安全协议逻辑程序的不动点计算验证安全性质,从安全协议逻辑程序的不动点计算和安全性质的验证过程中构造不满足安全性质的安全协议反例.以简化的Needham-Schroeder公钥认证协议为例,描述了使用SPVT自动验证安全协议的过程,表明了SPVT用于安全协议验证的有效性.  相似文献   

4.
无线局域网安全协议的研究和实现   总被引:20,自引:0,他引:20  
描述了无线局域网及其安全协议的发展,并对发展过程中的主要安全协议进行了分析。针对这些安全协议的特点给出了安全协议的实现方案。  相似文献   

5.
在Andrew安全RPC协议模型的基础上,运用安全协议的形式化串空间模型分析方法,对Andrew安全RPC协议进行了分析,说明了该方法进行协议分析的过程,证明了该协议在机密性和认证性方面的正确性,并分析了该协议存在的安全缺陷。  相似文献   

6.
基于逻辑程序的安全协议验证   总被引:4,自引:1,他引:4  
李梦君  李舟军  陈火旺 《计算机学报》2004,27(10):1361-1368
安全协议本质上是分布式并发程序,可以自然地描述为多个子进程的并发合成系统.将安全协议对应的并发合成系统抽象为逻辑程序进行消解,能够对安全协议无穷多个会话的交叠运行进行验证.该文提出了安全协议逻辑程序中逻辑规则的一个分类方法,基于该分类方法提出了安全协议逻辑程序不动点的迭代计算方法.逻辑规则的分类优化了安全协议逻辑程序不动点的迭代计算和安全性质验证过程中的计算.由于安全协议逻辑程序不动点迭代计算过程不一定终止,文中提出了每进行k≥1步安全协议逻辑程序不动点迭代计算验证一次安全性质的验证策略.  相似文献   

7.
提出了一种安全协议组合分析方法,即使用通用认证协议规范语言CAPSL描述安全协议,然后使用连接器,将CAPSL规范转换为其他安全协议分析工具的形式化输入,从而能够利用不同分析工具的优点,来更好地保证安全协议形式化分析的准确性,同时也方便了安全协议分析者。设计了两个CAPSL连接器,并给出一个协议转换实例。  相似文献   

8.
安全协议的人工实现是一个低效且易错的过程.安全协议编译器Hlpsl2Cpp可以自动从用HLPSL语言描述的安全协议生成C 的协议实现代码.Hlpsl2Cpp节省了人工实现协议的大量重复劳动,避免了人工实现安全协议带来的各种讹误和实现相关漏洞.  相似文献   

9.
分析了Bruno Blanchet和Martin Abadi提出的基于Horn逻辑的安全协议模型及其验证方法,针对它们在验证时间敏感安全协议时的不足,提出了带时间约束的安全协议的Horn逻辑扩展模型和修改版本的安全协议验证方法,并给出了相应的定义和定理,使得带时间约束的安全协议的Horn逻辑扩展模型和修改版本的安全协议验证能够分析依赖时间的安全协议的安全性质.通过在验证中加入时间约束条件,得到了大嘴青蛙协议的攻击序列,并可从约束条件中导出避免攻击的条件.  相似文献   

10.
王娜  王亚弟  汪斌强 《计算机工程》2006,32(14):122-124
目前安全协议的设计方法存在方法抽象、适用范围小、复杂及不系统的特点。基于此,文章提出了一种设计方法,通过组合协议类型及安全属性的实现模块构成初始协议,再根据协议要求完善初始协议形成最终协议。方法适用于全部安全协议,便于协议设计人员操作,而且更易实现安全协议的设计自动化。最后,以端到端的密钥建立协议为例,对此方法进行了说明。  相似文献   

11.
分析了基于IEEE802.11无线局域网的安全问题.针对安全隐患,提出了基于IEEE802.1x和EAP-TLS双向认证和密钥管理的方案.详细阐述了其中最重要的两部分-基于数字证书认证和密钥产生的具体实现.分析结果表明该方案能提供可靠的基于数字证书的双向认证,可有效提高无线局域网的安全性.  相似文献   

12.
基于EAP无线安全认证系统的设计和实现   总被引:4,自引:3,他引:1  
网络安全一直是计算机领域受关注的课题。现有802.11设备采用的WEP技术存在一定的安全隐患,无法保证无线局域网的安全。基于IEEE802.1x/EAP协议规范,提出了一种有效的认证/授权模式,并探讨了在Linux环境下无线局域网中安全认证系统认证端的设计与实现。  相似文献   

13.
无线局域网安全问题与解决办法   总被引:3,自引:0,他引:3  
由于无线局域网没有有线网络的线缆羁绊,因此在网络构建以及用户移动性方面都比有线网络更加方便、灵活。该文从无线网络的特点出发,分析了无线网络可能受到的各种威胁,包括由于无线网络本身的技术缺陷带来的威胁,以及一些偶然威胁。并针对这些威胁从技术到人员等方面提出了解决方案,可以有效地提高无线网络的安全性。  相似文献   

14.
IEEE802.11无线局域网技术及安全性研究   总被引:8,自引:0,他引:8  
随着信息技术的飞速发展和网络文化的普及,无线网络安全日益引起人们的广泛关注。为解决其安全性问题,首先详细分析了无线局域网的最新安全标准802.11x及其体系结构,并分析了这些技术的特点和存在的安全漏洞,最后给出了解决方法。  相似文献   

15.
由于现行的IEEE802.11标准并没有真正可行的安全机制,IEEE委员会为IEEE802.11推出了一个安全架构,他们称之为RSN(Robust Security Network).RSN利用IEEE802.1X标准来实现访问控制、认证以及密钥的管理。IEEE802.1X是IEEE委员会于2001年制定的一个标准,该标准为基于802标准的局域网提供了一个认证的框架。在本文中,我们给出了关于IEEE802.1X标准在IEEE802.11应用过程中产生的两个安全问题:接管会话(Session hijcking)和MIN(Man-in-the-middle)攻击。这两个问题暴露了IEEE802.1X标准本身以及该标准在IEEE802.11标准的应用过程中产生的一些设计缺陷。如果不对相应的协议和标准进行修改,RSN就不能提供足够的安全。  相似文献   

16.
随着无线局域网(WLAN)的普及,其安全问题越来越受到人们的关注。现有的无线局域网基础设施都支持IEEE802.11或802.11b标准,但这些标准下所定义的加密和认证协议WEP(Wired Equivalent Privacy)协议存在着很多的安全漏洞。首先分析了WEP协议面临的各种安全机制和存在风险。提出了两种弥补漏洞提高WLAN安全性的方案:一种是临时的改进方案,另一种是为了架设新的WLAN基础设施而提出的高级安全方案。最后,提出了实际无线组网安全的几点主观建议。  相似文献   

17.
WLAN技术随着移动终端的普及而得到了广泛应用,其安全问题亦愈发受到人们的关注。本文分析WLAN的特点及存在的缺陷,并提出对应的安全解决方案及各自的适用范围和应用策略,最后,对WLAN的应用前景进行展望。  相似文献   

18.
802.11无线局域网安全与应用研究   总被引:4,自引:6,他引:4  
分析了WEP加密的原理及其缺陷,并详细讨论了当前802.11无线局域网安全措施与技术.最后提出一种企业级应用方案.  相似文献   

19.
当前无线局域网(WLAN)主要的认证技术包括了IEEE802.11中的开放系统认证和共享密钥认证,IEEE802.11i中的802.1x认证协议,以及我国的无线局域网安全标准WAPI中的WAI认证机制。概述了以上各种认证机制,讨论了它们各自的优缺点,并根据其存在的安全漏洞,给出了两种改进方案。最后给出了WLAN认证机制的进一步研究方向。  相似文献   

20.
802.11 WLAN的安全缺陷及其对策   总被引:16,自引:1,他引:16  
近几年来,随着无线技术的迅猛发展,无线局域网(WLAN)得到了广泛的应用,但其安全性仍是个未决难题,该文深度分析了WLAN的主要安全缺陷,并进一步分析了当前安全解决方案的机制及存在的问题,最后,给出相应的安全改进措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号