首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
针对形式化方法对安全协议DoS攻击分析的不足之处,提出了一种基于串空间模型的扩展形式化方法。利用扩展后的形式化方法,对IEEE802.11i四步握手协议进行了DoS攻击分析,发现其的确存在DoS攻击漏洞。通过分析,提出一种可以改善DoS攻击的方法,并通过了扩展形式化方法对于判断安全协议DoS攻击分析的测试规则。最后,根据扩展形式化方法对改进后的四步握手协议进行证明,得出改进后协议可以通过两类DoS测试规则运行至结束。  相似文献   

2.
安全协议的形式化规范   总被引:3,自引:0,他引:3  
该文给出用PVS(Prototype Verification System)对安全协议进行形式化规范的一种方 法。该方法以高阶逻辑为规范语言,利用trace模型来描述协议的行为,并假设系统中存在强攻击者和理想 加密系统。重要的结构如消息、事件、协议规则等都通过语义编码方式定义.  相似文献   

3.
邓辉  张宝峰  刘晖  毛军捷  毕海英 《通信技术》2015,48(9):1068-1072
协议安全是确保网络数据安全的基础。传统的基于观察的人工分析协议安全性分析已不能满足安全需求。如何研究安全协议及安全属性的性质,使两者在统一框架下实现可分析和验证是亟待解决的问题,形式化分析为解决这一问题提供了精确的数学手段和强大的分析工具。对已有的安全协议形式化分析方法进行了归纳和总结,并从等价验证、协议优化和增强分析准确度三方面提出了未来的研究设想。  相似文献   

4.
安全协议形式化分析的研究和实现   总被引:2,自引:2,他引:0  
安全协议是指使用密码技术或提供安全服务的协议,可以实现认证和密钥交换等安全目的.安全协议分析工具是指一套建立和分析安全协议模型的工具,它采用形式化的分析方法对安全协议进行分析并得出结论.文章以EKE协议为例,采用AVISPA分析工具对其安全性进行分析,给出了安全性与攻击轨迹的关系.  相似文献   

5.
安全协议形式化验证方法综述   总被引:1,自引:0,他引:1  
安全协议作为确保网络安全的关键技术,其安全性直接决定了网络的安全性能。然而安全协议设计与分析存在着诸多困难,目前采用的主要方法是形式化方法,主要分为模态逻辑的方法、模型检测的方法、定理证明方法3种。这3种方法特性各不相同,试用范围也有所区别,而且这些方法或多或少都存在着一定的缺陷。Applied pi演算是一种专门针对安全协议设计的理论成熟的形式化方法,它的出现为安全协议的分析带来了全新的思路。  相似文献   

6.
一种改进的基于SAT的多错误诊断算法   总被引:1,自引:0,他引:1  
改进了二种组合电路设计错误诊断DED(Design Error Diagnosis)算法。它使用多可满足性问题(SAT)求解技术,通过对布尔可满足解计数来实现对多个逻辑错误的诊断定位。改进了电路诊断架构,新架构的合取范武表述所使用的变量和子句数目大为减少;通过多种启发武方法,避免了不必要的操作,使算法在时间和内存上保持有效性。  相似文献   

7.
基于Petri网的安全协议形式化分析   总被引:1,自引:1,他引:1       下载免费PDF全文
刘道斌  郭莉  白硕 《电子学报》2004,32(11):1926-1929
本文提出了一种基于Petri网的安全协议形式化描述和安全性验证的方法.该方法的特点是,利用逆向状态分析判定协议运行过程中可能出现的不安全状态,利用Petri网的状态可达性分析判断这些不安全状态是否可达.通过实例,我们证明了这种方法的有效性.  相似文献   

8.
网络支付协议的形式化安全需求及验证逻辑   总被引:2,自引:0,他引:2  
刘怡文  李伟琴 《通信学报》2004,25(4):174-182
从整个网络支付协议的安全角度出发,提出网络支付协议的多层安全需求模型,包括以认证和密钥分配为基础的基层需求、网络支付协议固有的中层需求(包括保密性、原子性、公平性、完整性、匿名性、不可否认性、可追究性等)、以及面向具体应用的高层需求。基于一阶逻辑和时序逻辑,提出一种适合描述网络支付协议的形式化安全需求的逻辑,描述了该逻辑的语法结构和推理规则,并用该安全需求逻辑对网络支付协议的多层安全需求进行了形式化描述。最后,以SET协议为例进行需求验证。  相似文献   

9.
本文先从软件理论的角度对安全协议分析语言CPAL的语法和语义进行分析,指出这种语言控制流的缺陷,在语法和语义方面给出CPAL语言的完善方案,并从信息安全中的协议的广泛性方面说明其必要性。  相似文献   

10.
密码协议的形式化分析与设计原则   总被引:3,自引:0,他引:3  
介绍了密码协议的形式化分析方法和设计原则,着重介绍了BAN逻辑及其发展以及一些重要的协议设计原则,并提出了作的一些观点。  相似文献   

11.
面向网络大数据的安全分析技术应用   总被引:1,自引:1,他引:0  
大数据分析技术的蓬勃发展,给安全行业带来了许多新的思路和发展机遇.从电信运营商视角,深入解析了面向Netflow、DPI、DNS等网络大数据资源的大数据安全分析平台的架构、技术实现机制等,并介绍了大数据安全分析产品的相关功能和应用场景.  相似文献   

12.
安全策略模型规范及其形式分析技术研究   总被引:1,自引:0,他引:1  
形式化是开发高安全等级计算机系统的核心技术之一,但目前形式开发方法无法直接借助于机器证明获得较之手工证明更加严格的安全策略模型正确性保证,以及安全策略模型和安全功能规范之间的精确对应.通过把安全功能规范开发技术应用于安全策略模型的开发中,提出了一种新颖的安全策略模型形式规范构造方法及其证明机理,从而有效解决了上述问题.还以Bell-LaPadula多级安全策略为实例,具体说明了规范的形式开发和形式分析过程.  相似文献   

13.
Aiming at analyzing the influence of multi-step attack,as well as reflecting the system’s security situation accurately and comprehensively,a network security situation evaluation method for multi-step attack was proposed.This method firstly clustered security events into several attack scenes,which was used to identify the attacker.Then the attack path and the attack phase were identified by causal correlation of every scene.Finally,combined with the attack phase as well as the threat index,the quantitative standard was established to evaluate the network security situation.The proposed method is assessed by two network attack-defense experiments,and the results illustrate accuracy and effectiveness of the method.  相似文献   

14.
安全协议关联性分析   总被引:3,自引:0,他引:3  
杨明  罗军舟 《通信学报》2006,27(7):39-45
提出安全协议本质上是协议主体利用密码学手段通过挑战一响应来对协议另一方的存在做出判断,并同时完成对一些数据例如会话密钥等的协商.依据这种思想,结合认证逻辑中的一些成果,提出了一种新的安全协议关联性的分析方法,该方法对协议认证目标进行了基于线空间模型语义的定义,并将关联性分析归结为Strand的存在关系和Strand参数一致性的分析问题.  相似文献   

15.
张宝斌 《电子测试》2020,(11):117-118
软件的安全性不但体现在软件自身编程和运行漏洞,同时也体现在软件对人们财产、个人信息以及生命安全的破坏。因而,在极力发展嵌入式软件的同时,不但要注重软件的体验和实用性,更要注重软件的安全性。做好嵌入式软件的安全性能测试,是确保计算机技术安全、稳定运行的唯一标准。  相似文献   

16.
To predict the attack behaviors accurately and comprehensively as well as to quantify the threat of attack,a quantitative method for network security situation based on attack prediction was proposed.By fusing the situation factors of attacker,defender and network environment,the capability of attacker and the exploitability rate of vulnerability were evaluated utilizing the real-time detected attack events,and the expected time-cost for attack-defense were further calculated.Then an attack prediction algorithm based on the dynamic Bayesian attack graph was designed to infer the follow-up attack actions.At last,the attack threat was quantified as the security risk situation from two levels of the hosts and the overall network.Experimental analysis indicates that the proposed method is suitable for the real adversarial network environment,and is able to predict the occurrence time of attack accurately and quantify the attack threat reasonably.  相似文献   

17.
针对移动自组织网络认证协议应对安全威胁、满足安全目标的有效性问题,提出了采用基于通信顺序进程(CSP, communicating sequential process)和模型检测的协议分析方法,对移动自组织网络的代表性认证协议TAM进行分析、建模、检验并改进。首先采用CSP方法对TAM中参与者的通信行为建立模型、给出了安全目标的安全规范;然后利用模型检测工具FDR验证了TAM的CSP进程,结果表明TAM不满足认证性和机密性安全规范;最后对TAM进行了改进并检验,结果表明改进后的TAM满足安全目标,实验表明与TAM相比,改进的TAM在合理的簇规模情况下增加可接受的额外开销。  相似文献   

18.
两种网络安全管理系统的生存性定量分析方法   总被引:15,自引:1,他引:14  
虽然通信网络生存性分析技术已经发展多年,但对大量的通信网络之上的各种分布式应用系统,如网络安全管理系统(NSMS)的生存性评估技术尚无有效的方法。本文提出两种评估NSMS生存性的方法。第一种方法建立基于数据流的图模型,通过图的连通性计算生存性。第二种方法建立基于数据流的过程模型,通过Monte Carlo实验数据的统计估算生存性。我们的经验表明:随着网格技术的发展,第二种方法用于复杂系统的生存性定量分析是可行的。  相似文献   

19.
A security capacity assessment method based on security behavior ontology,was proposed to collect users' be-havior data from their smartphones under unconscious condition to solve the problem of detecting mobile phone users' real existing insecure behaviors.A security behavior ontology was set up for formalizing the phone,message,network and App behavior data of mobile phone users and relevant rules were also set down for determining and associating inse-cure actions.Referring to the notion of attack graph,an insecure behavior detection algorithm was proposed based on behavior association graph for analyzing the paths of insecure behaviors dynamically.Furthermore,a competency model of information security capability assessment was presented for realizing the quantitative evaluation of information secu-rity capability of users.The experiment results prove the effectiveness of present competency model for insecure behavior path detection and security ability assessment.  相似文献   

20.
陈龙  吕磊  杨旭东 《电讯技术》2022,62(4):517-525
针对灰色关联分析算法无法定量评估样本、没有充分考虑到待评估指标间的关联性和决策者的期望问题,提出了一种基于改进的CRITIC(Criteria Importance Through Intercriteria Correlation)的灰色关联网络安全态势评估算法,借助于改进CRITIC的主客观赋权与TOPSIS(Te...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号