首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
串空间模型是一种新兴的密码协议形式化分析工具,其理论中理想和诚实概念的提出大大减少了协议的证明步骤。首次利用串空间理论从机密性和认证性两个方面对Yahalom-Paulson协议进行了分析。分析结果证明该协议是安全的。  相似文献   

2.
串空间模型是一种新兴的密码协议形式化分析工具,其理论中理想和诚实概念的提出大大减少了协议的证明步骤.首次利用串空间理论从机密性和认证性两个方面对Neuman-Stubblebine协议进行了分析.分析结果证明该协议是安全的,而且理想对公开密钥算法和对称密钥算法产生的协议的分析都是有效的.  相似文献   

3.
重新定义了串空间理想概念,并扩展了有关命题和定理,从而使串空间理论能分析包含丰富密码原语的安全协议,进一步应用此扩展串空间理论分析JFK协议(一个新提出的IPsec密钥交换协议)的桉心安全属性:秘密性和认证性.通过分析证明了JFK协议的密钥和认证安全性,对JFK的分析也为扩展串空间理论的广泛应用打下了一个坚实的基础.  相似文献   

4.
将规划理论引入到密码协议形式化分析领域,结合密码协议在实际网络环境中的运行特点和规律,提出了密码协议攻击规划理论;建立了一种对密码协议进行安全性验证的形式化模型,即密码协议攻击规划问题模型;给出了模型的一阶语法、形式定义及相关运算语义.同时,分析了Dolev-Yao模型的不足之处,基于基本消息元素策略对其进行了改进;并通过增强应用语义来保证改进模型的可行性,从而避免了"状态空间爆炸"问题的发生,提高了密码协议攻击规划问题模型的完备性;并给出了基于该模型的NS公钥协议分析实例.提出的密码协议形式模型是证伪的,目的在于对密码协议进行验证,并查找协议中可能存在的漏洞,既可以方便地进行手工推导证明,也非常易于自动化实现.  相似文献   

5.
密码协议的形式化正在成为国际上研究的热点,通过形式化分析密码协议来判断密码协议是否安全可靠。BAN逻辑是最早提出、最为重要的一种安全协议分析方法,被广泛地用于密码协议的安全性证明。文章介绍了BAN逻辑和TLS协议,用BAN逻辑分析TLS协议,从而证明TLS协议的双方认证协议是完整的、没有漏洞的。  相似文献   

6.
研制高效的自动分析系统是密码协议安全性分析的一项关键任务,然而由于密码协议的分析非常复杂,存在大量未解决的问题,使得很多现有分析系统在可靠性和效率方面仍存在许多局限性.该文基于一种新提出的密码协议代数模型和安全性分析技术,设计并实现了一个高效的安全协议安全性自动分析系统(Security Protocol Analyzer,SPA).首先对协议安全目标进行规范,然后从初始状态出发,采用有效的搜索算法进行分析证明,试图发现针对协议的安全漏洞.使用该系统分析了10多个密码协议的安全性,发现了一个未见公开的密码协议攻击实例.实验数据显示,该系统与现有分析工具相比,具有较高的分析可靠性和效率,可作为网络系统安全性评测以及密码协议设计的有效辅助工具.  相似文献   

7.
交叉协议安全性分析   总被引:1,自引:0,他引:1  
串空间理论是一种新兴的用于密码协议形式化分析的方法。该文将利用串空间理论对交叉协议的安全性进行分析,并利用图论中关于有向图的路径长度来说明在何种条件下多个协议交叉运行可以保持协议本身的安全性。  相似文献   

8.
基于串空间模型的极小元和理想理论,对网络管理中的一种互认证密码协议进行保密性和认证性分析,通过分析发现该协议存在冗余部分,并提出相应的改进方案;同时在协议的认证性设计方面,指出基于非对称密码系统和对称密码系统的认证协议的区别。  相似文献   

9.
与单轮运行情形不同,多轮并发运行的密码协议存在更为复杂的安全性问题。并发运行密码协议的形式化分析对象包括密码协议的多轮并发运行和多个密码协议的并发运行两种情形,且二者具有统一的形式化模型。基于扩展的串空间模型和Spi演算理论,提出用于并发运行密码协议安全属性验证的事件图模型。图元是事件图的构造单元,它满足消息事件之间的通信关系和前驱关系约束以及消息语句的新鲜性约束。定义消息事件之间、图元之间以及消息事件和图元之间的前缀、组合和选择运算,并给出事件图生成算法。  相似文献   

10.
串空间模型是一种新兴的密码协议形式化分析工具,基于串空间模型的协议认证分析方法是比较常用的验证方法。概述了串空间模型理论和基于串空间模型的认证测试理论,并利用此理论对CCITT X.509协议进行了形式化的分析。该协议存在缺陷并对此进行了改进。  相似文献   

11.
该文详细介绍了基于PROFIBUS-DP总线与MODBUS-RTU总线的PLC通讯控制,设计了单变量PID通讯控制系统,两种总线通过网关进行数据交换,共同完成液位调节,得到理想的控制效果。实验结果表明通讯控制系统可行,同时也为相关技术人员提供参考。  相似文献   

12.
COMPOW功率控制协议通过控制所有的节点采用相同的发射功率来保证网络消耗功率最小化,但该协议不适用于节点分布不均匀的网络。此协议的改进版本CLUSTERPOW可以降低不均匀网络中的能耗,但此协议在节点分布均匀网络中的性能较差。针对两种协议的不足之处,提出了一种新路由协议BLOCKING-COMPOW,仿真结果表明这种新协议在各种节点分布下都具有较好的性能。  相似文献   

13.
网络通信协议是网络通信的基础。TCP/IP协议族是应用最为广泛的一种网络通信协议,无论在局域网、广域网还是Internet,无论是Unix系统、Windows平台都支持TCP/IP协议,是计算机世界的一个通用"语言"。讨论了TCP/IP协议族中传输控制协议TCP、用户数据报协议UDP和网际控制报文协议ICMP等原理和应用。  相似文献   

14.
针对传统协议指纹提取技术耗时耗力,且无法提取与识别加密协议指纹问题,提出了一种基于协议偏离的程序协议指纹自动提取方法。协议偏离描述了协议各版本实现程序的网络行为差异,以动态二进制分析技术为支撑,分别从协议偏离会话流层面与偏离消息层面对协议特征进行提取。实验结果不仅验证了所提方法的可行性,还为提取与识别加密协议应用程序指纹提供了一条新思路。  相似文献   

15.
针对基于Web的业务流程建模问题,将业务流程的参与者抽象为角色,采用基于角色间交互的协议对业务流程进行建模,构造抽象的业务流程模板,提出一个业务协议组合代数,构造一组协议组合算子,即顺序、并发、选择和迭代,并证明该代数的一些相关性质,分析协议的相似性,从而为替换协议提供理论依据。  相似文献   

16.
利用CCS的协议描述与验证技术的研究   总被引:3,自引:0,他引:3  
本文讨论的CCS在协议描述与验证方面的应用技术和两个案例分析表明,通讯系统演算CCS在协议描述、协议验证等方面有巨大应用潜力。  相似文献   

17.
认证是宽带以太网实现可管理和网络信息安全的第一步。本文结合基于端口的访问控制协议———802.1x协议和身份认证中所使用的一种协议——RADIUS协议,讨论以太网环境下用户认证的实现。  相似文献   

18.
本文介绍了WLAN的安全机制WEP加密协议和802.1x认证协议。主要讨论了对这两种协议的几类攻击行为,并对这些攻击行为进行分析.基于WLAN新的安全协议WPA的出现,本文对该协议进行了简单的介绍.  相似文献   

19.
安全协议的形式化说明、设计及验证   总被引:3,自引:0,他引:3  
王娜  王亚弟 《计算机应用》2003,23(10):42-45
文中针对形式化技术在安全协议说明、设计和验证三个方面的研究和进展情况进行了详细介绍,分析了它们的原理和优缺点,并对该技术的研究发展前景提出见解。  相似文献   

20.
一个安全协议度量方法及其应用   总被引:1,自引:0,他引:1  
简要说明了对安全协议进行协议度量和冗余度量的一个基于模态逻辑方法,形式化地给出了协议对安全目标满足度的度量方法定义,并讨论了相应的协议冗余分析和化简方法。给出了对安全协议的内容进行逻辑比较的准则,结合实例分析了两个协议之间的逻辑包含关系。讨论结合逆向推理的两个应用:对基于模态逻辑的协议分析中隐含假设的分析方法,协议设计和生成方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号