共查询到20条相似文献,搜索用时 109 毫秒
1.
用SPIN工具对WEP认证协议进行模型检测,不仅可以从状态空间上搜索出协议的漏洞,还可以各个角度分析WEP协议的运行逻辑.模型检测的方法先通过建立WEP认证协议的模型,转换成SPIN的输入语言Promela,然后通过建立WEP协议的性质转化成LTL语言,最后利用SPIN工具分析WEP认证协议.实验的结果说明WEP认证协议存在漏洞. 相似文献
2.
为了研究协议分析验证方法的有效性,论文利用协议分析验证工具SPIN对可靠传输协议中的GBN协议进行了分析验证,结果发现单纯依靠工具并不能保证协议的正确性,本文对如何确保协议的正确性进行了研究,提出了具体建议。 相似文献
3.
文章介绍了密钥交换协议SSL3.0协议,并利用模型检测工具SPIN对其进行了形式化分析、建模和验证。实验结果表明此验证方法的正确性,证明了协议本身的安全性与可行性,并且提高了协议的验证效率。 相似文献
4.
《计算机应用与软件》2017,(10)
随着云计算的发展,由欺诈行为驱动的窃取云资源和云服务的行为日趋严重,导致云资源提供商与用户间出现信任危机。Nayak协议是一种改进的云环境双向认证协议,用于保障用户安全登录云服务器,防止第三方恶意窃取用户信息。采用对称密钥密码体系对Nayak协议进行加密,基于Dolev-Yao攻击者模型,提出四通道并行建模法描述攻击者能力。该建模方法解决了Nayak协议并行运行过程中的模型检测问题以及安全隐患,优化了模型复杂度与存储状态数。运用SPIN模型验证工具分析表明采用对称密钥密码体系对Nayak协议加密不安全。此方法可运用于类似复杂协议形式化分析与验证。 相似文献
5.
冯杰 《数字社区&智能家居》2008,3(12):1588-1591
基于模型检测技术,使用SPIN对WTP协议进行了建模和分析.应用自动机和Promela对协议进行建模。利用LTL规范了协议需要满足的安全性,时序性。通过分析发现了协议的一个错误。 相似文献
6.
FENG Jie 《数字社区&智能家居》2008,(34)
基于模型检测技术,使用SPIN对WTP协议进行了建模和分析.应用自动机和Promela对协议进行建模,利用LTL规范了协议需要满足的安全性,时序性。通过分析发现了协议的一个错误。 相似文献
7.
描述了一组无线移动网络中密码协议的过程,利用GNY逻辑对密码协议进行分析,鉴于EAP-TLS密码协议会受到中间人攻击,提出了解决方法,找出协议中存在的安全缺陷,发现了对密码协议的安全威胁,并给出攻击者可能的攻击。 相似文献
8.
论文先简单介绍了互联网密钥交换协议IKEv2,然后利用著名的模型检测工具SPIN对其进行了建模和分析。在建模的过程中,作者发现现有的建模方法很难对结构复杂的协议IKEv2进行建模,而且用现有的建模方法建立的模型可读性差、自动化程度不高,验证效率也比较低,因此现有的建模方法只适用于对简单协议进行建模。针对这些不足之处,提出了一种程序可读性、自动化程度及验证效率均较好的建模方法,而且这种建模方法特别适合对复杂的安全协议进行建模。最后利用SPIN对IKEv2协议的模型进行了验证,发现IKEv2协议不能抵御主动攻击,并给出了两个攻击序列图。针对IKEv2协议不能保护发起者身份的缺陷,提出了自己的一种改进意见。 相似文献
9.
SPIN模型检测器主要用来检测线性时序逻辑描述的规范,而多智体系统的规范采用时序认知逻辑描述比较方便。本文着重讨论了如何利用SPIN模型检测线性时序认知逻辑的方法,根据局部命题的理论,将模型检测知识算子和公共算子表述的规范规约为模型检测线性时序逻辑的问题,从而使SPIN的检测功能由线性时序逻辑扩充到线性时序认知逻辑。本文通过一个RPC协议分析实例来说明模型检测线性时序认知逻辑的方法。 相似文献
10.
重点讨论了SPIN协议,并提出了一种改进的SPIN协议--M-SPIN.该协议在SPIN基础上加入安全机制,以保证消息的完整性和正确性,主要采用的是消息认证码(MAC),但用户也可根据需要选择数字签名等其他安全机制.并将广播改为多播,在ADV消息中加入目标节点列表.并对M-SPIN协议在节点的能量消耗和网络安全性方面进行了分析,结果表明:M-SPIN协议不仅提高了安全性,还平衡了节点的能量消耗,延长了网络的生命周期. 相似文献
11.
针对Zhang等人提出的一种基于位置的无线传感网络安全方案,开展基于模型检测的形式化分析与改进研究。首先采用模型检测工具SPIN对邻居节点认证协议进行分析和验证,发现节点移动后将导致邻居节点无法认证的问题;为了支持节点可移动,直接对协议给出一种改进方案,采用模型检测对改进后的协议重新建模分析,又发现存在中间人攻击的威胁;最后根据模型检测结果,进一步提出用时间戳替换随机数的改进方案,有效抵御了中间人攻击。本文的工作表明,模型检测不仅能实现对无线传感器网络安全协议的形式化分析与验证,还可有效协助完成安全协议的设计与改进。 相似文献
12.
在量子信道中,粒子在传输过程中通常会受到噪声的影响,提出基于自对偶量子低密度校验码的量子对话协议来抵抗噪声攻击,使用B构造法和U构造法相结合的方法来构造自对偶量子低密度奇偶校验矩阵。所提量子对话协议能够抵抗常见的外部攻击,且不存在信息泄露,提高了编码和译码的效率。从纠错的角度研究所提量子对话协议的安全性,安全分析表明,该协议具有足够的安全性,能够有效抵御常见的恶意攻击。 相似文献
13.
14.
应用区域边界安全系统是一个关防系统,它在使用过程中能否达到保护应用环境安全的目标是由其安全授权规则集的完备性和一致性及对其授权的简便性决定的。应用环境中的主体是通过各种不同的应用协议对客体进行访问的,它们在通过应用区域边界安全系统时,应用区域边界安全系统将根据安全授权规则集对其访问请求进行检验,若满足安全授权规则集要求,则允许通过,反之拒绝。因此,我们根据访问请求所涉及的主体、客体、协议、安全策略等部件,给出了应用区域边界授权的体系结构,同时在给出刻画它们特性的谓词基础上,提出了易于表达安全策略的应用区域边界形式化授权模型。对此形式化模型进行编译不仅可以根据安全策略对授权的合法性进行检验,而且也可以及时发现安全策略中存在的漏洞,从而可以得到一个正确的安全授权规则集。 相似文献
15.
基于协议实现的网络安全测试 总被引:1,自引:0,他引:1
随着网络的普及和社会的发展,网络安全已经越来越受到人们的重视.本文通过一个基于协议测试的分布式虚拟测试平台,从协议实现的角度对网络安全进行测试,并通过对具体网络设备的地址解析协议(ARP)的协议实现的安全测试,对基于协议实现的网络安全测试的可行性和必要性进行了验证. 相似文献
16.
网络接入安全控制研究 总被引:3,自引:0,他引:3
网络接入是一个普遍认为难以控制的问题.针对网络接入,详细阐述了利用802.1x身份认证和安全检查,利用LDAP协议,结合企业证书服务,分两个阶段对接入用户或设备进行身份认证和安全检查,保证只有合法用户满足安全要求后才能接入到局域网中. 相似文献
17.
18.
19.
20.
杨勇 《计算机工程与科学》2013,35(3):58-65
为了提高恶意参与者模型下两方安全计算协议的效率,文中协议使用了简单的轮换映射,这样不仅可以检测恶意参与方输入的一致性,而且避免了检测一致性时由于图的全连接性带来的复杂度,从而与经典协议相比效率提高了近50%。此外,为了使协议的安全性得到更好的保证,在理想/现实对模型下,本文采用回退的方法,在OT12协议完全可模拟和知识证明等性质的基础上,用现实模型模拟理想模型的方法,给出了协议完整、严格的形式化证明和失败率分析。 相似文献