首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 71 毫秒
1.
传统的安全性分析方法用于分析由失效引起的事故能够起到很好的作用,但是目前大多数事故是由于部件间异常的交互引起的,应用传统的分析方法已经力不从心了。因此给出基于STAMP(System-Theoretic Accident Modeling and Process)的形式化安全性分析方法。首先介绍基于STAMP的安全性分析原理及分析步骤,形式化分析工具NuSMV及CTL语言;然后提出应用形式化方法进行基于STAMP的安全性分析的方法;最后,结合温控系统对方法进行了实例验证。  相似文献   

2.
对于5G移动通信网络, 3GPP组织标准化了5G AKA等协议,用于身份认证和密钥协商.本文使用安全协议验证工具Tamarin对5G AKA协议进行了形式化分析.首先基于3GPP TS 33.501v17.0.0版本,完成了对5G AKA协议及期望其满足的安全性质的形式化建模.安全性质考虑了保密性质和Lowe鉴权性质,保密性质包括安全锚点密钥KSEAF和长期共享密钥K的保密性,鉴权性质包括协议参与实体之间在参数SUPI、SNID、KSEAF上的非单射一致性,以及在KSEAF上的单射一致性.然后本文在Tamarin中验证了5G AKA协议是否满足相关安全性质,发现保密性质全部得到满足,鉴权性质一共验证了36种情况,其中有23种情况没有得到满足.最后针对协议不满足的鉴权性质,本文采用了三种修改方法来对协议模型进行改进,并对改进前后的验证结果进行了分析总结.  相似文献   

3.
针对安全协议的形式化验证问题,运用模型检测方法,以一种改进的入侵者Promela语义模型,对双方密钥分配中心协议进行Spin模型检测,验证发现其不满足线性时序逻辑( LTL)公式描述的安全性,得到了原协议的安全漏洞。针对该漏洞,提出了一种协议改进方案,并针对改进后的协议,给出新的Promela语义模型的建模方法。改进的入侵者模型建模方法比起原方法:模型检测过程中的存储状态数减少,使模型复杂度降低约40';迁移状态数减少,使验证效率提升约44'。  相似文献   

4.
一种改进的A(0)协议及其形式化分析   总被引:1,自引:0,他引:1  
针对A(0)协议不能抵抗重放和伪冒攻击的不足,在修改原协议的消息格式和增加握手确认消息的基础上,提出了一种A(0)协议的改进方案,并应用SVO逻辑对改进后的协议进行了形式化的安全性分析。改进后的协议在保持原协议简洁、高效优点的基础上,增加了抵抗重放和抵抗伪冒攻击的能力。  相似文献   

5.
本文先分析了业务流程形式化分析与验证的主要研究现状,提出基于TLA的业务流程形式化分析的优势。探讨如何对TLA理论体系进行扩展,以BPEL为例研究如何对主流的业务流程的描述语言进行转换。  相似文献   

6.
SET支付协议的形式化分析与改进   总被引:8,自引:0,他引:8  
吴建耀  张玉清  杨波 《计算机工程》2006,32(3):164-166,168
使用运行模式法对SET支付协议的简化版本即Lu-Smolka协议进行了形式化分析,找到了6种不同的攻击形式,其中4种是新发现的攻击,通过对这6种攻击形式的深入分析和分类,发现了原协议中存在的漏洞,最后对该协议进行了改进,从而有效避免了以上6种攻击,提高了协议的安全性。  相似文献   

7.
基于口令的远程身份认证协议是目前认证协议研究的热点。2005年,Sung-Woon Lee等人提出了一个低开销的基于随机数的远程身份认证协议即Lee-Kim-Yoo协议,首先分析了此协议中所存在的安全性缺陷,随后构造了一个基于随机数和Hash函数,并使用智能卡的远程身份认证协议,最后用BAN逻辑对修改后的协议进行了形式化的分析,结果表明修改后的协议能够达到协议的安全目标。  相似文献   

8.
吴名欢  程小辉 《计算机科学》2014,41(1):225-229,270
在分析了物联网通信节点使用的David数字图书馆通信协议运行的基础上,指出了此协议存在阅读器非法扫描标签和协议主体没有会话密钥的安全隐患,提出了解决安全隐患的方案。采用通信顺序进程(CSP)的形式化分析方法对提出的方案进行了建模分析,对复杂环境下的攻击者和各协议主体建立了CSP进程。在实验中,攻击者在Dolev_Yao模型下对新的协议方案模型进行攻击,最后没有发现攻击点。实验结果表明,该协议方案能有效解决David数字图书馆协议的安全隐患,保证了协议主体的相互认证性以及会话密钥的安全性,证明了模型的可行性。  相似文献   

9.
基于场景分析的系统形式化模型生成方法   总被引:1,自引:0,他引:1  
王曦  徐中伟 《计算机科学》2012,39(8):136-140,163
采用形式化方法对系统的安全性进行分析与验证,是构造可靠安全软件系统的一个重要途径。当前的形式化安全分析方法,面临着系统的形式化建模难的问题。以铁路车站联锁系统中基本进路建立为例,提出基于场景分析的系统形式化模型生成方法。该方法首先采用OCL前/后置条件分析法对UML时序场景作一致性分析,然后将UML时序图中对象交互的行为序列转换成FSP进程代数模型,进而得到系统的形式化模型。该方法为系统的形式化建模提供了新思路,从安全质量方面改善了安全苛求软件的设计与开发,丰厚了基于模型的软件形式化开发方法。  相似文献   

10.
基于口令的远程身份认证协议是目前认证协议研究的热点。2005年,Sung-WoonLee等人提出了一个低开销的基于随机数的远程身份认证协议即Lee—Kim—Yoo协议,首先分析了此协议中所存在的安全性缺陷。随后构造了一个基于随机数和Hash函数,并使用智能卡的远程身份认证协议,最后用BAN逻辑对修改后的协议进行了形式化的分析,结果表明修改后的协议能够达到协议的安全目标。  相似文献   

11.
模型检测技术已成功地运用于验证复杂系统的性质。本文提出运用Promela语言对电子商务协议进行建模的方法,对比分析了有无入侵者时简化的SET协议的运行情况。运用Spin模型检测工具,对SET协议的Promela模型进行了检测,对电子商务协议中的关键性质认证性和保密性进行了分析与检测,发现了协议中的缺陷。  相似文献   

12.
段风琴  李祥 《计算机科学》2006,33(5):287-289
Petri网是描述并发系统的很直观的图形工具Spin是一种著名的分析验证并发系统性质的工具。本文首先论述Petri网性质的线性时序逻辑描述,研究用Promela编程描述Petri网和用Spin对Petri网性质进行检验的方法,最后通过两个具体的示例说明这种方法是成功的。  相似文献   

13.
Spin不仅可以用于通信协议的正确性验证,也可以对其进行有效的安全性分析.对用Promela语言描述的进程调度模型进行分析研究,并对其存在的不足加以改进.增加了LTL式描述,用spin进行模型检测验证,使用Xspin得到了反例状态迁移轨迹图.  相似文献   

14.
IKEv2协议的SPIN模型检测   总被引:3,自引:0,他引:3  
基于模型检测技术,使用SPIN对IKEv2协议进行了建模和分析。应用Promela语言描述了协议模型,并用LTL规约了该协议需要满足的认证性和秘密性,最后对检测结果进行了分析。  相似文献   

15.
文章介绍了密钥交换协议SSL3.0协议,并利用模型检测工具SPIN对其进行了形式化分析、建模和验证。实验结果表明此验证方法的正确性,证明了协议本身的安全性与可行性,并且提高了协议的验证效率。  相似文献   

16.
基于模型检测技术,使用SPIN对WTP协议进行了建模和分析.应用自动机和Promela对协议进行建模。利用LTL规范了协议需要满足的安全性,时序性。通过分析发现了协议的一个错误。  相似文献   

17.
基于模型检测技术,使用SPIN对WTP协议进行了建模和分析.应用自动机和Promela对协议进行建模,利用LTL规范了协议需要满足的安全性,时序性。通过分析发现了协议的一个错误。  相似文献   

18.
UML已经是软件建模方面的标准语言,UML Statechart描述了系统在其生命周期中的动态行为。随着系统规模的扩大和复杂度的提高,Statechart往往包含设计者所未预料到的隐患,通过模型检查来对Statechart进行穷举检验就成为一个重要课题,首先给出了含层次、并发Statechart的语义;随后提出了对Statechart进行模型检查的一种新方法,并且已经编写软件SC2Spin实现此方法,该方法使用了提出的Statechart山脉算法和迁移提取法,可以将一个Statechart自动转化为Spin的输入语言Promela,从而验证Statechart的死锁、活锁等错误和时序逻辑公式。  相似文献   

19.
陈捷  熊云凤  杨宇航 《计算机工程》2001,27(10):136-137,188
介绍了一种分组过滤的形式化模型,讨论了分组过滤在FreeBSD上的实现以及分组过滤模型在实际编码中的一些应用,并解释了该模型在实现上的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号