共查询到18条相似文献,搜索用时 109 毫秒
1.
安全协议形式化分析的研究和实现 总被引:2,自引:2,他引:0
安全协议是指使用密码技术或提供安全服务的协议,可以实现认证和密钥交换等安全目的.安全协议分析工具是指一套建立和分析安全协议模型的工具,它采用形式化的分析方法对安全协议进行分析并得出结论.文章以EKE协议为例,采用AVISPA分析工具对其安全性进行分析,给出了安全性与攻击轨迹的关系. 相似文献
2.
3.
4.
5.
6.
机密性是无线传感器网络众多安全需求中最为核心的一项,网络安全的重点通常首先就是要解决数据机密性问题,安全协议的机密性直接决定了网络中传输数据消息的安全性。文中基于Applied pi演算构建SNEP协议机密性论证模型,将协议分成协议进程和用户进程两部分来分析,将协议的机密性转换为协议的执行过程是否具备不可区分性,进而用等价理论证明了协议的机密性情况。 相似文献
7.
8.
9.
文章利用StrandSpace模型对ISI支付协议进行了分析,得出了与卿_周逻辑分析方法相同的结论,并将StrandSpace模型对认证协议协定性的分析方法应用到了电子商务协议公平性的分析。 相似文献
10.
11.
由于Ad hoc网络的特性,传统的串空间理论无法分析其路由协议的安全性,该文首先对串空间理论进行了扩展,添加了证明中间节点可信的条件。随后,使用扩展后的串空间理论分析了ARAN路由协议的安全性,提出了使用该理论分析Ad hoc网络中安全路由协议的新方法。分析和证明结果表明,ARAN路由协议中存在重放和合谋两种攻击,说明采用文中提出的分析方法对Ad hoc网络中的按需距离矢量路由协议的安全性进行分析是有效的。 相似文献
12.
13.
从来源、原理等方面介绍了典型的工业控制网络协议——Modbus协议。首先介绍了协议消息帧的组成方式,协议传输的各种模式,功能码分类和典型的功能码;其次指出了Modbus协议安全问题的产生原因,并从其固有安全问题和实现过程的安全问题两方面详细介绍了Modbus系统面临的安全威胁;最后,针对Modbus系统在现实应用中的问题,提出了需要采取的保护措施。这对提高工业控制网络安全有着重要的现实意义。 相似文献
14.
文章基于一种模块化的安全协议设计方法,定义了基本消息和基件的概念后,从研究安全协议的基件开始,将不同的基件适当复合后可得到具有特殊安全属性的组件,并运用BAN类逻辑对这些组件进行了形式化的分析。这些具有特殊安全属性的组件,在满足协议需求的同时,从底层开始保证了协议能够达到预期的安全目标,为安全协议的设计奠定了基础。 相似文献
15.
16.
并行组合扩频通信的数据调制映射法和安全通信协议方式* 总被引:5,自引:0,他引:5
并行组合扩频通信是一种高效率的新型扩频通信方式.本文提出了并行组合扩频通信的数据调制映射法,并以此为基础,给出了一种安全通信协议方式,既可作身份认证又有好的保密能力。 相似文献
17.
Denial of Service (DoS) attack, especially Distributed Denial of Service (DDoS) attack, is one of
the greatest threats to Internet. Much research has been done for it by now, however, it is always concentrated in the behaviors of the network and can not deal with the problem exactly. In this paper, we start from the security of the protocol, then we propose a novel theory for security protocol analysis of Denial of Service in order to deal with the DoS attack. We first introduce the
conception of weighted graph to extend the strand space model, then we extend the penetrator model and define the goal of anti-DoS attack through the conception of the DoS-stop protocol, finally we propose two kinds of DoS test model and erect the novel formal theory for security protocol analysis of Denial of Service. Our new formal theory is applied in two example protocols. It is proved that the Internet key exchange (IKE) easily suffers from the DoS attacks, and the efficient DoSresistant
secure key exchange protocol (JFK) is resistant against DoS attack for the server, respectively. 相似文献