首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
由于模型检测存在状态爆炸问题,多主体的网络协议组合模型检测往往难以进行。为了缓解该问题,分析了通信主体数量增加对状态数量的影响,提出了组合式的抽象验证方法。首先根据所需验证的LTL性质,建立各个通信主体的Kripke结构,再对该Kripke结构进行抽象;然后组合抽象模型;最后运用Spin对组合抽象模型进行检验。为验证该方法的有效性,对NSPK协议进行了检测,结果表明,该方法所需的状态空间向量长度、搜索深度、存贮和遍历的状态数都有明显减少,有利于缓解状态爆炸问题。  相似文献   

2.
随着网络协议复杂性的增大,如何发现其自身的潜在错误变得非常重要.为了发现传统测试手段难以检测的错误,采用模型检查技术分析和验证网络协议.从TCP协议设计规范中提取了包含TCP连接管理协议重要细节的形式化模型,并采用模型检查工具SPIN验证协议模型是否满足需求,结果表明,TCP协议设计规范中同同时打开连接过程存在不一致问题,针对该问题提出了改进策略.  相似文献   

3.
随着计算机网络的高速发展,开发新型的网络协议成为热点研究课题。而新型网络协议的描述与验证又成为研究的关键。引入Petri网络模型,给出了一种协议验证的方法。通过描述Petri网络模型,该模型以其良好的直观性,为协议验证过程提供了极大的方便。并且提出了针对复杂的协议,可分解为若干个小部分,使用Petri模型,加之以有穷状态自动机和高级语言,可较完善地解决其描述和验证问题。所述的验证方法对于协议工程(protocol engineering)领域的研究,新的协议软件的产生,有着积极的推动作用。  相似文献   

4.
高冠龙  周清雷 《计算机工程》2006,32(22):130-132
随着网络协议复杂性的增大,其自身的潜在错误变得更加重要。使用形式化的方法来描述和验证网络协议可以发现其中的潜在错误。时间自动机是形式化方法的一种,可以很好地应用于网络协议验证中。目前基于时间自动机已经开发出了多种自动验证工具。文章介绍了网络协议验证的几种方法,并以KRONOS验证FDDI协议为例说明了用时间自动机验证协议的方法。  相似文献   

5.
一种逆向分析协议状态机模型的有效方法   总被引:1,自引:0,他引:1       下载免费PDF全文
网络协议的逆向分析技术无论对可信软件的验证、保护还是对恶意软件机理的分析都具有重要用途。由于协议的内在复杂性,重构与其源程序一致的高级模型对分析尤为有益,其中又以有限状态机模型最为典型。建立一种重构网络协议状态机模型的有效方法,主要依据所记录的协议会话的消息流及协议软件实际执行的指令流,通过对指令流反编译并应用改进的形式分析及验证技术构建出状态对象、转移关系及状态转移条件。该方法从协议的会话实例重构出充分一般的状态机模型,效率可行并具有逻辑上可证明的精确性。在详细阐述理论基础之后,也讨论了该方法的实现和应用。  相似文献   

6.
网络流量模型是网络性能评价、网络协议设计和网络规划等的基础。在对大量校园网络流量数据统计分析的基础上.提出一个基于周期性网络流量的网络流量模型,将网络流量分为时间相关分量和正态随机分量,并利用分布拟合检验算法加以验证,同时给出了在不同置信度下基于该流量模型的流量预测算法。  相似文献   

7.
网络流量模型是网络性能评价、网络协议设计和网络规划等的基础。在对大量校园网络流量数据统计分析的基础上,提出一个基于周期性网络流量的网络流量模型,将网络流量分为时间相关分量和正态随机分量,并利用分布拟合检验算法加以验证,同时给出了在不同置信度下基于该流量模型的流量预测算法。  相似文献   

8.
本文通过对网络协议形式化描述和验证问题的研究,针对网络协议的特性,给出了一种基于时态逻辑的模型系统。用该系统能较为方便地对协议进行形式化的描述,并通过建立演绎系统而进行协议性质的有效验证,最后还对一个简单例子进行描述和验证。  相似文献   

9.
无线传感器网络LEACH协议的Petri网模型及性能分析   总被引:1,自引:1,他引:0  
彭艾  黄岚  王忠义  王成 《计算机应用》2009,29(4):1059-1063
Petri网是分析网络协议一种有效的形式化建模工具,基于对无线传感器网络LEACH协议运行机制的分析,为协议建立广义随机Petri网(GSPN)性能模型,并用SPNP软件对建立的性能模型进行分析,模型数据验证了模型的有效性,同时讨论了性能模型对协议的低功耗改进所起的指导作用。  相似文献   

10.
王继曾  张键 《微机发展》2004,14(2):78-81
形式描述技术在协议设计中的应用是至关重要的和必不可少的,为形式规范确定一个合适的结构又是应用此技术的关键步骤,基于此文中重点研究了基于LOTOS技术的形式结构模型的创建方法。简要介绍了开发网络协议的形式描述技术、网络协议的结构概念、等级抽象和LOTOS描述规范风格。基于LOTOS技术,提出了网络协议开发过程中形式结构模型的创建原则和方法,此方法结合LOTOS语言特征,应用其描述规范风格,融协议结构、逐步改进和等级抽象为一体,简化了所开发协议的验证、测试和实现的复杂性。  相似文献   

11.
文章给出了一个面向Internet的简单网络协议设计与测试平台( SNPDTP-Simple Network Protocol Design andTest Platform)的设计与实现方案,该SNPDTP方案是基于Linux和WIN32的软件实现,可以用于设计和测试从网络层到应用层的各种网络协议,包括路由,传送(面向流或者数据包),会话,多媒体传送等各方面的协议,主要应用于多址广播,多媒体数据传送协议的设计与测试分析,其特点是适应性广,廉价,简单,可配置性及可扩展性强。在SNPDTP中设计了独立于Linux内核之外的IP转发机制来实现路由,数据的发送及接收端则在WIN32或Linux上实现,路由的个数,收发端的个数以及网络的拓扑结构可以根据实际需要任意配置。在SNPDTP中使用 C-Script来描述和分析网络协议,具有灵活,方便的特点,同时SNPDTP也提供API供功能扩充及二次开发之用。  相似文献   

12.
顾翔  张臻  邱建林 《计算机科学》2011,38(9):103-107
探讨了无线安全协议设计的一般步骤,包括应用环境抽象、特定应用网络弱点分析、待设计安全协议要达到的目标、现有相近协议优缺点分析、具体协议设计、协议安全性证明。作为实例,按照这些步骤,设计了一个新的无线网络认证协议。实践表明,这些设计步骤操作性较强,可以较好地指导无线安全协议设计,对于其它小型应用层协议的设计也有一定的参考作用。  相似文献   

13.
工业控制网络的安全防护通常采用防火墙技术和多种复杂的应用层协议协同完成,但是未涉及应用层协议的深入分析.为了更好地保障工控网络数据访问的安全,结合工控网络报文定制性的特点,详细分析了基于应用层协议解析的安全防护策略.该方案在工业防火墙的基础上,通过对工控网络通信协议的报文深入解析,直接在报文层面解析过滤,从而拦截与功能...  相似文献   

14.
基于逻辑编程规则及Spi演算提出了一种验证密码协议安全性的新方法,利用该方法可以对密码协议的安全性质以程序化的方式进行验证。通过对EKE协议进行的分析,不但证明了协议已知的漏洞,而且发现了针对EKE协议的一个新的攻击——并行会话攻击。很好地验证了该新方法对密码协议的分析能力。  相似文献   

15.
SAE J1939协议是一种支持闭环控制的在多个ECU之间高速通信的网络协议[1]。主要运用于载货车和客车上。它以CAN2.0为网络核心并构建了符合OSI参考模型的多层协议,分别实现数据传输、网络构建、网络管理、故障诊断等功能。以SAE J1939协议为基础,对发电机组中电控柴油机数据实时采集与分析,判断发动机实际运行状态;建立一种可行的通信网络模型并对其仿真,验证其可靠性。针对沃尔沃TAD532GE型柴油机EDC4电控系统设计了通信控制节点,实现对发动机运行状况的实时监测。  相似文献   

16.
与其他网络协议相比,实时传输协议(BTP协议)识别在管理网络流媒体及其应对风险方面具有一定的优越性。但BTP协议流媒体的识别有一定难度。从网络流识别技术入手.详细分析BTP协议特征,并提出基于BTP协议流媒体识别算法的设计和实现。  相似文献   

17.
OAuth协议是一套用于在不同的服务中进行身份认证并且实现资源互访一套协议.由于关系到用户隐私,所以OAuth协议的安全性非常重要.这篇文章的主要贡献是研究OAuth2.0协议文本,对协议进行抽象,并且使用验证工具AVISPA对抽象后的协议进行建模与验证,找到协议中会导致隐私泄露的一种攻击模式.我们在建模过程中提出需将要验证的消息作为双方的对称密码这样一种创新思路.这种对协议的抽象和验证的方法可以推广到其他安全协议上,例如在线支付协议等等.  相似文献   

18.
针对协议复合时需要解决的问题,研究提出一种复合协议验证逻辑模型,给出了协议描述、逻辑语法、逻辑语义和相应的证明系统,对协议的秘密性和认证性进行建模,将协议复合分为并行复合和顺序复合,并提出相应的协议复合定理。最后以IKEv2协议为例进行分析,证明了IKEv2两个分别安全的阶段子协议复合后还是安全的。  相似文献   

19.
目前广泛应用在Internet上的拥塞控制大都采用的是TCP/IP中的基于滑动窗口技术的端到端(end-to-end)控制方法。首先对TCP R eno和TCP V egas协议的原理进行了分析,然后探讨了这些拥塞控制协议在L inux中的应用,最后在通用拥塞控制协议的基础上提出了一种算法模型。对比分析表明该算法能使网络对拥塞作出快速响应,从而有效地克服了端到端拥塞控制方法的缺陷。  相似文献   

20.
电子商务协议的串空间分析   总被引:1,自引:0,他引:1  
电子商务协议常常具有复杂结构,协议可能由多个子协议组合而成.因此,电子商务协议的安全分析较认证协议更为复杂.传统的信念逻辑不适宜分析电子商务协议.Kailar逻辑适宜分析电子商务协议的可追究性,但不适宜分析协议的公平性.本文介绍并扩展了串空间逻辑,分析了ISI支付协议的串,并证明其不满足公平性.还提出一种新的串节点路径法,用以分析了ASW协议,该协议系由多个子协议组成的分支结构协议,通过串空间分析证明了该协议的公平性.通过对两个协议的分析,分别提供了对电子商务在线交易协议和离线交易协议的形式化分析方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号