首页 | 本学科首页   官方微博 | 高级检索  
     

模型检测中可变攻击者模型的构造
引用本文:杨元原,马文平,刘维博. 模型检测中可变攻击者模型的构造[J]. 北京邮电大学学报, 2011, 34(2): 54-57
作者姓名:杨元原  马文平  刘维博
作者单位:西安电子科技大学教育部计算机网络与信息安全重点实验室,西安,710071;西安电子科技大学教育部计算机网络与信息安全重点实验室,西安,710071;西安电子科技大学教育部计算机网络与信息安全重点实验室,西安,710071
基金项目:国家自然科学基金项目(61072140); 高等学校创新引智计划项目(B08038); 高等学校博士学科点专项科研基金项目(20100203110003)
摘    要:提出了一个可变攻击者模型构造方案. 该方案通过定义抽象项的概念及其运算规则,大大降低了攻击者进行代数运算的复杂度. 定义了攻击者行为库和攻击规则选择算法,使检测者能根据不同的协议构造不同的攻击者模型. 由于攻击者行为可任意组合,故实现了攻击者模型的可变性. 可变攻击者模型保证了模型检测工具对协议分析的效率和准确性.

关 键 词:安全协议  攻击者模型  代数运算  重写规则
收稿时间:2010-04-17

The Construction of Changeable Intruder Model in Model Checking
YANG Yuan-yuan,MA Wen-ping,LIU Wei-bo. The Construction of Changeable Intruder Model in Model Checking[J]. Journal of Beijing University of Posts and Telecommunications, 2011, 34(2): 54-57
Authors:YANG Yuan-yuan  MA Wen-ping  LIU Wei-bo
Affiliation:YANG Yuan-yuan,MA Wen-ping,LIU Wei-bo(Key Laboratory of Computer Networks and Information Security,Ministry of Education,Xidian University,Xi'an 710071,China)
Abstract:A construction scheme of the changeable intruder model is proposed.By defining the concept of abstract terms and their operation rules.The changeable intruder model(CIM) can greatly reduce the complexity of algebraic operations for intruders.And the CIM defines the intruder action library and the attack rule selection algorithm,which enables the analysts construct a changeable intruder model according to different protocols.As the actions of the intruder are composable,the CIM is able to dynamically adjust ...
Keywords:security protocols  intruder model  algebraic operations  rewrite rules  
本文献已被 CNKI 万方数据 等数据库收录!
点击此处可从《北京邮电大学学报》浏览原始摘要信息
点击此处可从《北京邮电大学学报》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号