期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于Petri网的安全协议分析
原文传递
导出
摘要
安徽工业大学计算机学院安徽243003摘要:本文提出了一种用Petri网对安全协议建模,并通过倒推证明方法与Petri网的可达性矩阵描述来发现协议漏洞的方法。通过对著名的Needham-Schroedor公钥协议建模,然后利用这一方法对协议进行检测,发现了协议存在漏洞。应用结果表明,方法有效。
作者
余道华
黄瑾娉
王振宇
机构地区
安徽工业大学计算机学院
出处
《网络安全技术与应用》
2008年第11期9-11,共3页
Network Security Technology & Application
关键词
PETRI网
安全协议
Needham-Schroedor公钥协议
建模
分类号
TP393.04 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
吴瑞龙,李陶深.
基于有色Petri网模型的安全协议检测方法[J]
.微电子学与计算机,2006,23(3):160-164.
被引量:1
2
赵华伟,李大兴.
加入时间因素的Needham-Schorder协议及其形式化分析[J]
.计算机工程与应用,2005,41(36):108-110.
3
张玲玲,谢圣献,贾仰理.
基于串空间模型的认证测试方法[J]
.聊城大学学报(自然科学版),2015,28(1):79-82.
4
束妮娜,王亚弟.
密码协议的设计准则[J]
.计算机工程,2003,29(1):163-164.
被引量:1
5
缪祥华,张云生,仇细平,杨晓婕.
BAN逻辑与串空间的比较[J]
.云南民族大学学报(自然科学版),2008,17(1):72-75.
6
宁小军,黄刘生,周智.
一种自动密码协议分析方法[J]
.计算机应用,2005,25(9):2089-2091.
7
毛晨晓,罗文坚,曹先彬,王煦法.
基于SVO逻辑的公钥协议进化生成[J]
.系统工程与电子技术,2006,28(3):439-443.
被引量:1
8
李谢华,李建华,杨树堂.
基于认证测试的通用安全协议设计方法[J]
.上海交通大学学报,2006,40(3):524-527.
被引量:4
9
刘庆华,刘云朋.
类BAN逻辑的缺陷分析[J]
.焦作大学学报,2009,23(3):68-69.
被引量:1
10
辛阳,杨义先.
Kerberos及其在Win2000域访问中的应用[J]
.信息网络安全,2003(11):50-51.
网络安全技术与应用
2008年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部