期刊文献+

基于CSP的物联网David数字图书馆协议的改进与形式化分析 被引量:2

On CSP Improvements to David's Digital Library Protocol and Formal Analysis in Internet of Things
下载PDF
导出
摘要 在分析了物联网通信节点使用的David数字图书馆通信协议运行的基础上,指出了此协议存在阅读器非法扫描标签和协议主体没有会话密钥的安全隐患,提出了解决安全隐患的方案。采用通信顺序进程(CSP)的形式化分析方法对提出的方案进行了建模分析,对复杂环境下的攻击者和各协议主体建立了CSP进程。在实验中,攻击者在Dolev_Yao模型下对新的协议方案模型进行攻击,最后没有发现攻击点。实验结果表明,该协议方案能有效解决David数字图书馆协议的安全隐患,保证了协议主体的相互认证性以及会话密钥的安全性,证明了模型的可行性。 This paper analysed David's digital library protocol used in the Internet of Things,and pointed out the secu- rity risks of this protocol. Aiming at the security risks was put forward, this protocol, the way to solve the security risks was put-forward. Using the formal analysis method, the communicating sequential processes (CSP), role of protocol and the attackers were modeled. In the experiments, the new protocol is attacked under Dolev_Yao model by a attacker, but no attacks is finally founded. The experimental results show that the algorithm can effectively solve the security risks of this David's digital library protocol. Mutual authentication protocol role, as well as the security of the session key, and the feasibility of the model are proved.
出处 《计算机科学》 CSCD 北大核心 2014年第1期225-229,270,共6页 Computer Science
基金 国家自然基金项目(61262075) 广西高等学校重大科研项目(20120120012) 广西教育厅项目(201010LX192)资助
关键词 物联网 形式化分析 David数字图书馆协议 通信顺序进程 Internet of things, Formal analysis, David's digital library protocol, Communicating sequential processes
  • 相关文献

参考文献16

二级参考文献138

共引文献429

同被引文献21

  • 1崔丽珍,于洤.基于ZigBee的无线交通同步控制系统的设计与实现[J].重庆交通大学学报(自然科学版),2012,31(1):83-85. 被引量:2
  • 2薛锐,冯登国.安全协议的形式化分析技术与方法[J].计算机学报,2006,29(1):1-20. 被引量:60
  • 3邹力,高翔,曹剑东.物联网与智能交通[M].北京:电子工业出版社,2012.
  • 4中华人民共和国国家统计局.中国统计年鉴[G].北京:中国统计出版社,2013.
  • 5802. 11w—2009-IEEE standard[S].[S. l.] :IEEE Association,2010.
  • 6ARMSTRONG P,GOLDSMITH M,LOWE G,et al. Recent developments in FDR[M] //Computer Aided Verification. Berlin:Springer,2012:699-704.
  • 7DATTA A,DEREK A,MITCHELL J C,et al. Secure protocol composition[C] //Proc of ACM Workshop on Formal Methods in Security Engineering. 2003:201-226.
  • 8PALIKAREVA H,OUAKNINE J,ROSCOE A W. SAT-solving in CSP trace refinement[J].Science of Computer Programming,2012,77(10):1178-1197.
  • 9RYAN P,SCHNEIDER S,GOLDSMITH M,et al. 安全协议的建模与分析:CSP方式[M].张玉清,莫燕,吴建耀,译. 北京:机械工业出版社,2005:68-71.
  • 10ROSCOE A,SMYTH T,NGUYEN L. Model checking cryptographic protocols subject to combinatorial attack[EB/OL].(2012). http://www. cs. ox. ac. uk/files/4157/guess. pdf.

引证文献2

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部