期刊文献+

用于通信网络协议开发的形式化方法 被引量:1

下载PDF
导出
摘要 随着形式化方法和技术日趋完善,网络协议开发也逐渐向形式化描述方法过渡和发展,并逐渐渗透到网络协议分析、综合及测试的各个环节中,形成应用于各个环节的软件工程方法。本文通过对通信网络协议的要素进行分析,并对网络协议形式化方法、形式化模型及描述进行阐述,在此基础上对通信网络协议的形式化方法进行了探究,并给出了一些自己的看法和建议。
作者 李新宇
出处 《中国新通信》 2014年第15期100-101,共2页 China New Telecommunications
  • 相关文献

参考文献4

二级参考文献14

  • 1International Organization for Standardization. ISO/ IEC 2nd DIS 11770--3 Key Management, Part 3: Mechanisms Using Asymmetric Techniques[S]. Geneva, Switzerland:[s. n.], 1997.
  • 2Horng G, Hsu C K. Weakness in the Helsinki protocol[J].Electronics Letters, 1998, 34(4):354-355.
  • 3Mitchell C, Yeun C Y. Fixing a problem in the Helsinki protocol[J]. ACM Operating Systems Review, 1998, 32(4): 21-24.
  • 4Datta A, Derek A, Mitchell J C, et al. A derivation system for security protocols and its logical formalization[C]//16th IEEE Computer Security Foundations Workshop. Pacific Grove: IEEE, 2003:109-125.
  • 5Datta A, Derek A, Mitchell J C, et al. Abstraction and refinement in protocol derivation[C]//17th IEEE Computer Security Foundations Workshop. Pacific Grove: IEEE, 2004: 30-45.
  • 6Datta A, Derek A, Mitchell J C, et al. Protocol com position logic (PCL) [J]. Electronic Notes in Theo retical Computer Science (ENTCS), 2007, 172: 311- 358.
  • 7Roy A, Datta A, Derek A, et al. Secrecy analysis in protocol composition logic [C]// Formal Logical Methods for System Security and Correctness. Washington: IOS Press, 2008.
  • 8Derek A. Formal analysis of security protocols: protocol composition logic[D]. Stanford:Computer Science Department, Stanford University, 2006.
  • 9Durgin N, Mitchell J C, Pavlovic D. A compositional logic for proving security properties of protocols [J]. Journal of Computer Security, 2003, 11 (4): 677-721.
  • 10罗军舟,顾冠群,谢俊清.Petri网协议分析器[J].计算机学报,1997,20(3):206-212. 被引量:10

共引文献46

同被引文献3

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部