期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于BAN逻辑的YAHALOM协议的形式化分析研究
原文传递
导出
摘要
BAN逻辑[1]简洁、直观,易于使用,是一款非常优秀的形式化分析工具。它能够帮助我们分析、设计及验证各种安全协议。文中介绍了BAN逻辑的产生、构建及分析步骤,并用BAN逻辑形式化分析了YAHALOM协议[2]的安全性。
作者
高改芹
汤剑红
机构地区
浙江师范大学
出处
《信息与电脑(理论版)》
2012年第12期183-184,共2页
China Computer & Communication
关键词
BAN逻辑
YAHALOM协议
缺陷
形式化分析
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
Burrows M,Abadi M,Needham R.A logic of authenti-cation[].Technical Report.1989
2
Lowe G.Towards a completeness result for model checking of security protocols[].Journal of Computer Security.1999
1
陈春玲,赵艳春.
Yahalom协议的分析及改进方案[J]
.计算机应用与软件,2008,25(7):266-268.
被引量:2
2
金葆华.
BAN逻辑在形式化协议分析中的应用[J]
.黑龙江科技信息,2009(28):98-99.
3
刘璟,祝世雄,周明天.
Yahalom协议的串空间模型及分析[J]
.小型微型计算机系统,2006,27(5):788-792.
被引量:5
4
李国民.
Yahalom协议的安全性分析及其改进方法[J]
.微机发展,2005,15(4):96-97.
被引量:4
5
代凯,邓珍荣.
基于间接认证链的输入测试证明方法[J]
.桂林电子科技大学学报,2015,35(1):49-53.
6
陶宏才,何大可.
Yahalom协议及其变体的时序缺陷分析与改进[J]
.计算机工程,2008,34(17):176-177.
被引量:2
7
董军,杨秀娟,赵艳芹.
基于串空间模型安全协议形式化分析方法的研究[J]
.计算机技术与发展,2008,18(4):151-154.
被引量:6
8
张宏滨.
基于AVISPA的Yahalom协议形式化分析[J]
.数据通信,2013(2):37-40.
9
安靖,王亚弟,韩继红.
数据独立技术在CSP协议模型中的设计与实现[J]
.电子技术应用,2006,32(6):16-19.
10
高三海,董荣胜.
基于安全协议操作语义模型的组合协议分析及验证[J]
.桂林电子科技大学学报,2007,27(5):378-382.
信息与电脑(理论版)
2012年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部