期刊文献+
共找到382篇文章
< 1 2 20 >
每页显示 20 50 100
基于递归认证测试的SIP协议形式化分析
1
作者 姚萌萌 王宇 洪瑜平 《信息网络安全》 CSCD 北大核心 2024年第10期1586-1594,共9页
文章以形式化分析方法证明协议安全为研究目的,以具有灵活性、开放性、可伸缩性等特性的SIP协议为研究对象,运用基于串空间理论改进的递归认证测试形式化分析方法,分析了一种BAN逻辑证明安全的SIP身份认证协商协议,发现了该协议执行过... 文章以形式化分析方法证明协议安全为研究目的,以具有灵活性、开放性、可伸缩性等特性的SIP协议为研究对象,运用基于串空间理论改进的递归认证测试形式化分析方法,分析了一种BAN逻辑证明安全的SIP身份认证协商协议,发现了该协议执行过程中协议格式不准确、易受中间人攻击的缺陷,并提出了针对该协议缺陷的改进方案。结果表明,文章所提出的递归认证测试形式化分析方法比BAN逻辑更适用、更有效,同时改进方案也增强了SIP身份认证协商协议的安全性。 展开更多
关键词 SIP协议 递归认证测试 串空间 形式化分析方法
下载PDF
安全协议形式化分析方法研究综述
2
作者 缪祥华 黄明巍 +2 位作者 张世奇 张世杰 王欣源 《化工自动化及仪表》 CAS 2024年第3期367-378,共12页
介绍了安全协议的基本概念和分类,然后对安全协议形式化分析方法进行了详细介绍,包括基于模态逻辑的方法、基于模型检测的方法、基于定理证明的方法和基于可证明安全性理论的方法。其中,基于模型检测的方法是目前应用最广泛的一种方法,... 介绍了安全协议的基本概念和分类,然后对安全协议形式化分析方法进行了详细介绍,包括基于模态逻辑的方法、基于模型检测的方法、基于定理证明的方法和基于可证明安全性理论的方法。其中,基于模型检测的方法是目前应用最广泛的一种方法,因此详细介绍了一些常用的基于模型检测方法的工具。最后,总结了当前安全协议形式化分析方法的研究热点和未来的发展方向。 展开更多
关键词 安全协议 形式化分析 模态逻辑 模型检测 定理证明 可证明安全性
下载PDF
受限环境下委托握手DTLS协议的形式化分析与改进
3
作者 蒲鹳雄 缪祥华 袁梅宇 《数据通信》 2024年第1期14-22,共9页
物联网设备有着资源受限的特性,往往处于受限的网络环境中,在这之上又面临着安全的挑战。目前常见的受限网络协议栈为CoAP-DTLS/UDP-6LoWPAN,传输层使用UDP,其安全性由DTLS协议维持。但DTLS协议作为TLS在UDP上的扩展,基于PKI连接建立的... 物联网设备有着资源受限的特性,往往处于受限的网络环境中,在这之上又面临着安全的挑战。目前常见的受限网络协议栈为CoAP-DTLS/UDP-6LoWPAN,传输层使用UDP,其安全性由DTLS协议维持。但DTLS协议作为TLS在UDP上的扩展,基于PKI连接建立的方式使其在直接应用到受限环境下会产生诸多性能上的问题。针对DTLS协议在受限环境下的性能问题,国内外的研究学者提出了诸多解决方式,包括但不限于改进加密算法、使用特定硬件、优化证书链、委托可信三方进行密钥协商(即将DTLS握手委托给第三方)。因此,对委托握手的DTLS协议使用Scyther进行形式化分析,得出其交付密钥材料时使用长期预共享密钥存在的安全问题,并提出重用TLS/DTLS协议中PRF函数的改进方式,对改进后的方法进行分析,证明了该方法能有效降低交付密钥材料时存在的风险。 展开更多
关键词 数据报传输层安全(DTLS) 受限应用协议(CoAP) Dolev-Yao攻击者模型 完美前向安全(PFS) 安全协议形式化分析
下载PDF
一个切换认证的5G鉴权协议及其形式化分析
4
作者 刘逸冰 周刚 《软件学报》 EI CSCD 北大核心 2023年第8期3708-3725,共18页
随着移动通信的发展,迎来了第5代移动通信技术(5G).5G认证与密钥协商(5G authentication and key agreement,5G-AKA)协议的提出主要是为了实现用户和服务网络的双向鉴权.然而,最近的研究认为其可能会遭受信息破译和消息重放攻击.同时,... 随着移动通信的发展,迎来了第5代移动通信技术(5G).5G认证与密钥协商(5G authentication and key agreement,5G-AKA)协议的提出主要是为了实现用户和服务网络的双向鉴权.然而,最近的研究认为其可能会遭受信息破译和消息重放攻击.同时,发现当前5G-AKA的一些变种不能满足协议的无连接性.针对上述缺陷,提出一个改进方案:SM-AKA.SM-AKA由两个并行子协议组成,通过巧妙的模式切换使更加轻量的子协议(GUTI子模块)被频繁采用,而另一个子协议(SUPI子模块)则主要用于异常发生时的鉴权.依据这种机制,它不仅实现用户和归属网之间的高效认证,还能提升鉴权的稳定性.此外,变量的新鲜性也得到有效维持,可以防止消息的重放,而严格的加解密方式进一步提升协议的安全性.最后,对SM-AKA展开完整的评估,通过形式建模、攻击假定和Tamarin推导,证明该方案可以达到鉴权和隐私目标,而理论分析部分也论证了协议性能上的优势. 展开更多
关键词 5G鉴权 认证协议 形式化分析 移动网络
下载PDF
UML实时活动图的形式化分析 被引量:22
5
作者 崔萌 李宣东 郑国梁 《计算机学报》 EI CSCD 北大核心 2004年第3期339-346,共8页
统一建模语言 (UML)自从成为OMG规范后 ,应用越来越广泛 .但UML没有精确的、形式化的语义阻碍了它的进一步发展 .该文基于Petri网 ,给出带时间约束的UML活动图的形式化描述 .与Petri网不同的是 ,Petri网的时间约束是在跃迁 (transition)... 统一建模语言 (UML)自从成为OMG规范后 ,应用越来越广泛 .但UML没有精确的、形式化的语义阻碍了它的进一步发展 .该文基于Petri网 ,给出带时间约束的UML活动图的形式化描述 .与Petri网不同的是 ,Petri网的时间约束是在跃迁 (transition)上 ,而作者将UML活动图的时间约束放在活动状态上 .在此基础上 ,用整型时间的验证技术对实时活动图的时间性质加以分析 ,为实时系统的建模打下了基础 . 展开更多
关键词 UML 统一建模语言 OMG规范 面向对象 活动图 形式化分析
下载PDF
基于ATL的公平电子商务协议形式化分析 被引量:7
6
作者 文静华 李祥 +2 位作者 张焕国 梁敏 张梅 《电子与信息学报》 EI CSCD 北大核心 2007年第4期901-905,共5页
针对传统时序逻辑LTL,CTL及CTL*等把协议看成封闭系统进行分析的缺点,Kremer博士(2003)提出用一种基于博弈的ATL(Alternating-time Temporal Logic)方法分析公平电子商务协议并对几个典型的协议进行了公平性等方面的形式化分析。本文讨... 针对传统时序逻辑LTL,CTL及CTL*等把协议看成封闭系统进行分析的缺点,Kremer博士(2003)提出用一种基于博弈的ATL(Alternating-time Temporal Logic)方法分析公平电子商务协议并对几个典型的协议进行了公平性等方面的形式化分析。本文讨论了ATL逻辑及其在电子商务协议形式化分析中的应用,进一步扩展了Kremer博士的方法,使之在考虑公平性等特性的同时能够分析协议的安全性。最后本文用新方法对Zhou等人(1999)提出的ZDB协议进行了严格的形式化分析,结果发现该协议在非保密通道下存在两个可能的攻击:保密信息泄露和重放攻击。 展开更多
关键词 电子商务协议 公平性 安全性 形式化分析 ATL
下载PDF
ETCS-2级列控系统RBC交接协议的形式化分析 被引量:18
7
作者 牛儒 曹源 唐涛 《铁道学报》 EI CAS CSCD 北大核心 2009年第4期52-58,共7页
RBC(无线闭塞中心)交接协议是影响ETCS-2级欧洲列车运行控制系统的控制精度、效率、可靠性和安全性的主要因素之一。对该协议的形式化分析可为我国CTCS-3级列车运行控制系统的规范制定和系统研发提供参考。随机Petri网语义清晰、语法严... RBC(无线闭塞中心)交接协议是影响ETCS-2级欧洲列车运行控制系统的控制精度、效率、可靠性和安全性的主要因素之一。对该协议的形式化分析可为我国CTCS-3级列车运行控制系统的规范制定和系统研发提供参考。随机Petri网语义清晰、语法严谨,并且具有良好的数学理论支撑,与仿真手段相比能够得出更加可信的定量分析结果。本文选择随机Petri网(SPN)这一形式化语言对RBC交接协议进行研究,综合信道突发降质、GSM-R小区切换、链路中断等故障因素,针对两种协议方案分别建立RBC交接失败概率模型,分析列车运行速度、RBC重叠范围对交接成功概率的影响。结果表明基于两个车载电台、切换时能同时与两个RBC通信的RBC交接协议能够更好地保证列车交接过程的安全性,对行车效率的影响比较小。 展开更多
关键词 ETCS 形式化分析 随机PETRI网 RBC交接协议 无线闭塞中心(RBC)
下载PDF
安全协议的形式化分析技术与方法 被引量:61
8
作者 薛锐 冯登国 《计算机学报》 EI CSCD 北大核心 2006年第1期1-20,共20页
对于安全协议的形式化分析方法从技术特点上做了分类和分析.对于安全协议分析技术的发展历史、目前的状况以及将来的趋势作了总体的介绍和总结.根据作者的体会,从纵向和横向两个角度进行了总结.纵向方面主要是从用于分析安全协议的形式... 对于安全协议的形式化分析方法从技术特点上做了分类和分析.对于安全协议分析技术的发展历史、目前的状况以及将来的趋势作了总体的介绍和总结.根据作者的体会,从纵向和横向两个角度进行了总结.纵向方面主要是从用于分析安全协议的形式化方法的出现和发展的历史角度加以总结.横向方面主要从所应用的技术手段、技术特点入手,进行总结分析.说明了目前协议形式化分析发展的主要方向.对于目前国际流行的方法和模型进行了例解. 展开更多
关键词 安全协议 形式化分析 安全目标 Dolev-Yao模型 密码学可靠性
下载PDF
列车运行控制系统中安全通信协议的形式化分析 被引量:11
9
作者 陈黎洁 单振宇 唐涛 《铁道学报》 EI CAS CSCD 北大核心 2012年第7期70-76,共7页
安全通信协议是保证基于通信的列车运行控制系统中通信安全的主要因素,其性质和最终实现正确的形式化验证具有重要意义。本文将欧洲列车运行控制系统安全通信协议规范中的一些未强制规定的要求明确化,选择分层赋时有色Petri网(CPN)对修... 安全通信协议是保证基于通信的列车运行控制系统中通信安全的主要因素,其性质和最终实现正确的形式化验证具有重要意义。本文将欧洲列车运行控制系统安全通信协议规范中的一些未强制规定的要求明确化,选择分层赋时有色Petri网(CPN)对修改后的安全通信协议进行研究,综合安全层、信道与应用层模型提出无线通信系统模型的分层结构,通过改变信道与应用层模型的参数,分析修改的安全通信协议中安全连接建立的时间特性。分析结果表明:信道丢包率为0.1、0.05、0.01的情况下,修改的安全通信协议安全连接建立时间特性是符合规范要求的。 展开更多
关键词 安全通信协议 ETCS EURORADIO 有色PETRI网 形式化分析
下载PDF
TCM密钥迁移协议设计及形式化分析 被引量:8
10
作者 张倩颖 冯登国 赵世军 《软件学报》 EI CSCD 北大核心 2015年第9期2396-2417,共22页
为增强TCM芯片间密钥的互操作性,TCM提供了密钥迁移相关命令接口,允许用户设计密钥迁移协议以实现芯片间密钥的共享.通常,TCM密钥迁移协议以目标TCM上的新父密钥作为迁移保护密钥.研究发现,该协议存在两个问题:对称密钥不能作为被迁移... 为增强TCM芯片间密钥的互操作性,TCM提供了密钥迁移相关命令接口,允许用户设计密钥迁移协议以实现芯片间密钥的共享.通常,TCM密钥迁移协议以目标TCM上的新父密钥作为迁移保护密钥.研究发现,该协议存在两个问题:对称密钥不能作为被迁移密钥的新父密钥,违背了TCM的初始设计思想;缺少交互双方TCM的相互认证,导致源TCM的被迁移密钥可以被外部敌手获得,并且敌手可以将其控制的密钥迁移到目标TCM中.针对上述问题,提出两个新的密钥迁移协议:协议1遵循TCM目前的接口规范,以目标TCM的PEK(platform encryption key)作为迁移保护密钥,能够认证目标TCM,并允许对称密钥作为新父密钥;协议2简单改动了TCM接口,以源TCM和目标TCM进行SM2密钥协商,得到的会话密钥作为迁移保护密钥,解决了上述两个问题,并且获得了前向安全属性.最后,使用形式化分析方法对上述协议进行安全性分析,分析结果显示,协议满足正确性和预期的安全属性. 展开更多
关键词 可信计算 可信密码模块 密钥迁移 协议设计 形式化分析
下载PDF
一种面向电子邮件的不可否认协议及其形式化分析 被引量:5
11
作者 彭红艳 李肖坚 +2 位作者 夏春和 邓剑锋 周小发 《计算机研究与发展》 EI CSCD 北大核心 2006年第11期1914-1919,共6页
不同应用环境下不可否认协议的目标是不同的,面向电子邮件的不可否认协议目标有:双方不可否认;公平;协议能抵御常见的篡改和重放攻击;减少对可信第三方的信赖程度,保证邮件机密性;尽可能减少协议交互次数.提出一种面向电子邮件的不可否... 不同应用环境下不可否认协议的目标是不同的,面向电子邮件的不可否认协议目标有:双方不可否认;公平;协议能抵御常见的篡改和重放攻击;减少对可信第三方的信赖程度,保证邮件机密性;尽可能减少协议交互次数.提出一种面向电子邮件的不可否认协议,以解决已有协议存在的不公平、机密性保护不好和协议交互次数多的问题.形式化分析的结果表明,提出的协议能完成收发双方的不可否认以及不可否认协议所要达成的公平性和证据有效性. 展开更多
关键词 不可否认协议 形式化分析 SVO逻辑 可信第三方
下载PDF
不可否认协议时限性的形式化分析 被引量:13
12
作者 黎波涛 罗军舟 《软件学报》 EI CSCD 北大核心 2006年第7期1510-1516,共7页
虽然SVO逻辑由于其简单性在对不可否认协议的形式化分析中得到了广泛的应用,但它在时间描述能力上的不足使得它无法分析不可否认协议的时限性.通过向SVO逻辑添加一种简单的时间表达和分析方法扩展了SVO逻辑,并使用扩展后的逻辑对Zhou和G... 虽然SVO逻辑由于其简单性在对不可否认协议的形式化分析中得到了广泛的应用,但它在时间描述能力上的不足使得它无法分析不可否认协议的时限性.通过向SVO逻辑添加一种简单的时间表达和分析方法扩展了SVO逻辑,并使用扩展后的逻辑对Zhou和Gollmann于1996年提出的一个公平不可否认协议及其一个改进协议进行了分析.分析结果表明,原协议不具有时限性,而改进协议具有时限性,因此也说明了扩展后的新逻辑能够分析不可否认协议的时限性.另外,新逻辑还能用来分析一般密码协议中的时间相关性质. 展开更多
关键词 不可否认 时限性 SVO逻辑 形式化分析
下载PDF
基于SVO逻辑的云服务安全形式化分析 被引量:4
13
作者 陈丹伟 黄秀丽 孙国梓 《小型微型计算机系统》 CSCD 北大核心 2010年第12期2438-2441,共4页
云服务安全方案利用SAML实现SSO功能,使云用户只需要登录网络时进行一次身份认证即可接入各种云服务,从而提高网络认证效率,同时使SAML不需要保存用户的状态,有效提高SAML的性能.SVO逻辑一种基于推理的结构性方法,它具有十分简洁的推理... 云服务安全方案利用SAML实现SSO功能,使云用户只需要登录网络时进行一次身份认证即可接入各种云服务,从而提高网络认证效率,同时使SAML不需要保存用户的状态,有效提高SAML的性能.SVO逻辑一种基于推理的结构性方法,它具有十分简洁的推理规则和公理,为逻辑系统建立了用于推证合理性的理论模型.本文阐述云服务安全方案及其关键技术机制,并对其抽象建模,然后采用SVO逻辑对其安全性进行形式化分析,通过分析证明其安全性. 展开更多
关键词 云服务 SAMLSSO 形式化分析 SVO逻辑
下载PDF
基于串空间的安全协议形式化分析研究 被引量:5
14
作者 姚萌萌 唐黎 +1 位作者 凌永兴 肖卫东 《信息网络安全》 CSCD 北大核心 2020年第2期30-36,共7页
安全协议是信息安全领域的重要组成部分,随着新兴技术的快速发展,安全协议变得越来越复杂,给安全协议的形式化分析带来了挑战。近年来,基于串空间理论的形式化分析方法是一个研究热点,在安全协议分析领域得到了广泛的关注和研究,并取得... 安全协议是信息安全领域的重要组成部分,随着新兴技术的快速发展,安全协议变得越来越复杂,给安全协议的形式化分析带来了挑战。近年来,基于串空间理论的形式化分析方法是一个研究热点,在安全协议分析领域得到了广泛的关注和研究,并取得了一定的成果。文章扩展了串空间理论,提出了匹配串、匹配结点、同一执行丛等概念,并基于扩展的串空间理论形式化分析了基于区块链的公平多方不可否认协议,发现了该协议的不能满足公平性的缺陷。 展开更多
关键词 串空间 形式化分析 安全协议 区块链
下载PDF
安全协议形式化分析理论与方法研究综述 被引量:34
15
作者 冯登国 范红 《中国科学院研究生院学报》 CAS CSCD 2003年第4期389-406,共18页
综述目前安全协议形式化分析的理论与方法 ,包括安全协议的分类与模型 ,安全协议形式化分析的 3种典型方法 (基于推理的结构性方法 ,基于攻击的结构性方法 ,基于证明的结构性方法 ) ,安全协议分析的形式化语言 ,安全协议设计的形式化方... 综述目前安全协议形式化分析的理论与方法 ,包括安全协议的分类与模型 ,安全协议形式化分析的 3种典型方法 (基于推理的结构性方法 ,基于攻击的结构性方法 ,基于证明的结构性方法 ) ,安全协议分析的形式化语言 ,安全协议设计的形式化方法 。 展开更多
关键词 安全协议 安全模型 形式化分析 形式化语言
下载PDF
基于进程演算和知识推理的安全协议形式化分析 被引量:7
16
作者 顾永跟 傅育熙 《计算机研究与发展》 EI CSCD 北大核心 2006年第5期953-958,共6页
安全协议的形式化分析是当前安全协议研究的热点,如何扩充现在已经成熟的理论和方法去研究更多的安全性质,使同一系统中各种安全性质在统一的框架下进行分析和验证是一个亟待解决的问题.进程演算是一强有力的并发系统建模工具,而结合知... 安全协议的形式化分析是当前安全协议研究的热点,如何扩充现在已经成熟的理论和方法去研究更多的安全性质,使同一系统中各种安全性质在统一的框架下进行分析和验证是一个亟待解决的问题.进程演算是一强有力的并发系统建模工具,而结合知识推理可以弥补进程演算固有的缺乏数据结构支持的特点,以此提出了一个安全协议形式化分析的一般模型.基于此模型,形式化地定义了一些安全性质,给出了一个实例研究,并指出了进一步完善此模型的研究方向. 展开更多
关键词 进程演算 知识推理 安全协议 形式化分析
下载PDF
一个非否认协议ZG的形式化分析 被引量:8
17
作者 范红 冯登国 《电子学报》 EI CAS CSCD 北大核心 2005年第1期171-173,共3页
非否认性是电子商务协议的一个重要性质 ,其形式化分析问题引起了人们的密切关注 .本文运用SVO逻辑对一个非否认协议实例进行了有效的形式化分析 ,并对协议的缺陷进行了改进 .
关键词 非否认协议 形式化分析 SVO逻辑
下载PDF
安全协议形式化分析研究 被引量:8
18
作者 高尚 胡爱群 +1 位作者 石乐 陈先棒 《密码学报》 2014年第5期504-512,共9页
计算机网络中,安全协议为通信双方的信息交互提供安全保证,是计算机网络安全的基础.而当安全协议中存在安全漏洞时,会对信息安全产生重大威胁,造成数据泄露、身份被冒用等危害.因此,对于安全协议安全性的研究,历来都属于安全领域的重要... 计算机网络中,安全协议为通信双方的信息交互提供安全保证,是计算机网络安全的基础.而当安全协议中存在安全漏洞时,会对信息安全产生重大威胁,造成数据泄露、身份被冒用等危害.因此,对于安全协议安全性的研究,历来都属于安全领域的重要研究方向.目前的安全性分析方法主要是通过协议形式化分析与验证来实现.形式化分析方法的理论体系大致可分为三类:模态逻辑技术、模型检测技术和定理证明技术.在不同类别的理论体系中,所使用的技术方法各有不同,对安全协议分析的侧重点也略有不同.对于每一种理论体系,研究者们也提出了不同的方法,以及针对经典方案的改进来提高形式化分析的准确性.对于复合协议,其主要问题是通过对多种现有可靠安全协议加以组合,构成新的协议并保持其安全性可靠.对于复合协议的安全性分析,也有异于普通的安全协议形式化分析.本文总结了各种类别中的主要分析方法,并比较了每种方法的优缺点,同时特别针对复合协议的安全性分析技术进行了概述.最后指出了形式化分析方法中需要解决的问题,以及下一步的研究方向. 展开更多
关键词 安全协议 协议形式化分析 复合协议
下载PDF
一种安全协议的形式化分析方法 被引量:7
19
作者 王昕 袁超伟 《计算机工程》 CAS CSCD 北大核心 2010年第7期82-83,86,共3页
对快速、高效的形式化分析安全协议进行研究,提出"信任域"的概念。采用与图形化相结合的分析方法,使得协议流程的推导过程清晰、直观。该方法直接分析协议参与主体的信任域,简化分析过程和步骤。实验结果表明,与传统方法相比... 对快速、高效的形式化分析安全协议进行研究,提出"信任域"的概念。采用与图形化相结合的分析方法,使得协议流程的推导过程清晰、直观。该方法直接分析协议参与主体的信任域,简化分析过程和步骤。实验结果表明,与传统方法相比,该方法更快速、直观,并能为分析协议的冗余性提供具体方法和依据。 展开更多
关键词 形式化分析 安全协议 BAN逻辑 NSSK协议
下载PDF
基于SAT的安全协议惰性形式化分析方法 被引量:2
20
作者 顾纯祥 王焕孝 +2 位作者 郑永辉 辛丹 刘楠 《通信学报》 EI CSCD 北大核心 2014年第11期117-125,共9页
提出了一种基于布尔可满足性问题的安全协议形式化分析方法 SAT-LMC,通过引入惰性分析的思想优化初始状态与转换规则,提高了安全性的检测效率。另一方面,通过在消息类型上定义偏序关系,SAT-LMC能够检测出更丰富的类型缺陷攻击。基于此... 提出了一种基于布尔可满足性问题的安全协议形式化分析方法 SAT-LMC,通过引入惰性分析的思想优化初始状态与转换规则,提高了安全性的检测效率。另一方面,通过在消息类型上定义偏序关系,SAT-LMC能够检测出更丰富的类型缺陷攻击。基于此方法实现了一个安全协议分析工具,针对Otway-Rees协议检测出了一种类型缺陷攻击;针对OAuth2.0协议,检测结果显示对现实中存在的一些应用场景,存在一种利用授权码截取的中间人攻击。 展开更多
关键词 安全协议 形式化分析 布尔可满足性 惰性分析 类型缺陷攻击
下载PDF
上一页 1 2 20 下一页 到第
使用帮助 返回顶部