期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
安全协议的攻击分类及其安全性评估 被引量:16
1
作者 卓继亮 李先贤 +1 位作者 李建欣 怀进鹏 《计算机研究与发展》 EI CSCD 北大核心 2005年第7期1100-1107,共8页
对安全协议的安全性进行全面评估是十分重要的,但难度非常大.目前大量的研究工作主要集中于分析开放网络环境下安全协议的一些特定安全属性,例如,秘密性和认证性等.为了更全面地评估安全协议的安全防护能力,从攻击者的能力和攻击后果两... 对安全协议的安全性进行全面评估是十分重要的,但难度非常大.目前大量的研究工作主要集中于分析开放网络环境下安全协议的一些特定安全属性,例如,秘密性和认证性等.为了更全面地评估安全协议的安全防护能力,从攻击者的能力和攻击后果两个角度,提出一种新的安全协议攻击分类,并分析了不同攻击类型的特点与机理.在此基础上,探讨了安全协议的一种安全性评估框架,有助于更客观地评价安全协议的实际安全防护能力和设计新的协议. 展开更多
关键词 安全协议 攻击分类 安全性评估 形式化方法
下载PDF
具有可信第三方的认证协议的安全性 被引量:4
2
作者 卓继亮 蔺慧丽 李先贤 《计算机应用研究》 CSCD 北大核心 2004年第12期109-112,共4页
讨论了面向通过可信第三方完成对等双方的身份认证并建立一个安全的会话密钥需求的一类认证协议。分析了这类协议的设计目标,将协议的安全性归纳为对协议中所建立会话密钥的四点需求:保密性、真实性、新鲜性和一致性,并进一步通过实例... 讨论了面向通过可信第三方完成对等双方的身份认证并建立一个安全的会话密钥需求的一类认证协议。分析了这类协议的设计目标,将协议的安全性归纳为对协议中所建立会话密钥的四点需求:保密性、真实性、新鲜性和一致性,并进一步通过实例说明了不满足这些需求的协议可能遭受到的攻击。最后给出对于设计这类协议的一些建议原则,并分析了一个设计较好的协议范例。 展开更多
关键词 身份认证 密钥交换 可信第三方 安全协议
下载PDF
SPA:新的高效安全协议分析系统 被引量:6
3
作者 李建欣 李先贤 +1 位作者 卓继亮 怀进鹏 《计算机学报》 EI CSCD 北大核心 2005年第3期309-318,共10页
研制高效的自动分析系统是密码协议安全性分析的一项关键任务,然而由于密码协议的分析非常复杂,存在大量未解决的问题,使得很多现有分析系统在可靠性和效率方面仍存在许多局限性.该文基于一种新提出的密码协议代数模型和安全性分析技术... 研制高效的自动分析系统是密码协议安全性分析的一项关键任务,然而由于密码协议的分析非常复杂,存在大量未解决的问题,使得很多现有分析系统在可靠性和效率方面仍存在许多局限性.该文基于一种新提出的密码协议代数模型和安全性分析技术,设计并实现了一个高效的安全协议安全性自动分析系统(Security ProtocolAnalyzer,SPA).首先对协议安全目标进行规范,然后从初始状态出发,采用有效的搜索算法进行分析证明,试图发现针对协议的安全漏洞.使用该系统分析了 10 多个密码协议的安全性,发现了一个未见公开的密码协议攻击实例.实验数据显示,该系统与现有分析工具相比,具有较高的分析可靠性和效率,可作为网络系统安全性评测以及密码协议设计的有效辅助工具. 展开更多
关键词 信息安全 密码协议 形式化分析 搜索算法 攻击序列
下载PDF
航天科研项目保密管理正向融合设计研究
4
作者 郭献安 卓继亮 丑金溟 《航天工业管理》 2024年第12期23-25,共3页
多年来,航天科研项目保密工作更多依靠监督检查发现问题、纠正问题、改进问题,习惯把精力放在应对各种问题上。虽在局部能立竿见影,却不是长久之计,往往会陷入“摁下葫芦浮起瓢”的窘境。正向设计,是产品设计的一种形式,是相对反向设计... 多年来,航天科研项目保密工作更多依靠监督检查发现问题、纠正问题、改进问题,习惯把精力放在应对各种问题上。虽在局部能立竿见影,却不是长久之计,往往会陷入“摁下葫芦浮起瓢”的窘境。正向设计,是产品设计的一种形式,是相对反向设计而言的。正向设计是自上而下的一种设计形式,即从产品的主组件开始,将其分解为组件和子组件。 展开更多
关键词 正向设计 产品设计 融合设计 监督检查 保密管理 保密工作 反向设计 自上而下
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部