期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
协议形式化开发环境的规范语言 被引量:5
1
作者 罗铁庚 陈火旺 +1 位作者 齐治昌 龚正虎 《软件学报》 EI CSCD 北大核心 1997年第11期817-823,共7页
LOTOS(languageoftemporalorderingspecification)是一种基于进程代数CCS的协议规范语言,面向协议验证,但它不能描述协议的某些性质.本文提出了一种LOTOS的扩充语言ELOTOS(extendedLOTOS),它在LOTOS的基础上引入了异步通讯机制... LOTOS(languageoftemporalorderingspecification)是一种基于进程代数CCS的协议规范语言,面向协议验证,但它不能描述协议的某些性质.本文提出了一种LOTOS的扩充语言ELOTOS(extendedLOTOS),它在LOTOS的基础上引入了异步通讯机制、时间描述、事件发生的随机性描述. 展开更多
关键词 协议规范语言 协议形式化 LOTOS语言 计算机网络
下载PDF
安全协议形式化分析研究 被引量:8
2
作者 高尚 胡爱群 +1 位作者 石乐 陈先棒 《密码学报》 2014年第5期504-512,共9页
计算机网络中,安全协议为通信双方的信息交互提供安全保证,是计算机网络安全的基础.而当安全协议中存在安全漏洞时,会对信息安全产生重大威胁,造成数据泄露、身份被冒用等危害.因此,对于安全协议安全性的研究,历来都属于安全领域的重要... 计算机网络中,安全协议为通信双方的信息交互提供安全保证,是计算机网络安全的基础.而当安全协议中存在安全漏洞时,会对信息安全产生重大威胁,造成数据泄露、身份被冒用等危害.因此,对于安全协议安全性的研究,历来都属于安全领域的重要研究方向.目前的安全性分析方法主要是通过协议形式化分析与验证来实现.形式化分析方法的理论体系大致可分为三类:模态逻辑技术、模型检测技术和定理证明技术.在不同类别的理论体系中,所使用的技术方法各有不同,对安全协议分析的侧重点也略有不同.对于每一种理论体系,研究者们也提出了不同的方法,以及针对经典方案的改进来提高形式化分析的准确性.对于复合协议,其主要问题是通过对多种现有可靠安全协议加以组合,构成新的协议并保持其安全性可靠.对于复合协议的安全性分析,也有异于普通的安全协议形式化分析.本文总结了各种类别中的主要分析方法,并比较了每种方法的优缺点,同时特别针对复合协议的安全性分析技术进行了概述.最后指出了形式化分析方法中需要解决的问题,以及下一步的研究方向. 展开更多
关键词 安全协议 协议形式化分析 复合协议
下载PDF
基于FSM的协议形式化技术研究
3
作者 李腊元 《计算机工程与设计》 CSCD 北大核心 1993年第1期30-39,共10页
本文主要讨论基于有限状态机(FSM)的协议形式化技术问题。文中论述了FSM形式描述与验证的技术特征,提出了一种增强FSM形式化方法,并给出了基于该方法的形式描述与验证的协议实例。
关键词 计算机网络 通信协议 FSM 协议形式化
下载PDF
CSP和RSL应用于协议形式化描述的研究 被引量:3
4
作者 贾若宇 赵保华 +1 位作者 屈玉贵 顾翔 《计算机应用》 CSCD 北大核心 2003年第1期10-12,共3页
文中用一种新的形式化描述语言RSL来描述网络协议,采用通信顺序进程CSP为模型。该模型基于进程代数,能用严密的代数演算方法验证协议性质。文中对CSP模型和RSL语言作了时间的扩充,并且给出了从CSP模型到RSL语言的转换步骤及规则。最后... 文中用一种新的形式化描述语言RSL来描述网络协议,采用通信顺序进程CSP为模型。该模型基于进程代数,能用严密的代数演算方法验证协议性质。文中对CSP模型和RSL语言作了时间的扩充,并且给出了从CSP模型到RSL语言的转换步骤及规则。最后给出了一个TFTP的实例来说明RSL语言在协议描述上的适用性。 展开更多
关键词 CSP RSL 协议形式化描述 网络协议 通信协议 计算机网络
下载PDF
受限环境下委托握手DTLS协议的形式化分析与改进
5
作者 蒲鹳雄 缪祥华 袁梅宇 《数据通信》 2024年第1期14-22,共9页
物联网设备有着资源受限的特性,往往处于受限的网络环境中,在这之上又面临着安全的挑战。目前常见的受限网络协议栈为CoAP-DTLS/UDP-6LoWPAN,传输层使用UDP,其安全性由DTLS协议维持。但DTLS协议作为TLS在UDP上的扩展,基于PKI连接建立的... 物联网设备有着资源受限的特性,往往处于受限的网络环境中,在这之上又面临着安全的挑战。目前常见的受限网络协议栈为CoAP-DTLS/UDP-6LoWPAN,传输层使用UDP,其安全性由DTLS协议维持。但DTLS协议作为TLS在UDP上的扩展,基于PKI连接建立的方式使其在直接应用到受限环境下会产生诸多性能上的问题。针对DTLS协议在受限环境下的性能问题,国内外的研究学者提出了诸多解决方式,包括但不限于改进加密算法、使用特定硬件、优化证书链、委托可信三方进行密钥协商(即将DTLS握手委托给第三方)。因此,对委托握手的DTLS协议使用Scyther进行形式化分析,得出其交付密钥材料时使用长期预共享密钥存在的安全问题,并提出重用TLS/DTLS协议中PRF函数的改进方式,对改进后的方法进行分析,证明了该方法能有效降低交付密钥材料时存在的风险。 展开更多
关键词 数据报传输层安全(DTLS) 受限应用协议(CoAP) Dolev-Yao攻击者模型 完美前向安全(PFS) 安全协议形式化分析
下载PDF
Casper/FDR和串空间在物联网通信协议中的形式化分析 被引量:4
6
作者 吴名欢 程小辉 《桂林理工大学学报》 CAS 北大核心 2014年第2期338-344,共7页
通过应用实例研究了如何用Casper/FDR和串空间两种分析方法对通信协议进行形式化分析:用Casper/FDR对协议的有穷状态进行穷举验证,当发现协议漏洞时会自动给出攻击的迹,但是此方法会产生状态爆炸的问题;串空间方法正好可以解决状态爆炸... 通过应用实例研究了如何用Casper/FDR和串空间两种分析方法对通信协议进行形式化分析:用Casper/FDR对协议的有穷状态进行穷举验证,当发现协议漏洞时会自动给出攻击的迹,但是此方法会产生状态爆炸的问题;串空间方法正好可以解决状态爆炸问题,用串空间对协议的各种状态进行证明,但是如果发现了协议漏洞,该方法不能给出攻击者的迹。 展开更多
关键词 CASPER FDR 协议形式化分析方法 串空间
下载PDF
通信协议测试的形式化技术
7
作者 段之宓 《中央民族大学学报(自然科学版)》 2013年第3期47-55,共9页
自然语言协议的自动形式化是通信协议自动测试的前提,从而也是数据链协议自动测试的重要研究方向。此问题出现已久,但尚无可靠解决方案。隐词形理论和格语法是排岐能力很强的自然语言处理方法。运用此套方法。通过分析协议文本,确定隐... 自然语言协议的自动形式化是通信协议自动测试的前提,从而也是数据链协议自动测试的重要研究方向。此问题出现已久,但尚无可靠解决方案。隐词形理论和格语法是排岐能力很强的自然语言处理方法。运用此套方法。通过分析协议文本,确定隐词形特征,可编写出隐词形词典、隐词形语法规则以及自动机生成规则。根据这些词典、规则,可生成自然语言协议文本对应的自动机。本方案有助于解决自然语言协议文本自动形式化,实现通信协议测试的全面自动化。 展开更多
关键词 通信协议 数据链 一致性测试 自然语言处理 协议形式化 隐词形理论 格语法
下载PDF
基于标号有限状态机的协议形式描述与验证
8
作者 李腊元 《计算机应用与软件》 CSCD 1998年第3期9-14,45,共7页
本文论述了协议的形式描述与验证的主要技术,讨论了基于标号有限状态机的形式描述与验证问题,给出了应用实例。
关键词 计算机网络 有限状态机 协议形式化
下载PDF
一种具有前向安全的TLS协议0-RTT握手方案
9
作者 蒲鹳雄 缪祥华 袁梅宇 《化工自动化及仪表》 CAS 2023年第6期813-819,832,共8页
针对传输层安全(TLS)协议1.3版本在握手消息的第1个flight中传输应用数据的0-RTT握手方案,传输的早期数据由于不存在身份认证,容易遭受重放、伪造以及中间人的攻击,并且不满足前向安全的问题,提出一种具有前向安全的0-RTT优化握手方案,... 针对传输层安全(TLS)协议1.3版本在握手消息的第1个flight中传输应用数据的0-RTT握手方案,传输的早期数据由于不存在身份认证,容易遭受重放、伪造以及中间人的攻击,并且不满足前向安全的问题,提出一种具有前向安全的0-RTT优化握手方案,使用Tamarin安全协议形式化分析工具对改进前、后的协议进行形式化验证,结果表明:改进方案的早期数据在原方案之上具有了前向保密的安全性质。 展开更多
关键词 传输层安全(TLS) 完美前向安全(PFS) 0-RTT优化握手方案 安全协议形式化分析 TAMARIN
下载PDF
认证测试方法对X.509认证协议的分析 被引量:2
10
作者 刘家芬 周明天 《计算机工程与应用》 CSCD 北大核心 2006年第8期23-25,共3页
采用认证测试方法对X.509协议的认证正确性进行了分析,该方法比BAN逻辑分析得到的结论更具体,比传统串空间理论构造集合寻找M-minimal元素的方法更为简单直观。然后针对分析结论提出了改进协议,并使用认证测试方法证明了改进协议在保持... 采用认证测试方法对X.509协议的认证正确性进行了分析,该方法比BAN逻辑分析得到的结论更具体,比传统串空间理论构造集合寻找M-minimal元素的方法更为简单直观。然后针对分析结论提出了改进协议,并使用认证测试方法证明了改进协议在保持数据保密性完整性的同时,也能实现认证的正确性。 展开更多
关键词 串空间 认证测试 协议形式化分析 X.509协议
下载PDF
两个认证密钥协商协议的前向安全性分析 被引量:1
11
作者 程庆丰 马玉千 《电子与信息学报》 EI CSCD 北大核心 2022年第12期4294-4303,共10页
目前,网络安全及隐私受到广泛关注。前向安全性是Günther在1989年提出的一种认证密钥协商协议(AKA)的安全属性(doi:10.1007/3-540-46885-4_5),该性质经过30年的蓬勃发展已经成为研究领域的热点之一。该文主要分析了MZK20和VSR20两... 目前,网络安全及隐私受到广泛关注。前向安全性是Günther在1989年提出的一种认证密钥协商协议(AKA)的安全属性(doi:10.1007/3-540-46885-4_5),该性质经过30年的蓬勃发展已经成为研究领域的热点之一。该文主要分析了MZK20和VSR20两个AKA协议。首先在启发式分析的基础上,利用BAN逻辑分析了MZK20协议不具有弱前向安全性;其次利用启发式分析和Scyther工具证明了VSR20协议不具备前向安全性。最后,在分析VSR20协议设计缺陷的基础上,提出了改进方案,并在eCK模型下证明了改进后协议的安全性;并且,结合Scyther软件证明了改进VSR20协议与VSR20协议相比明显提高了安全性。 展开更多
关键词 安全协议形式化工具分析 认证密钥协商协议 前向安全性
下载PDF
认证协议的有向图模型及其安全性分析
12
作者 谢鸿波 吴远成 周明天 《小型微型计算机系统》 CSCD 北大核心 2008年第4期622-626,共5页
认证协议的形式化描述及其安全性分析是安全协议形式化分析的关键问题之一.为了解决以往分析方法中协议规范形式化描述存在的问题,提出了一种协议规范有向图描述方法,并在此基础上提出了协议消息构造的逆向搜索算法.用该算法分析Woo-La... 认证协议的形式化描述及其安全性分析是安全协议形式化分析的关键问题之一.为了解决以往分析方法中协议规范形式化描述存在的问题,提出了一种协议规范有向图描述方法,并在此基础上提出了协议消息构造的逆向搜索算法.用该算法分析Woo-Lam认证协议,找到了该协议一种新的攻击方法及其攻击路径. 展开更多
关键词 认证协议 协议形式化分析 有向图
下载PDF
用BAN逻辑方法分析TLS协议 被引量:2
13
作者 马英杰 肖丽萍 +1 位作者 何文才 李彦兵 《微处理机》 2006年第1期20-23,共4页
密码协议的形式化正在成为国际上研究的热点,通过形式化分析密码协议来判断密码协议是否安全可靠。BAN逻辑是最早提出、最为重要的一种安全协议分析方法,被广泛地用于密码协议的安全性证明。文章介绍了BAN逻辑和TLS协议,用BAN逻辑分析TL... 密码协议的形式化正在成为国际上研究的热点,通过形式化分析密码协议来判断密码协议是否安全可靠。BAN逻辑是最早提出、最为重要的一种安全协议分析方法,被广泛地用于密码协议的安全性证明。文章介绍了BAN逻辑和TLS协议,用BAN逻辑分析TLS协议,从而证明TLS协议的双方认证协议是完整的、没有漏洞的。 展开更多
关键词 BAN逻辑 TLS协议 形式化分析密码协议
下载PDF
SDL在空间通信协议开发中的应用 被引量:1
14
作者 胡凯 刘成 刘锴 《飞行器测控学报》 CSCD 2013年第2期137-141,共5页
针对空间通信协议开发难度大、代价大的问题,提出了基于协议工程思想利用SDL(规范与描述语言)对SCPS-TP(空间通信协议规范-传输协议)进行开发的方法,包括SDL建模、仿真和验证。首先对SCPS-TP进行了功能分析,确定功能点和状态机,并据此利... 针对空间通信协议开发难度大、代价大的问题,提出了基于协议工程思想利用SDL(规范与描述语言)对SCPS-TP(空间通信协议规范-传输协议)进行开发的方法,包括SDL建模、仿真和验证。首先对SCPS-TP进行了功能分析,确定功能点和状态机,并据此利用SDL建模;接着对模型进行实时仿真,测试其正确性,通过调试保证所有功能通过仿真;最后对模型进行了验证。验证结果表明,SCPS-TP不存在死锁、活锁等逻辑错误,为其在空间通信中的应用提供了有力支持,同时也说明了SDL在空间通信协议开发中的重要应用。 展开更多
关键词 规范与描述语言(SDL) 空间通信 空间通信协议规范-传输协议(SCPS-TP) 形式化协议开发
下载PDF
基于第三方的安全移动支付方案 被引量:21
15
作者 黄晓芳 周亚建 +1 位作者 赖欣 杨义先 《计算机工程》 CAS CSCD 北大核心 2010年第18期158-159,162,共3页
在现有移动支付方案研究的基础上,提出一种新的基于第三方的安全移动支付方案。该方案以第三方支付平台为基础,在交易过程中采用"一次一密"的密钥分配机制,改善了现有移动支付方案的缺陷,在安全性上实现交易信息的保密性、不... 在现有移动支付方案研究的基础上,提出一种新的基于第三方的安全移动支付方案。该方案以第三方支付平台为基础,在交易过程中采用"一次一密"的密钥分配机制,改善了现有移动支付方案的缺陷,在安全性上实现交易信息的保密性、不可伪造性及不可否认性等特性,并利用串空间模型的形式化分析方法对相关协议进行安全性证明。 展开更多
关键词 移动支付 一次一密 协议形式化分析 串空间模型
下载PDF
无线局域网WPS安全性分析 被引量:6
16
作者 刘永磊 金志刚 《计算机工程与应用》 CSCD 2013年第21期87-89,105,共4页
介绍了Wi-Fi联盟的WPS标准并给出了对应的攻击方法——暴力破解攻击,使用CPN对WPS协议及改进协议进行形式化分析并证明AP限制重新发起连接认证的次数为3次时,原协议可完全被攻破而给出的改进协议成功概率仅约为3/108。
关键词 无线局域网 Wi—Fi受保护安装 暴力破解 着色PETRI网 个人识别码 协议形式化分析
下载PDF
通用Web跨域认证构架研究与实现 被引量:10
17
作者 张红旗 杨智 +2 位作者 王霞 沈昌祥 张斌 《计算机应用研究》 CSCD 北大核心 2009年第5期1796-1798,1818,共4页
分析了目前主要的Web跨域认证技术特点和不足,设计了一种新的基于URL重定向的Web跨域认证构架,给出了典型协议实现并进行了安全性分析。它对信息系统改动极少,且不易受NAT网关和防火墙的限制,具有良好的应用前景。
关键词 跨域认证 认证构架 地址重定向 认证协议 形式化分析密码协议
下载PDF
Formal analysis of robust email protocol based on authentication tests 被引量:1
18
作者 蒋睿 胡爱群 《Journal of Southeast University(English Edition)》 EI CAS 2009年第2期147-151,共5页
Based on the authentication tests and the strand space model, the robust email protocol with perfect forward secrecy is formally analyzed, and the security shortcomings of the protocol is pointed out. Meanwhile, the m... Based on the authentication tests and the strand space model, the robust email protocol with perfect forward secrecy is formally analyzed, and the security shortcomings of the protocol is pointed out. Meanwhile, the man-in-the-middle attack to the protocol is given, where the attacker forges the messages in the receiving phase to cheat the two communication parties and makes them share the wrong session keys with him. Therefore, the protocol is not ensured to provide perfect forward secrecy. In order to overcome the above security shortcomings, an advanced email protocol is proposed, where the corresponding signatures in the receiving phase of the protocol are added to overcome the man-in-the-middle attack and ensure to provide perfect forward secrecy. Finally, the proposed advanced email protocol is formally analyzed with the authentication tests and the strand space model, and it is proved to be secure in authentication of the email sender, the recipient and the server. Therefore, the proposed advanced email protocol can really provide perfect forward secrecy. 展开更多
关键词 email protocol authentication tests formal method perfect forward secrecy strand space model
下载PDF
Formal Verification in 3oux Tripartite Diffie-Hellman Protocol
19
作者 祝烈煌 张子剑 +2 位作者 王峰 郭聪 袁彩霞 《China Communications》 SCIE CSCD 2012年第3期153-163,共11页
Security analysis of cryptographic protocols has been widely studied for many years.As far as we know,we have not found any methods to effectively analyze group key exchange protocols for the three parties yet,which d... Security analysis of cryptographic protocols has been widely studied for many years.As far as we know,we have not found any methods to effectively analyze group key exchange protocols for the three parties yet,which did not sacrifice the soundness of cryptography.Recently,Canetti and Herzog have proposed Universally Composable Symbolic Analysis(UCSA) of two-party mutual authentication and key exchange protocol which is based on the symmetric encryption schemes.This scheme can analyze the protocols automatically and guarantee the soundness of cryptography.Therefore,we discuss group key exchange protocol which is based on Joux Tripartite Diffie-Hellman(JTDH) using UCSA.Our contribution is analyzing group key exchange protocol effectively without damaging the soundness of cryptography. 展开更多
关键词 UCSA computationally sound JTDH group key exchange protocol
下载PDF
Formal verification of safety protocol in train control system 被引量:6
20
作者 ZHANG Yan TANG Tao +4 位作者 LI KePing MERA Jose Manuel ZHU Li ZHAO Lin XU TianHua 《Science China(Technological Sciences)》 SCIE EI CAS 2011年第11期3078-3090,共13页
In order to satisfy the safety-critical requirements,the train control system(TCS) often employs a layered safety communication protocol to provide reliable services.However,both description and verification of the sa... In order to satisfy the safety-critical requirements,the train control system(TCS) often employs a layered safety communication protocol to provide reliable services.However,both description and verification of the safety protocols may be formidable due to the system complexity.In this paper,interface automata(IA) are used to describe the safety service interface behaviors of safety communication protocol.A formal verification method is proposed to describe the safety communication protocols using IA and translate IA model into PROMELA model so that the protocols can be verified by the model checker SPIN.A case study of using this method to describe and verify a safety communication protocol is included.The verification results illustrate that the proposed method is effective to describe the safety protocols and verify deadlocks,livelocks and several mandatory consistency properties.A prototype of safety protocols is also developed based on the presented formally verifying method. 展开更多
关键词 train control system safety communication protocol interface automata VERIFICATION
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部