期刊文献+
共找到218篇文章
< 1 2 11 >
每页显示 20 50 100
基于Strand Space的移动计算安全协议设计与正确性证明 被引量:1
1
作者 许峰 高晓春 黄皓 《计算机科学》 CSCD 北大核心 2008年第11期74-77,184,共5页
安全协议对移动计算的安全性质起着决定作用。根据移动计算网络环境的特点,参照安全协议设计准则,以移动银行应用为背景设计了一个移动计算安全协议——MB协议,并基于Strand空间理论给出了正确性证明。
关键词 串空间 安全协议 形式化分析 密码体制 移动计算
下载PDF
安全协议分析的界——综合模型检查与Strand Spaces(英文)
2
作者 刘怡文 李伟琴 《中国科学院研究生院学报》 CAS CSCD 2002年第3期288-294,共7页
Strand Spaces是一种用于分析安全协议的机器证明方法.简要介绍了 Strand Spaces的基本特点,分析了其优劣,提出了构造协议的理想子环的算法,并以此来约束协议入侵者的能力和协议并行运行的次数.将模型检查与 Strand Spaces结合在一起,... Strand Spaces是一种用于分析安全协议的机器证明方法.简要介绍了 Strand Spaces的基本特点,分析了其优劣,提出了构造协议的理想子环的算法,并以此来约束协议入侵者的能力和协议并行运行的次数.将模型检查与 Strand Spaces结合在一起,提出了一种综合分析方法来验证协议的安全特性,该方法可充分发挥模型检查与 Strand Spaces二者的优势. 展开更多
关键词 安全协议分析 模型检查 strand spaceS 定理证明 机器证明 安全特性 网络安全
下载PDF
A Novel Formal Theory for Security Protocol Analysis of Denial of Service Based on Extended Strand Space Model
3
作者 JIANG Rui 《China Communications》 SCIE CSCD 2010年第4期23-28,共6页
Denial of Service Distributed Denial of Service (DOS) attack, especially (DDoS) attack, is one of the greatest threats to Internet. Much research has been done for it by now, however, it is always concentrated in ... Denial of Service Distributed Denial of Service (DOS) attack, especially (DDoS) attack, is one of the greatest threats to Internet. Much research has been done for it by now, however, it is always concentrated in the behaviors of the network and can not deal with the problem exactly. In this paper, we start from the security of the protocol, then we propose a novel theory for security protocol analysis of Denial of Service in order to deal with the DoS attack. We first introduce the conception of weighted graph to extend the strand space model, then we extend the penetrator model and define the goal of anti-DoS attack through the conception of the DoS-stop protocol, finally we propose two kinds of DoS test model and erect the novel formal theory for security protocol analysis of Denial of Service. Our new formal theory is applied in two example protocols. It is proved that the Internet key exchange (IKE) easily suffers from the DoS attacks, and the efficient DoS- resistant secure key exchange protocol (JFK) is resistant against DoS attack for the server, respectively. 展开更多
关键词 Denial of Service Security Protocol Analysis Formal Theory strand space Model Internet Key Exchange
下载PDF
基于Strand Space模型的CCITT X.509协议分析 被引量:4
4
作者 蒋睿 李建华 潘理 《上海交通大学学报》 EI CAS CSCD 北大核心 2004年第z1期169-173,共5页
运用前沿的安全协议形式化分析方法——StrandSpace模型理论,对CCITTX.509协议进行了分析,指出了该协议在保密性和认证正确性方面的缺陷,得到了BAN逻辑分析没有得到的保密性缺陷和相同的认证正确性缺陷.同时提出了改进的X.509协议,并用S... 运用前沿的安全协议形式化分析方法——StrandSpace模型理论,对CCITTX.509协议进行了分析,指出了该协议在保密性和认证正确性方面的缺陷,得到了BAN逻辑分析没有得到的保密性缺陷和相同的认证正确性缺陷.同时提出了改进的X.509协议,并用StrandSpace模型论证了改进协议的保密性和认证正确性. 展开更多
关键词 strand space模型 安全协议 形式化方法 CCITT X.509
下载PDF
A FORMAL SPECIFICATION LANGUAGE FOR DYNAMIC STRAND SPACE MODEL
5
作者 LIU Dong-xi(刘东喜) +3 位作者 LI Xiao-yong(李晓勇) BAI Ying-cai(白英彩) 《Journal of Shanghai Jiaotong university(Science)》 EI 2002年第1期23-25,35,共4页
Specification language is used to provide enough information for the model of the cryptographic protocol. This paper first extends strand space model to dynamic strand model, and then a formal specification language f... Specification language is used to provide enough information for the model of the cryptographic protocol. This paper first extends strand space model to dynamic strand model, and then a formal specification language for this model is defined by using BNF grammar. Compared with those in literatures, it is simpler because of only concerning the algebraic properties of cryptographic protocols. 展开更多
关键词 DYNAMIC strand space CRYPTOGRAPHIC protocols FORMAL specification LANGUAGE
下载PDF
Extending the Strand Space Method with Timestamps: Part II Application to Kerberos V
6
作者 Yongjian Li Jun Pang 《Journal of Information Security》 2010年第2期56-67,共12页
In this paper, we show how to use the novel extended strand space method to verify Kerberos V. First, we formally model novel semantical features in Kerberos V such as timestamps and protocol mixture in this new frame... In this paper, we show how to use the novel extended strand space method to verify Kerberos V. First, we formally model novel semantical features in Kerberos V such as timestamps and protocol mixture in this new framework. Second, we apply unsolicited authentication test to prove its secrecy and authentication goals of Kerberos V. Our formalization and proof in this case study have been mechanized using Isabelle/HOL. 展开更多
关键词 strand space KERBEROS V THEOREM Proving Verification Isabelle/HOL
下载PDF
Extending the Strand Space Method with Timestamps: Part I the Theory
7
作者 Yongjian Li Jun Pang 《Journal of Information Security》 2010年第2期45-55,共11页
In this paper, we present two extensions of the strand space method to model Kerberos V. First, we include time and timestamps to model security protocols with timestamps: we relate a key to a crack time and combine i... In this paper, we present two extensions of the strand space method to model Kerberos V. First, we include time and timestamps to model security protocols with timestamps: we relate a key to a crack time and combine it with timestamps in order to define a notion of recency. Therefore, we can check replay attacks in this new framework. Second, we extend the classic strand space theory to model protocol mixture. The main idea is to introduce a new relation to model the causal relation between one primary protocol session and one of its following secondary protocol session. Accordingly, we also extend the definition of unsolicited authentication test. 展开更多
关键词 strand space KERBEROS V THEOREM Proving VERIFICATION Isabelle/HOL
下载PDF
ISI支付协议的Strand Space模型及其公平性分析
8
作者 陈浩 程娜 何大可 《信息安全与通信保密》 2006年第10期135-137,共3页
文章利用StrandSpace模型对ISI支付协议进行了分析,得出了与卿_周逻辑分析方法相同的结论,并将StrandSpace模型对认证协议协定性的分析方法应用到了电子商务协议公平性的分析。
关键词 安全协议 形式化分析 strand space 公平性
原文传递
基于递归认证测试的SIP协议形式化分析
9
作者 姚萌萌 王宇 洪瑜平 《信息网络安全》 CSCD 北大核心 2024年第10期1586-1594,共9页
文章以形式化分析方法证明协议安全为研究目的,以具有灵活性、开放性、可伸缩性等特性的SIP协议为研究对象,运用基于串空间理论改进的递归认证测试形式化分析方法,分析了一种BAN逻辑证明安全的SIP身份认证协商协议,发现了该协议执行过... 文章以形式化分析方法证明协议安全为研究目的,以具有灵活性、开放性、可伸缩性等特性的SIP协议为研究对象,运用基于串空间理论改进的递归认证测试形式化分析方法,分析了一种BAN逻辑证明安全的SIP身份认证协商协议,发现了该协议执行过程中协议格式不准确、易受中间人攻击的缺陷,并提出了针对该协议缺陷的改进方案。结果表明,文章所提出的递归认证测试形式化分析方法比BAN逻辑更适用、更有效,同时改进方案也增强了SIP身份认证协商协议的安全性。 展开更多
关键词 SIP协议 递归认证测试 串空间 形式化分析方法
下载PDF
基于格密码的5G-R车地认证密钥协商方案
10
作者 陈永 刘雯 张薇 《铁道学报》 EI CAS CSCD 北大核心 2024年第2期82-93,共12页
5G-R作为我国下一代高速铁路无线通信系统,其安全性对于保障行车安全至关重要。针对5G-AKA协议存在隐私泄露、根密钥不变和效率低等问题,基于格密码理论提出一种新型5G-R车地认证方案。首先,使用临时身份信息GUTI代替SUCI,克服了SUCI明... 5G-R作为我国下一代高速铁路无线通信系统,其安全性对于保障行车安全至关重要。针对5G-AKA协议存在隐私泄露、根密钥不变和效率低等问题,基于格密码理论提出一种新型5G-R车地认证方案。首先,使用临时身份信息GUTI代替SUCI,克服了SUCI明文传输的缺点。其次,设计基于格密码的根密钥更新策略,采用格上公钥密码体制、近似平滑投射散列函数和密钥共识算法,实现了根密钥的动态更新和前后向安全性。再次,加入随机质询和消息认证码,实现了通信三方的相互认证,可有效防范重放、DoS等多种恶意攻击。最后,采用串空间形式化方法进行安全验证,结果表明:本文方法较其他方法有更高的安全性,被攻击成功的概率最低,仅为O(n^(2))×2^(-128),且有较低的计算开销和通信开销,能够满足5G-R高安全性的需求。 展开更多
关键词 5G-R 车地认证密钥协商 格密码 前后向安全性 串空间模型
下载PDF
基于Strand空间的认证协议证明方法研究 被引量:5
11
作者 刘东喜 白英彩 《软件学报》 EI CSCD 北大核心 2002年第7期1313-1317,共5页
Strand空间是一种新的安全协议分析模型.系统研究了使用Strand空间模型证明认证协议存在缺陷的方法.在证明过程中,使用目标细化方法证明了认证属性.通过在该模型中引入消息类型检查机制,简化了证明过程.并将该方法应用到包含三方主体的... Strand空间是一种新的安全协议分析模型.系统研究了使用Strand空间模型证明认证协议存在缺陷的方法.在证明过程中,使用目标细化方法证明了认证属性.通过在该模型中引入消息类型检查机制,简化了证明过程.并将该方法应用到包含三方主体的认证协议.最后得出与相关文献相同的结论. 展开更多
关键词 strand空间 认证协议 协议证明 形式化方法 密码 信息安全
下载PDF
基于Strand模型的Needham-Schroeder协议分析
12
作者 贾立伟 周清雷 赵东明 《微计算机信息》 北大核心 2008年第27期37-39,共3页
Strand空间模型是一种安全协议分析模型,使用图的形式来描述协议,证明协议的正确性。通过分析研究,本文建立了攻击者模型,并在此基础上运用安全协议的形式化分析方法—Strand空间模型,对公开密钥协议NSPK进行了分析,说明了该方法进行协... Strand空间模型是一种安全协议分析模型,使用图的形式来描述协议,证明协议的正确性。通过分析研究,本文建立了攻击者模型,并在此基础上运用安全协议的形式化分析方法—Strand空间模型,对公开密钥协议NSPK进行了分析,说明了该方法进行协议分析的过程,证明了该协议在保密性和认证性方面的正确性,并分析了该协议存在的安全缺陷。 展开更多
关键词 串空间 攻击者模型 形式化分析 安全协议
下载PDF
基于Strand空间分析具有类型缺陷的认证协议
13
作者 任侠 吕述望 《中国科学院研究生院学报》 CAS CSCD 2004年第4期543-548,共6页
通过去除Strand空间中的强类型抽象假设 ,引入Strand模板的概念与一个入侵者的伪操作 ,进而利用认证测试方法 ,实现了对具有类型缺陷的认证协议的直接分析 .
关键词 strand空间 认证协议 强类型抽象 类型缺陷 认证测试
下载PDF
Strand空间中基于安全密钥概念的证明思路 被引量:1
14
作者 任侠 吕述望 《通信学报》 EI CSCD 北大核心 2005年第2期29-34,共6页
提出了Strand空间模型中证明安全协议的一个新思路,它从安全密钥的概念出发,参照基于理想概念的证明方法,得出证明所需的预备结论,从而对协议的秘密属性与认证属性进行证明。此外,还给出了一个针对Yahalom-BAN协议安全性的证明实例,从... 提出了Strand空间模型中证明安全协议的一个新思路,它从安全密钥的概念出发,参照基于理想概念的证明方法,得出证明所需的预备结论,从而对协议的秘密属性与认证属性进行证明。此外,还给出了一个针对Yahalom-BAN协议安全性的证明实例,从中可以看到该思路非常适于采用对称加密体制且具有密钥分发功能的三方认证协议的证明,并且它还使得证明过程简洁而直观。 展开更多
关键词 计算机科学技术基础学科 安全协议证明 strand空间模型 安全密钥 理想概念
下载PDF
探究影响多分束短切毡用纱分束率的因素
15
作者 冯志敏 《玻璃纤维》 CAS 2024年第5期50-54,共5页
探究了分束板齿间距、卷绕比、工艺线对多分束短切毡用纱的分束率和络纱顺畅度的影响,研究结果表明:分束板齿间距越大,卷绕比越小,下分束板离运转机头中心垂直距离越小、水平距离越大,丝饼分束宽度越大,分束率越高,但是络纱出团增大,络... 探究了分束板齿间距、卷绕比、工艺线对多分束短切毡用纱的分束率和络纱顺畅度的影响,研究结果表明:分束板齿间距越大,卷绕比越小,下分束板离运转机头中心垂直距离越小、水平距离越大,丝饼分束宽度越大,分束率越高,但是络纱出团增大,络纱顺畅度低。综合拉丝实际生产工艺和络纱顺畅性,分束板齿间距齿间距最优为6.5 mm,卷绕比最优为3.7281,下分束板离运转机头中心垂直距离和水平距离最优分别为1200 mm、600 mm。 展开更多
关键词 多分束短切毡用纱 分束率 分束板齿间距 卷绕比 工艺线
下载PDF
一种基于Strand空间的认证协议检测方法
16
作者 姜志坚 韩芳溪 《计算机应用》 CSCD 北大核心 2004年第1期76-79,共4页
Strand空间是一种安全协议分析模型 ,使用图的形式来描述协议 ,证明协议的正确性。通过分析研究 ,本文建立了攻击者知识模型 ,在此基础上提出了一种基于Strand空间的认证协议检测方法 ,该方法产生状态少 ,避免了状态空间的爆炸。并以Nee... Strand空间是一种安全协议分析模型 ,使用图的形式来描述协议 ,证明协议的正确性。通过分析研究 ,本文建立了攻击者知识模型 ,在此基础上提出了一种基于Strand空间的认证协议检测方法 ,该方法产生状态少 ,避免了状态空间的爆炸。并以Needham Schroeder公钥协议为例 ,说明了该方法进行协议分析的过程。 展开更多
关键词 strand空间 BUNDLE 攻击者知识模型 状态搜索
下载PDF
一类密钥同步更新的组合校验认证方法 被引量:2
17
作者 张岚 何良生 郁滨 《电子与信息学报》 EI CSCD 北大核心 2023年第12期4509-4518,共10页
针对一对多通报关系实体认证与密钥协商应用环境的无线目标身份识别同步认证问题,该文设计了双密钥组合校验定理,提出并证明了交互式动态认证与工作密钥同步更新定理,基于可信标识动态密钥匹配规则构建了密钥同步更新的组合校验认证模型... 针对一对多通报关系实体认证与密钥协商应用环境的无线目标身份识别同步认证问题,该文设计了双密钥组合校验定理,提出并证明了交互式动态认证与工作密钥同步更新定理,基于可信标识动态密钥匹配规则构建了密钥同步更新的组合校验认证模型,提出了一类密钥同步更新的组合校验认证方法,给出了双密钥组合校验、消息适度重传、模拟信道信噪比合理仿真等无线目标身份识别协议设计准则,突破了无线目标身份识别协议同步认证难的关键技术,解决了实体认证与密钥协商中实体身份动态认证、工作密钥同步更新难题。以一类无线目标身份识别协议为例,分析说明了该类方法的具体应用。基于串空间理论构造攻击方法给出了该协议的形式化证明,并通过常规攻击方法分析了该协议的实际安全性。与其他交互式密码协议同步认证设计方法相比较,该方法具有动态可认证性,由该方法设计的交互式密码协议同步认证方案,安全性高,计算量小,仅进行一次迭代运算,可应用于大规模复杂环境中的无线目标身份识别。 展开更多
关键词 密钥同步更新 动态可认证性 双密钥组合校验 基于串空间理论构造攻击方法
下载PDF
基于极小元理论的改进MTI认证协议分析
18
作者 纵汶倍 余磊 《淮北师范大学学报(自然科学版)》 CAS 2023年第1期64-69,共6页
针对改进后的MTI协议,通过串空间模型中的极小元理论,对改进MTI协议的一致性和保密性进行分析,验证改进后MTI协议的安全性,得到改进MTI协议可以安全保密地实现协议的目的这一结论。
关键词 安全协议 串空间 改进MTI认证协议 安全性分析
下载PDF
基于第三方的安全移动支付方案 被引量:21
19
作者 黄晓芳 周亚建 +1 位作者 赖欣 杨义先 《计算机工程》 CAS CSCD 北大核心 2010年第18期158-159,162,共3页
在现有移动支付方案研究的基础上,提出一种新的基于第三方的安全移动支付方案。该方案以第三方支付平台为基础,在交易过程中采用"一次一密"的密钥分配机制,改善了现有移动支付方案的缺陷,在安全性上实现交易信息的保密性、不... 在现有移动支付方案研究的基础上,提出一种新的基于第三方的安全移动支付方案。该方案以第三方支付平台为基础,在交易过程中采用"一次一密"的密钥分配机制,改善了现有移动支付方案的缺陷,在安全性上实现交易信息的保密性、不可伪造性及不可否认性等特性,并利用串空间模型的形式化分析方法对相关协议进行安全性证明。 展开更多
关键词 移动支付 一次一密 协议形式化分析 串空间模型
下载PDF
基于串空间的Ad Hoc安全路由协议攻击分析模型 被引量:8
20
作者 董学文 马建峰 +2 位作者 牛文生 毛立强 谢辉 《软件学报》 EI CSCD 北大核心 2011年第7期1641-1651,共11页
根据ad hoc安全路由协议的特点,分析串空间理论的优势和不足,并在串空间分析协议的基础上,设计出一种返回不存在路由的协议攻击分析模型.以扩展SRP协议为例,验证了模型的正确性.
关键词 串空间 攻击分析模型 不存在路由 SRP(security ROUTING protocol)协议
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部