首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 98 毫秒
1.
安全协议形式化验证方法综述   总被引:1,自引:0,他引:1  
安全协议作为确保网络安全的关键技术,其安全性直接决定了网络的安全性能。然而安全协议设计与分析存在着诸多困难,目前采用的主要方法是形式化方法,主要分为模态逻辑的方法、模型检测的方法、定理证明方法3种。这3种方法特性各不相同,试用范围也有所区别,而且这些方法或多或少都存在着一定的缺陷。Applied pi演算是一种专门针对安全协议设计的理论成熟的形式化方法,它的出现为安全协议的分析带来了全新的思路。  相似文献   

2.
安全协议形式化分析的研究和实现   总被引:2,自引:2,他引:0  
安全协议是指使用密码技术或提供安全服务的协议,可以实现认证和密钥交换等安全目的.安全协议分析工具是指一套建立和分析安全协议模型的工具,它采用形式化的分析方法对安全协议进行分析并得出结论.文章以EKE协议为例,采用AVISPA分析工具对其安全性进行分析,给出了安全性与攻击轨迹的关系.  相似文献   

3.
安全协议的形式化规范   总被引:3,自引:0,他引:3  
该文给出用PVS(Prototype Verification System)对安全协议进行形式化规范的一种方 法。该方法以高阶逻辑为规范语言,利用trace模型来描述协议的行为,并假设系统中存在强攻击者和理想 加密系统。重要的结构如消息、事件、协议规则等都通过语义编码方式定义.  相似文献   

4.
基于ATL的公平电子商务协议形式化分析   总被引:1,自引:0,他引:1  
针对传统时序逻辑LTL,CTL及CTL*等把协议看成封闭系统进行分析的缺点,Kremer博士(2003)提出用一种基于博弈的ATL(Alternating-time Temporal Logic)方法分析公平电子商务协议并对几个典型的协议进行了公平性等方面的形式化分析。本文讨论了ATL逻辑及其在电子商务协议形式化分析中的应用,进一步扩展了Kremer博士的方法,使之在考虑公平性等特性的同时能够分析协议的安全性。最后本文用新方法对Zhou等人(1999)提出的 ZDB协议进行了严格的形式化分析,结果发现该协议在非保密通道下存在两个可能的攻击:保密信息泄露和重放攻击。  相似文献   

5.
基于SAT的安全协议惰性形式化分析方法   总被引:1,自引:0,他引:1  
提出了一种基于布尔可满足性问题的安全协议形式化分析方法SAT-LMC,通过引入惰性分析的思想优化初始状态与转换规则,提高了安全性的检测效率。另一方面,通过在消息类型上定义偏序关系,SAT-LMC能够检测出更丰富的类型缺陷攻击。基于此方法实现了一个安全协议分析工具,针对Otway-Rees协议检测出了一种类型缺陷攻击;针对OAuth2.0协议,检测结果显示对现实中存在的一些应用场景,存在一种利用授权码截取的中间人攻击。  相似文献   

6.
针对电子邮件的安全问题,总结了电子邮件安全标准发展的三个阶段PGP、PEM和S/MIME,并分析了各自的安全机制和存在的安全问题。  相似文献   

7.
目前,无线传感器网络的定位的主要是目标是在敌对环境中不受干扰.由于无线传感器网络定位的主要应用都需要在安全的定位结果下才能正常工作,对无线传感器的定位主要研究是集中在能够正常定位的前提下,对安全定位研究较少.本文首先介绍多点验证协议,并用形式化方法对其距离验证协议展开研究,然后验证距离验证协议在WSN的SPINE安全定位算法中能够进行定位,并验证其安全性.  相似文献   

8.
目前,网络安全及隐私受到广泛关注。前向安全性是Günther在1989年提出的一种认证密钥协商协议( AKA)的安全属性(doi: 10.1007/3-540-46885-4_5),该性质经过30年的蓬勃发展已经成为研究领域的热点之一。该文主要分析了MZK20和VSR20两个AKA协议。首先在启发式分析的基础上,利用BAN逻辑分析了MZK20协议不具有弱前向安全性;其次利用启发式分析和Scyther工具证明了VSR20协议不具备前向安全性。最后,在分析VSR20协议设计缺陷的基础上,提出了改进方案,并在eCK模型下证明了改进后协议的安全性;并且,结合Scyther软件证明了改进VSR20协议与VSR20协议相比明显提高了安全性。  相似文献   

9.
基于Petri网的安全协议形式化分析   总被引:1,自引:1,他引:1       下载免费PDF全文
刘道斌  郭莉  白硕 《电子学报》2004,32(11):1926-1929
本文提出了一种基于Petri网的安全协议形式化描述和安全性验证的方法.该方法的特点是,利用逆向状态分析判定协议运行过程中可能出现的不安全状态,利用Petri网的状态可达性分析判断这些不安全状态是否可达.通过实例,我们证明了这种方法的有效性.  相似文献   

10.
针对形式化方法对安全协议DoS攻击分析的不足之处,提出了一种基于串空间模型的扩展形式化方法。利用扩展后的形式化方法,对IEEE802.11i四步握手协议进行了DoS攻击分析,发现其的确存在DoS攻击漏洞。通过分析,提出一种可以改善DoS攻击的方法,并通过了扩展形式化方法对于判断安全协议DoS攻击分析的测试规则。最后,根据扩展形式化方法对改进后的四步握手协议进行证明,得出改进后协议可以通过两类DoS测试规则运行至结束。  相似文献   

11.
通过对不可否认协议的语义进行分析,建立有色Petri网(Coloured Petri Net,CPN)中基本元素与安全协议中元素的对应关系,对CPN Tools提供的建模语言(CPN ML)在规范协议描述、简化协议建模及自动检测方面进行扩展,提出了一种基于CPN模型的不可否认协议分析方法,该方法利用CPN tools的状态空间查询功能和自建的查询函数库来对不可否认协议进行分析和验证,该工具具有通用性强、时效性强和交互性好等诸多优点,并通过实例说明了这种方法的有效性。  相似文献   

12.
为了提高无人机集群战术通信链路传输的连贯和安全,针对当今无人机自组链路网络的不足,提出了一种中继式无人机自组网安全协议.该协议将无人机集群划分为普通节点和中继节点,中继节点担任空间网络环境信息采集和分析的作用,并作为无人机集群协同化中心通过获得的信息为整个集群规划路径,此时新加入的无人机节点不会影响整个战术通信链路,保...  相似文献   

13.
一个非否认协议ZG的形式化分析   总被引:8,自引:0,他引:8       下载免费PDF全文
范红  冯登国 《电子学报》2005,33(1):171-173
非否认性是电子商务协议的一个重要性质,其形式化分析问题引起了人们的密切关注.本文运用SVO逻辑对一个非否认协议实例进行了有效的形式化分析,并对协议的缺陷进行了改进.  相似文献   

14.
李鹏飞  马恒太  侯玉文  邱田 《电子学报》2009,37(8):1669-1674
 本文给出了移动代理协议数据完整性属性的定义,指出了采用传统认证性属性来分析移动代理数据完整性属性的不足,从而给出了移动代理完整性证明的两个形式化规约:数据完整性规约和序列完整性规约.在此基础上,针对典型协议实例进行CPS建模,并采用阶函数的方法证明了其完整性,验证了完整性规约的正确性和有效性.  相似文献   

15.
左卫  程永新 《通信技术》2013,(12):66-69
从来源、原理等方面介绍了典型的工业控制网络协议——Modbus协议。首先介绍了协议消息帧的组成方式,协议传输的各种模式,功能码分类和典型的功能码;其次指出了Modbus协议安全问题的产生原因,并从其固有安全问题和实现过程的安全问题两方面详细介绍了Modbus系统面临的安全威胁;最后,针对Modbus系统在现实应用中的问题,提出了需要采取的保护措施。这对提高工业控制网络安全有着重要的现实意义。  相似文献   

16.
一种RFID标签信息安全传输协议   总被引:3,自引:0,他引:3  
针对在射频识别(RFID)标签资源受限条件下的标签信息安全传输与隐私保护问题,提出了一种能够实现对RFID标签信息安全传输的协议,该协议能够实现后端数据管理系统对读写器和标签的认证,以及实现密钥的分发,实现标签数据的安全传输。然后采用形式化分析的方法,对该协议进行了分析,分析了其具有的安全属性、抗攻击属性以及其他属性。最后对该协议与传统基于Hash机制的多种协议进行了分析比较,分析结果认为,该协议具有比传统基于Hash机制的协议具有更多的安全属性和抗攻击属性,同时具有适度的运算量,能够满足现有很多场合的应用条件。  相似文献   

17.
WAPI协议及其安全性分析   总被引:2,自引:0,他引:2  
介绍了无线局域网及其两种安全协议--WEP协议和IEEE 802.11i标准,并对这两种协议的安全性进行了分析,指出了不足.介绍了WAPI协议产生的背景与算法原理,分析了其安全性,并将其安全性与WEP和IEEE802.11i进行了对比,对其未来的发展作了展望.  相似文献   

18.
OSPF路由协议安全性分析与研究   总被引:2,自引:0,他引:2  
分析了OSPF路由协议的IPv4和IPv6版本自身的安全性,指出在一定条件下自身的安全措施会失效,并研究了协议的其他漏洞,提出了几种可能的攻击方法,对加强OSPF路由协议的安全性提出了一些建议。  相似文献   

19.
文章基于一种模块化的安全协议设计方法,定义了基本消息和基件的概念后,从研究安全协议的基件开始,将不同的基件适当复合后可得到具有特殊安全属性的组件,并运用BAN类逻辑对这些组件进行了形式化的分析。这些具有特殊安全属性的组件,在满足协议需求的同时,从底层开始保证了协议能够达到预期的安全目标,为安全协议的设计奠定了基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号