首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 62 毫秒
1.
郭宇燕 《内江科技》2007,28(11):136-136
安全协议是网络安全的重要因素,但是它并不完善.我们需要用形式化的方法去分析它是否具有相应的安全属性.本文主要分析了三类典型的安全协议形式化分析方法,研究这些方法的基本思想和优缺点.并提出了形式化分析方法中存在的问题及可行的解决办法.  相似文献   

2.
一种混合的安全协议形式化分析技术   总被引:1,自引:0,他引:1  
分析了模型检测技术和逻辑推证技术的优点与不足,并在此基础上提出了一种混合的形式化分析技术的说明,该技术可提供更为完全的安全协议形式化分析.  相似文献   

3.
给出了应用于不同系统的不变式的概述,分析了彼此之间的关系,进行了分类,并探讨了其未来发展趋势.密码协议的形式化分析日渐引起人们的广泛关注.这导致了不变式生成与描述技术的发展.不变式是对入侵者可知和不可知消息的定义,可用于协议认证和秘密性的证明,从而成为许多协议形式化分析工具和技术的核心  相似文献   

4.
信息社会对于信息保障技术手段提出了极大的挑战。安全协议作为信息安全保障的灵魂,越来越凸显出其关键和纽带作用。对安全协议的安全性分析则是信息时代一个重要而无法回避的关键问题。文章通过总结安全协议分析的研究现状与发展趋势,认为我国目前该领域的研究与国外差距较大,加强协议安全性分析研究对我国来说是一个非常迫切的课题。在此基础上,提出了相关对策与建议。  相似文献   

5.
给出用PVS对密码协议进行形式化规范的一种方法.该方法以高阶逻辑为规范语言,利用trace模型来描述协议的行为,并假设系统中存在强攻击者和理想加密系统.重要的结构如消息、事件、协议规则等都通过语义编码方式定义.  相似文献   

6.
Strand Spaces是一种用于分析安全协议的机器证明方法.简要介绍了 Strand Spaces的基本特点,分析了其优劣,提出了构造协议的理想子环的算法,并以此来约束协议入侵者的能力和协议并行运行的次数.将模型检查与 Strand Spaces结合在一起,提出了一种综合分析方法来验证协议的安全特性,该方法可充分发挥模型检查与 Strand Spaces二者的优势.  相似文献   

7.
在当前我国社会经济发展的过程中,计算机通信网也已经得到了人们的广泛应用,这不仅给人们的生活、工作和学习带来的许多便利,还促进了国民经济的发展。而在计算机通信网实际应用的过程中,人们为了保证其数据信息的安全性,使其在使用时,不会出现信息丢失、文件损坏以及信息泄露等方面的问题,人们也开始对计算机通信安全协议进行相应的研究分析,从而保证整个计算机通信网的安全性。文章通过对计算机通信网安全协议的相关内容进行简要的概述,讨论了其安全协议的安全性,以供相关人士参考。  相似文献   

8.
李林 《人天科学研究》2011,10(4):140-142
目前,对安全协议的自动化证明分为两类:基于符号模型的和基于计算模型的。介绍了基于计算模型的协议证明软件CryptoVerif,介绍了其原理和可证明的安全属性,并使用其证明了一个协议的安全性;最后,指出其不足,为以后的软件改进指出了方向。  相似文献   

9.
BAN类逻辑是一款非常优秀的形式化分析工具。它能够帮助设计和分析各种安全协议。介绍了BAN逻辑的产生、构建、分析步骤,指出BAN逻辑现存在的缺陷。同时用BAN逻辑形式化分析了Yahalom协议。  相似文献   

10.
介绍了抽象状态机(ASM),建立了基于这种形式化方法的协议描述于验证的环境,并建立了一般意义上的入侵者模型.作为应用实例,给出了 Helsinki协议的 ASM规约,说明利用这个规约可以直观的演绎 Horng-Hsu攻击.  相似文献   

11.
随着互联网的应用和发展,各种类型的安全协议,包括具有多个角色、多种密码运算的复杂密码协议,已广泛应用于分布式系统中解决各种安全需求.在大规模分布式网络环境下,参与协议运行的主体是大数量的甚至是动态的,密码协议运行环境极为复杂,这使得密码协议的安全性描述和分析变得非常复杂.引入了一个新的代数系统刻画具有多种密码运算的消息代数,并提出了一个新的密码协议模型,描述了无边界网络中的攻击模式,通过建立形式语言规范了无边界网络环境下密码协议的运行环境和安全性质 该协议模型描述了一种“协同攻击”模式,并讨论了密码协议的安全性分析约简技术,给出一个新的安全自动分析过程的简要描述.  相似文献   

12.
形式化方法--Z语言在西瓜棋中应用的研究   总被引:1,自引:0,他引:1  
Z语言是目前广泛使用的一种形式化方法语言。它具有简明、精确、无歧义的优点。本文利用Z语言对一种棋类游戏——西瓜棋进行了描述,并给出了西瓜棋游戏从状态模式到操作模式的需求规格说明。  相似文献   

13.
本文论述了构建公共安全评价体系的必要性,并在提出公共安全评价指标体系和建立社会公共安全模糊测评模型的基础上,对某地区的公共安全O状况进行了综合评价。  相似文献   

14.
基于挑战-响应的认证协议安全的必要条件   总被引:7,自引:0,他引:7  
基于挑战-响应方式的相互认证协议的安全需求被明确表示为7个简单的必要条件.每一个条件和一种攻击相关联,所以不实现所有这些条件的协议将会遭到某种攻击.给出了两个协议,使得它们包含所需最少的安全参数.  相似文献   

15.
PKI结构下网络安全协议模型及典型密码体制安全性分析   总被引:8,自引:0,他引:8  
网络安全协议模型是计算机网络安全中的重要因素,本文给出了PKI结构下基于证书中心的网络安全协议模型,分析了网络安全协议中几种典型密码体制的安全性,最后建立了网络安全通道。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号