首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于口令的安全协议的模块化设计与分析   总被引:3,自引:0,他引:3  
首先在分析基于口令的安全协议研究现状的基础上,提出了“弱计算不可分辨”概念,并以此为基础系统研究了基于口令的安全协议的理论基础——“弱伪随机性”理论;其次,以“弱伪随机性”理论为核心,建立了基于口令的安全协议的模块化设计与分析理论;最后,利用所建立的基于口令的安全协议的模块化设计与分析理论,设计了两类基于口令的安全协议,即基于口令的会话密钥分配协议和口令更换协议,这两类协议的最大特点是:实现效率高,具有可证明安全性,满足前向安全性。  相似文献   

2.
李先贤  怀进鹏 《中国科学(E辑)》2005,35(10):1009-1030
基于形式化方法开发自动分析工具是密码协议安全性分析的一种有效的方法,然而,由于密码协议参与主体的任意性、消息运算复杂性和运行的并发性,密码协议的安全性分析是高度计算复杂性的难题。基于最近提出的密码协议代数(CPA)模型,采用代数方法描述密码协议活动,精简密码协议描述,提出一个高效的密码协议安全性自动分析算法。该算法通过泛多项式方程求解技术,减少密码协议安全性分析过程中产生的冗余状态数量,并可提供在无限状态空间运行的协议安全性分析。根据该算法,实现了一个密码协议自动分析系统ACT-SPA,应用该系统分析了二十多个密码协议,结果显示系统显著提高了运行效率,并发现了新的密码协议攻击。  相似文献   

3.
公平交换协议的一个形式化模型   总被引:8,自引:2,他引:8  
基于对现有公平交换协议的研究,使用求精过程建立了精确的形式化结构模型,在这一过程中,使用不可靠信道模拟攻击行为.模型首次给出了交换项的形式化定义,提出的公平性、可追究性目标能够更加完整地反映公平交换协议的内在要求.为了能高效而又细致地对协议进行检测、证明和设计,模型提出了适用于所有公平交换协议的不可滥用性的新性质,给出了第三方可信赖串的定义和设计安全高效的公平交换协议的一般准则.文中通过一个典型的公平交换协议分析实例,阐明了使用该模型分析公平交换协议的详细步骤.发现了一种过去从未发现过的新攻击,给出了攻击发生时系统运行的全过程,深刻揭示了攻击发生的各种原因.最后,对有缺陷的协议进行了改进,改进后的协议满足所需要的各种性质.  相似文献   

4.
通过分析协议中消息项的起源和交易方之间的信道组成、事件及事件间的各种关系, 提出了一个简洁、紧凑、精确的一般公平交换协议层次化模型, 规范了能够更严格地反映公平交换协议内在要求的多种安全需求, 并对它们进行了细粒度的分解. 基于这一工作, 可高效细致地对多方公平交换协议进行分析、检测和设计.  相似文献   

5.
首先介绍了一种基于语义分析的缺陷测试技术.该测试方法利用语义测试及软件错误注入来进行测试.它比传统测试的成本要小,同时能达到很好的效果.但该方法只能检测协议实现级别的漏洞,而不能检测协议设计中可能存在的缺陷.本文结合了Petri网在协议测试方面的优点提出了一种扩展的语义分析的协议缺陷测试方法.它能通过对协议Petri网模型的分析来捕获协议层面的缺陷,而为此所需的额外开销是很小的.这弥补了原缺陷测试在协议层面的不足.之后对该方法各个阶段进行了介绍.对WAP-WSP协议的进行了缺陷测试,并对结果进行了分析,证明其可行性.  相似文献   

6.
针对目前移动自组网路由协议的研究,介绍了Adhoc网络路由协议设计的目标,对无线自组网Adhoc的按需距离向量协议AODV进行了研究,通过仿真分析了不同网络规模、不同的节点移动速度、源节点不同发包率对AODV的性能的影响,结果证明随着网络规模的扩大,路由开销、丢包率都有所增加;AODV协议对20米/秒以下的网络拓扑变化的适应性较好;发包率对AODV性能的影响比较明显,当发包率超过20包/秒时,网络性能恶化。  相似文献   

7.
认知逻辑的Kripke语义,已被成功地运用到分析无黑客存在的安全网络下的通信协议.提出认知逻辑的Kripke语义的一种简单而自然的形式,称之为知识结构,并把这种语义用到分析黑客存在的非安全网络环境中的通信协议,特别是认证协议.与类BAN的那一类逻辑相比,文中的方法可以直接转化成算法实现,对协议本身进行操作,而不需对协议进行一些难以把握的抽象判断.而且,在这套理论的基础上开发了安全协议分析器SPV.文中的方法是基于证明的而不是证伪的,即证明协议的正确性而不是找协议漏洞.  相似文献   

8.
密码协议的代数模型及其安全性   总被引:6,自引:0,他引:6  
怀进鹏  李先贤 《中国科学(E辑)》2003,33(12):1087-1106
引入了一个新的代数系统——称为密码协议代数(cryptographic protocol algebra, CPA), 刻画具有多种密码运算的消息代数性质, 并基于CPA提出了一个新的密码协议代数模型. 模型中, 用子代数、自由生成元和多项式代数等概念刻画主体的知识扩张过程, 并用类似于代数中的正合序列概念描述了密码协议的攻击过程, 从而为密码协议的安全性分析建立了一种数学方法. 基于这个模型, 利用代数的技巧证明了对于具有一定对称性的协议, 任意多主体参与运行的协议安全性分析可归结为几个主体与攻击者参与的协议安全性分析. 研究了密码协议安全的一致性问题, 给出了两个协议合成保持安全性的一个充分条件, 并提供两个安全的密码协议的合成安全的例子, 推广了相关工作.  相似文献   

9.
基于身份密码系统下Canetti-Krawczyk模型的安全扩展   总被引:1,自引:0,他引:1  
Canetti-Krawczyk(CK)模型是分析密钥交换协议的一种形式化方法, 如果一个密钥交换协议用该模型证明是安全的, 则CK模型能够确保该协议具备许多安全属性. 但是我们发现在基于身份的密码系统下该模型不具有确保密钥生成中心(KGC)前向保密性的能力, 而对基于身份的密钥协商协议来说KGC前向保密性是一个重要的安全属性. 通过分析研究发现引起该缺陷的主要原因是CK模型没有充分考虑在基于身份的密码系统下攻击者的能力, 所以在该系统下通过对CK模型增添一个新的攻击能力: 攻陷KGC, 来对该模型进行了相应的扩展, 通过扩展该模型具有确保KGC前向保密性的能力.  相似文献   

10.
Ad Hoc网络的路由算法是在网络拓扑高度变化的情况下,无线自组网能否实现网络自组的关技术.本文介绍了AdHoc网络的基于源驱动的按需路由选择协议DSR,重点分析了基于OPNET的DSR模型的节点及其所支持的特性,并基于OPNET对全部采用固定节点的Ad Hoc网络,利用DSR作为其路由协议,分设场景进行仿真,对DSR协议随着节点数增多所表现出来的性能进行了比较和分析,最后总结了目前DSR协议存在的问题并提出了适当的改进建议.  相似文献   

11.
在混合交通的复杂路况下,汽车与过街行人很容易发生碰撞,本研究分析了行人过街的危险度,并且针对行人从自车前方相邻车道慢速行驶的机动车前面突然出现横穿公路并与自车发生碰撞的类型,分析了自车、慢速前行的机动车和行人的运动与驾驶员的视线之间的相互关系,建立了汽车安全车速的计算模型,从而为驾驶员安全行车提供参考.  相似文献   

12.
利用ADMS/CAR软件建立整车的虚拟样机模型,对其进行转向盘转角阶跃试验和蛇形试验,井根据相关评价计分标准,得到整车模型在这两种试验中的评价计分值。然后以客观定量评价指标为目标函数,利用ADAMS/Insight及Matlab软件结合响应面法对整车的操纵稳定性进行多目标综合优化,优化后的评价计分值明显提高,表明此方法可以用于汽车操纵稳定性的多目标优化。  相似文献   

13.
一种基于TTCN-3的协议测试系统及其扩展研究   总被引:1,自引:0,他引:1  
用户要求下一代互联网是一个更大、更安全、更快、更及时、更方便、更可管理的网络.为下一代互联网服务的协议测试技术需要适应这些测试需求.文中重点研究了协议测试中的测试集描述法和测试实现技术.选取了TTCN-3作为测试集描述法,并针对协议鲁棒性测试需求进行了语法和语义扩展.开发了基于TTCN-3的协议集成测试系统PITSv3,并对其进行了鲁棒性测试扩展实现.最后通过两个实际的测试应用,体现出PITSv3是一个具有通用性、标准性、可扩展性特点的分布式测试平台.  相似文献   

14.
为研究新型结构体系-钢交错桁架结构在地震作用下的动力特性,首先提出一种新的计算模型--伪空间模型,在通过模态分析和Pushover分析验证了由伪空间模型研究钢交错桁架结构横向抗震性能的可行性之后,对10层、15层和20层钢交错桁架结构分别进行IDA分析,并通过分析结构的动力响应,评估其抗震性能,研究成果对分析钢交错桁架结构的动力特性具有一定意义.  相似文献   

15.
本文分析了基于iSCSI协议的灾备模型的特点及其存在的安全隐患。为了解决该模型存在的安全问题,提出了基于iSCSI协议的远程灾备安全模型。其主要设计思想是在传输线路和本地存储网络以及远程灾备网络的接口处设置防火墙.用以提高两个存储网络的抗攻击能力,利用VPN来对传输的数据进行加密,从而保证数据的安全。最后通过实验验证了该模型数据传输的安全性和具有良好的抗攻击能力。  相似文献   

16.
提出一种单输出压缩方法. 首先提出了码率为n/(n-1)、距离为3的卷积码的设计规则, 利用这些规则可得到卷积码的校验矩阵, 该校验矩阵的实现电路即是能够提供单输出压缩的响应压缩电路. 所设计的压缩电路可避免2个和任意奇数个错误位的混淆、避免一个未知位(X位)对特征的掩盖. 利用概率论分析了未知位掩盖效应. 如果未知位分布具有聚簇特征, 那么提出的多重量校验矩阵设计算法能够大大降低未知位的掩盖效应. 最后用一些实验数据验证了所提出的压缩电路能够提供较强的未知位容忍能力和非常低的错误位混淆率.  相似文献   

17.
以广东东莞市土地为研究对象,采用“压力-状态-响应”(PSR)模型,共选取19个指标建立土地生态安全评价指标体系,运用Matlab软件编程并建立解释结构模型(ISM),利用所建立的模型对东莞市土地资源生态安全评价因素进行分析。模型分析得出:东莞市的土地生态安全评价因素被分成七级递阶结构,最低一级的因素是土地利用率,通过土地利用率的情况,影响经济密度,进而影响本地区的人口增长率和人口密度等因素,最终影响土地生态安全。最高一级是自然保护区的比重。这是由东莞市的现代化工业城市的特点所决定的。其中中间几级构成循环回路。土地生态安全评价因素之间的这种结构模型给政府以及决策部门为保持本地区土地生态安全提供了决策参考。  相似文献   

18.
高等级安全操作系统的设计   总被引:4,自引:0,他引:4  
众多因特网安全事件的发生表明,为了对抗现代计算环境中的安全威胁,来自安全操作系统的支持是必不可少的.基于国内外相关标准的要求,结合安胜高等级安全操作系统v4.0(以下简称为安胜OS)的设计与开发实践,讨论高等级安全操作系统设计中的3个关键问题:安全体系结构、安全模型与隐蔽通道分析.对安全体系结构与3种基本的安全策略模型:机密性模型、完整性模型和特权控制模型的设计原则分别进行了阐述,提出了新的安全体系结构与3个新的安全模型,分别介绍它们的主要特色,以及它们在安胜OS中的实现。 隐蔽通道分析是高等级安全操作系统设计中众所周知的难题,迄今缺乏坚实的理论基础与系统的分析方法.为了解决隐蔽通道分析中存在的基本问题,文中提出了隐蔽通道标识完备性的理论基础、一种通用的隐蔽通道标识框架,以及高效的回溯搜索方法.这些新方法在安胜高等级安全操作系统中的成功实现表明,它们可以简化并加快整个隐蔽通道的分析过程。  相似文献   

19.
将Bayes线性估计应用于不同分辨率遥感图像的观测模型中,提出了一种新的基于统计参数估计的遥感图像融合方法.该方法对于金色波段图像和待估计的多光谱图像的联合分布不做任何假设,只需要估计高分辨率多光谱图像的均值和协方差以提高算法的鲁棒性.另外,文中的方法能够提高多光谱图像的多个主成分的分辨率,而传统的主成分变换方法只限于提高第一主成分的分辨率.实际的Landsat ETM+的全色波段图像和多光谱图像的融合实验结果表明,所提议方法的性能优于其他基于统计参数估计的方法和基于主成分变换的融合方法以及基于小波变换的融合方法.  相似文献   

20.
建立了一种饱和-非饱和的双重孔隙-裂隙介质热-水-应力-迁移耦合三维模型,其特点是应力场和温度场是单一的,但具有不同的孔隙渗流场、裂隙渗流场和孔隙浓度场、裂隙浓度场,以及可考虑裂隙的组数、间距、方向、连通率和刚度对本构关系的影响,并研制出相应的三维有限元程序.通过与已有算例的对比,验证了该模型和程序的可靠性.针对一个假定的高放废物地质处置库,就岩体和缓冲层均为非饱和介质和放射性核素泄漏的情况进行了数值分析,考察了岩体中的温度、负孔隙水压力、地下水流速、核素浓度和正应力的状态.结果显示,缓冲层中的温度、负孔隙水压力及核素浓度呈现非线性的变化、分布;尽管裂隙水饱和度平均仅为孔隙水饱和度的1/9,但因裂隙的渗透系数比孔隙的渗透系数大4个数量级,故裂隙中地下水的流速约是孔隙中相应值的6倍;应力分布集中的区域位于缓冲层和处置孔壁交界两侧附近.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号