共查询到16条相似文献,搜索用时 78 毫秒
1.
研究ATL逻辑及其在电子商务协议形式化分析中的应用,用ATL逻辑语言对KM协议进行描述与分析,并对协议的各参与方和可信第三方TTP的基本行为进行建模. 相似文献
2.
网络通信的普及和发展使得对网络协议尤其是安全协议的需求日益增长.由于安全要求的多样化以及攻击方式的层出不穷,使得对网络安全协议的形式化分析效率和准确性提出了更高的要求.串空间理论(strand space theory)和模型是当前避免状态爆炸、提高协议形式化分析效率的有效方法.本文通过一个具体的认证协议例子来说明它的特点. 相似文献
3.
用形式化方法分析安全协议是协议分析的有效手段,近年来,出现了众多的研究方法.串空间模型是一种新兴的形式化分析工具,其中,"理想"和"诚实"两个概念简化了分析协议的步骤.首次利用串空间理论对由徐兰芳提出的一种安全的Ad Hoc网络路由协议SGSR进行分析,并分析了它的认证性和机密性,结果证明此协议能够达到协议的目标。 相似文献
4.
以带盲密文的可验证加密作为基础,构造了一种新的带有半可信第三方的非否认协议,该协议是第一个使用半可信第三方的非否认协定,它有效地避免了参与各方否认曾经传输或曾经收到一个特定消息;不仅保证了不可否认性,而且不破坏协议的公平性,由于使用的是半可信第三方,从而协议更实用。 相似文献
5.
网络通信的普及和发展使得对网络协议尤其是安全协议的需求日益增长.同时由于安全要求的多样化以及攻击方式的层出不穷使得对于网络安全协议的形式化分析的效率和准确性提出了更高的要求.原有的形式化分析方法通常不可避免地出现状态空间爆炸问题,这使得对于日益增长的网络通信规模下的复杂协议的分析变得十分困难.串空间理论(strand space theory)的出现提供了避免状态爆炸问题、提高协议形式化分析效率的有效方法.用几个简单协议为例说明了如何利用串空间理论有效地进行协议的形式化分析. 相似文献
6.
认证性和保密性是认证协议设计的两个关键目标,针对在Needham—Schroeder和Otway—Rees两个协议基础上提出的一种新认证协议,首次利用串空间模型理论对此协议进行形式化分析,分析结果表明该协议满足设计所要求的认证性和保密性目标. 相似文献
7.
用于密码协议安全性证明的串空间模型 总被引:1,自引:0,他引:1
形式化分析是密码协议安全性证明的一个有效途径。串空间模型是在Dolev-Yao代数模型的基础上,结合Woo-Lam模型、CSP、Schneider秩函数和Paulson归纳法等方法的优点所提出的一种新的密码协议形式化模型,它可为密码协议安全性的证明提供新的方法。文章介绍了串空间模型的研究背景,分析它的架构和特点,综述有关研究工作,并分析其进一步的研究趋势。 相似文献
8.
使用用户口令的安全协议易受到猜测攻击,基于串空间理论模型,对攻击者串进行了扩展,引入了分析猜测攻击的能力,并给出了口令猜测攻击的形式化定义. 相似文献
9.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现. 相似文献
10.
通过分析Oh等设计的T-AKA协议,发现该协议无法实现网络对用户的正确认证及消息的新鲜性验证,并利用该安全漏洞构造出了伪冒用户的攻击方法.然后,在3GPP规范的基础上,在服务网络端引入公钥机制,提出了改进的认证与密钥协商协议.最后,应用串空间模型理论及认证测试方法,对改进协议的机密性和双向认证正确性进行了形式化证明.研究结果表明:改进协议能够保证消息的新鲜性和网络-用户间的双向认证,克服T-AKA协议中存在的伪冒用户攻击及其他重放、伪冒攻击,具有高的安全性;协议设计中保留了3GPP规范的框架,避免了用户终端进行繁重的公钥运算,具有强的实用性. 相似文献
11.
一种扩展的土地覆盖转换像元变化检测方法 总被引:1,自引:0,他引:1
基于土地覆盖类型的遥感影像分类结果,改进了一种扩展的基于比较叠合像元的变化检测方法,用于分析城郊土地覆盖类型的变换情况.这种扩展的变化检测方法可同时实现多种土地覆盖类型间的变化检测,依据土地覆盖类型图像中不同类型具有不同的灰度值或RGB(三元色)值的特点,将灰度的或RGB彩色的土地覆盖类型图像重叠得到土地覆盖变化图像,从而统计各种土地覆盖类型的定量转化.以上海市嘉定区1989年、1995年、2001年和2006年4期Landsat TM遥感影像为例,应用该检测方法,计算了1989年及1995年、1995年及2001年和2001年及2006年3个年份间隔各种土地覆盖类型的面积变化和相互转换数据,验证了扩展的变化检测方法的适用性. 相似文献
12.
运用前沿的安全协议形式化分析方法--Strand Space模型理论,对CCITT X.509协议进行了分析,指出了该协议在保密性和认证正确性方面的缺陷,得到了BAN逻辑分析没有得到的保密性缺陷和相同的认证正确性缺陷.同时提出了改进的X.509协议,并用Strand Space模型论证了改进协议的保密性和认证正确性. 相似文献
13.
李美玲 《上海理工大学学报》1986,(2)
本文分析了纵向导热效应对现有矩心法测试结果的影响,从而将它扩展到纵向导热效应需要考虑的情况;分析了各种待测量的测量误差对矩心测试结果的影响,确定了它的适用范围,并提出了计算在0.5≤N_(tu)≤4、τ≤0.1,λ_1≤0.2内,矩心理论值的近似经验公式、以节省配比时间。 相似文献
14.
A new extended meta model of traceability is presented. Then, a formalized fine-grained model of traceability is described. Some major issues about this model, including trace units, requirements and relations within the model, are further analyzed. Finally, a case study that comes from a key project of 863 Program is given. 相似文献
15.
基于串空间模型理论及认证测试方法形式化分析了第3代伙伴计划(3GPP)认证密钥交换协议,指出了该协议应用于不安全的信道时存在保密性和认证正确性的缺陷,同时给出了对该协议的2个攻击方法.由此提出了一种改进的3GPP认证密钥交换协议以克服原协议存在的缺陷,应用串空间模型理论及认证测试方法形式化证明了该改进协议在不安全的信道上可确保消息的保密性,移动用户和服务网络间的双向认证,以及消息加密密钥和完整性密钥的新鲜性. 相似文献
16.
对离散流体流法作了适当的推广,使其适合于两状态MMDP信源通过ATM复接器时的排队分析,然后进一步将它应用于多路On-Of信源复接时信元丢失率的估计.仿真和数值计算表明,该方法准确且适于实时运算,将对ATM中呼叫接入控制和资源分配产生积极的影响. 相似文献