首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
利用大数据特征,PPMUAS协议声称实现了移动用户的隐私保护和认证,但并没有给出严格证明.故本文首先应用Applied PI演算对PPMUAS协议进行形式化描述,然后分别使用非单射一致性和Query对认证性和秘密性进行建模,最后把PPMUAS协议的Applied PI演算模型转换为安全协议分析工具ProVerif的输入,应用ProVerif对其进行形式化分析与证明.结果表明PPMUAS协议具有秘密性,但缺少认证性,并给出了解决方法.  相似文献   

2.
基于计算模型的OpenID Connect协议认证性的自动化分析   总被引:1,自引:0,他引:1  
分析了OpenID Connect协议的消息结构,基于计算模型应用Blanchet演算对OpenID Connect协议进行了形式化建模,应用自动化验证工具Crypto Verif验证了其认证性.结果表明:在OpenID Connect协议中,客户端能够认证终端用户,但是终端用户与授权服务器之间不能相互认证、令牌终端不能认证客户端.为此,给出了OpenID Connect协议中不具有认证性问题的解决方法.  相似文献   

3.
针对改进型的Helsinki协议安全性问题,利用协议组合逻辑PCL对协议进行形式化分析.首先使用基于"Cords演算"的程序描述语言对协议本身进行形式化描述,然后通过协议逻辑描述协议的安全属性,最后给出性质和定理,并通过逻辑推理证明改进型Helsinki协议满足其安全要求,该协议是安全的.  相似文献   

4.
为了对实施了具体保密性策略的系统、进程或工作流的保密性进行严格有效的分析与验证,提出了一种基于Petri网的保密性策略建模与验证方法.首先给出保密性策略基于Petri网的形式化描述,为系统建立Petri网模型;然后在此模型下利用保密性策略基于Petri网的形式化描述以及覆盖图对系统的保密性进行分析与验证,以判断系统是否符合保密性策略的要求.由于给定的系统Petri网模型覆盖图可以自动生成,因此可以利用其对系统的保密性进行自动分析与验证.通过一个进程实例阐述了该方法的原理和实施过程.  相似文献   

5.
针对软件开发过程中安全性分析与设计不足的问题,在研究现有软件安全性建模及形式化验证技术的基础上,提出了一种适用于面向对象的软件安全性建模与验证方法.建立软件安全属性的非形式化UML模型,采用安全扩展有限自动机创建其形式化模型,并使用线性时序逻辑描述安全属性,将形式化模型与安全属性共同作为模型检测器的输入,得到模型是否满足性质的验证结果,从而实现了软件安全设计与验证技术的有机结合.实验结果表明,该方法能够在软件设计初期对所涉及的安全性进行有效分析与验证.  相似文献   

6.
本文以大量的协议形式化建模研究为基础,以网络安全认证协议为研究对象,采用模型检测技术,开发了网络安全认证协议自动分析系统。该系统功能主要是用来对认证协议进行自动建模与验证。本系统分为用户界面模块、自动分析建模模块以及自动验证模块。  相似文献   

7.
移动Ad hoc网络路由协议为加强其安全性,采用了密码技术,使其成为安全协议的一种.这使得采用形式化的方法分析其安全性成为可能.本文根据移动Ad Hoc网络路由协议的特点,采用BAN逻辑对协议的安全性进行描述,指出了协议应满足的条件.并对协议的运行过程进行了形式化,给出具体的分析方法.采用该方法对安全路由协议SADSR进行了安全验证,说明方法的有效性.  相似文献   

8.
目前安全 DSR协议由于缺乏有效的形式化分析方法,难以发现一些隐蔽的安全漏洞.针对这一问题,通过分析DSR协议路由过程,给出了安全DSR协议的安全目标.提出了一种基于逻辑的安全DSR协议形式化分析方法,定义了能够反映安全DSR协议特性的基本逻辑构件(包括主体、目标和公式)和推理规则.首先用逻辑公式描述协议初始假设及过程,然后用推理规则进行推导产生推导结果,最后依据推导结果判断协议安全性.使用这种方法对SADSR协议进行了形式化分析与改进,发现了SADSR协议存在的安全漏洞.分析结果表明,提出的方法能够用于安全DSR协议形式化分析,能够发现一些较为隐蔽的安全缺陷.  相似文献   

9.
为了形式化地定义BPEL和BPEL4People的语义,提出了一个π演算的变种——πit演算。相对于传统的π演算,πit演算可以描述中断事件和时间事件,从而拥有更好的建模表达能力。介绍了πit演算的语法和语义,定义了一类强互模拟关系来判定πit演算进程间的行为等价,然后使用πit演算对BPEL和BPEL4People的活动进行了建模。该形式化模型有助于在BPEL和BPEL4People程序的设计阶段对其可靠性和一致性进行验证。  相似文献   

10.
一种理性安全协议形式化分析方法及应用   总被引:1,自引:0,他引:1  
博弈逻辑ATL和ATEL可以对传统安全协议的公平性、安全性等性质进行分析与验证.不过在理性环境下,由于参与者对知识的自利性,ATL和ATEL都不适合形式化分析与验证理性安全协议.于是在并行认知博弈结构CEGS中引入效用函数和偏好关系,得到新的并行认知博弈结构rCEGS,并在合作模态算子《Γ》中引入行为ACT参数,提出新的交替时序认知逻辑rA-TEL-A,并基于不动点描述rATEL-A时序算子.然后基于rATEL-A,提出适合于形式化分析理性安全协议的推理系统,并对具体的理性安全协议的公平性、安全性等性质进行形式化分析.  相似文献   

11.
针对物联网服务建模和验证问题,用π-演算理论对物联网服务和环境实体进行动态交互行为建模,并引入μ-演算刻画物联网服务能力,将其描述为物联网服务和环境实体动态交互行为的执行序列。针对特定的应用场景,使用π-演算定义了物联网服务和环境实体,利用μ-演算对物联网服务能力进行建模,使用检测工具MWB验证了模型的安全性、活性和时间约束三个性质,为物联网服务建模和验证提供了参考。  相似文献   

12.
为了形式化地定义BPEL和BPEL4People的语义,提出了一个π演算的变种——πit演算。相对于传统的π演算,πit演算可以描述中断事件和时间事件,从而拥有更好的建模表达能力。介绍了7ci。演算的语法和语义,定义了一类强互模拟关系来判定πit算进程间的行为等价,然后使用πit。演算对BPEL和BPEL4People的活动进行了建模。该形式化模型有助于在BPEL和BPEL4People程序的设计阶段对其可靠性和一致性进行验证。  相似文献   

13.
在分析了基于WEB的网上拍卖系统的需求基础上,针对具有多进程并发通讯特点的该类电子商务系统,采用π演算对系统进行结构和功能建模.本文在简单介绍π演算的语法和语义基础上,用进程表达式对整个系统软件结构框架进行了形式化描述,并分析了π演算的建模能力.结果表明π演算在描述动态进程间的通讯所表现出的优势以及便于编程实现的技术特点,尤其适合这类电子商务系统的分析与设计。  相似文献   

14.
动态软件体系结构建模方法研究   总被引:2,自引:0,他引:2  
针对用现有方法对动态体系结构建模的不足,提出了一种软件体系结构抽象模型(SAAM).sAAM以两种互为补充的形式化方法——面向对象Petri网OPN和π演算为语义基础,其中OPN可以形象地描述软件体系结构的初始化模型和动态行为,π演算可以描述软件体系结构的动态演化.这两种形式化方法通过SAAM集成在一起,并通过相应的支持工具对模型进行分析.在体系结构演化过程中,SAAM利用π演算的相关分析方法,对组件的演化策略和软件体系结构的一致性进行分析,从而可以在系统开发早期发现体系结构级的错误,提高软件质量.利用SAAM对经典实例自动加油站系统进行的建模与分析表明,SAAM直观、易懂,可以有效地刻画系统动态体系结构.  相似文献   

15.
以SKI演算作为Combinator演算族的代表, 通过形式化的手段给出了SKI演算的π演算语义; 通过一个实例验证了所论方法的正确性. 所给出的转换方法证明了π演算的表达能力: π演算为图灵完备的. 由于高阶函数式语言与Combinator演算族之间存在着自然的转换, 所给的转换思想不仅为在π演算的理论框架下 研究Combinator演算族提供了基础, 也为探讨高阶函数式语言的表示和实现问题提供了新途径.  相似文献   

16.
并发计算的元模型Ⅰ.图模型   总被引:5,自引:4,他引:1  
借鉴证明论中的一些思想 ,提出了并发计算的一个图模型 .在此模型中 ,计算对象表示为图 ,计算过程表示为图重写 ,重写规则将通信过程视为证明的等价变换过程 .为便于形式化研究图模型 ,提出了模型的形式对应物——图演算 ,该演算类似于进程代数演算 ,与其他进程代数演算的不同之处在于本演算是对称的 .文中用证明论方法研究并行理论 ,为进程代数演算开辟了一条新的研究途径  相似文献   

17.
确保用户的个人隐私数据不被非法收集和披露,是实现安全Web服务组合的一个关键问题,有必要在设计阶段验证服务组合是否满足隐私策略约束。 首先使用隐私策略规约服务的隐私权限, 然后利用带隐私语义的接口自动机对服务的接口行为进行建模。在此基础上,形式化地检验了服务组合行为是否满足隐私授权约束。基于上述验证过程所组合的Web服务,能有效地减轻对用户隐私数据的危害,增强了组合Web服务的安全性和可靠性。  相似文献   

18.
π-演算是以进程间移动通信为研究重点的并发理论,本文扼要叙述π-演算的基本概念,论述了如何用π-演算描述和验证安全协议,具体以Station-to-Station协议的一个不完全版本为例进行了分析,发现并在π-演算的工具MWB中证实了协议中存在的一个攻击,分析受到攻击的原因并给出了协议的改进版本.  相似文献   

19.
基于攻击者的“角色冒充”的协议验证方法   总被引:2,自引:0,他引:2  
网络的普及使得网络安全问题日益重要 ,协议的安全性和密码算法的安全性是网络数据安全的两个最基本的概念。介绍了几种具有代表性的安全协议的形式化验证工具 ,并提供了用 JAVA语言实现的基于攻击者和秘密的安全协议验证算法。提出了身份验证协议必须交换秘密的概念 ,还为协议的形式化验证过程设计了框架。实现的验证工具是证伪的  相似文献   

20.
通过对安全协议验证的形式化需求分析,论证了形式化描述和分析是描述电子商务协议并验证它们属性的有效方法.介绍了一个扩展的BAN逻辑,基于这个逻辑对一种电子交易协议NetBill协议进行形式化描述,并在有入侵的情况下对该协议所期望的属性(安全、原子、隐私)进行了正确的分析,证明了该协议在有入侵者的情况下能够满足安全、原子和隐私等要求.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号