首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
为了对自动信任协商(ATN)的安全性进行形式化分析与验证,文中借鉴安全协议的形式化分析方法,提出一种用进程代数Applied π演算对ATN建模并验证其安全性的方法.该方法将ATN形式化为两个协商者进程的并发执行,其中一个协商者的进程就是对其拥有的证书及授权策略的静态建模;ATN的安全性被定义为Applied π演算的观察等价性,从而使该方法不仅能检查授权策略执行的安全性,而且能对协商者的隐私安全进行验证.借助安全协议的自动分析工具ProVerif,文中实现了对ATN安全性的自动分析.实验结果表明,用Applied π演算形式化及验证ATN的安全性是可行的,安全性验证可自动完成,并且效率较高.  相似文献   

2.
基于计算模型的OpenID Connect协议认证性的自动化分析   总被引:1,自引:0,他引:1  
分析了OpenID Connect协议的消息结构,基于计算模型应用Blanchet演算对OpenID Connect协议进行了形式化建模,应用自动化验证工具Crypto Verif验证了其认证性.结果表明:在OpenID Connect协议中,客户端能够认证终端用户,但是终端用户与授权服务器之间不能相互认证、令牌终端不能认证客户端.为此,给出了OpenID Connect协议中不具有认证性问题的解决方法.  相似文献   

3.
针对改进型的Helsinki协议安全性问题,利用协议组合逻辑PCL对协议进行形式化分析.首先使用基于"Cords演算"的程序描述语言对协议本身进行形式化描述,然后通过协议逻辑描述协议的安全属性,最后给出性质和定理,并通过逻辑推理证明改进型Helsinki协议满足其安全要求,该协议是安全的.  相似文献   

4.
用形式化方法分析安全协议是协议分析的有效手段,近年来,出现了众多的研究方法.串空间模型是一种新兴的形式化分析工具,其中,"理想"和"诚实"两个概念简化了分析协议的步骤.首次利用串空间理论对由徐兰芳提出的一种安全的Ad Hoc网络路由协议SGSR进行分析,并分析了它的认证性和机密性,结果证明此协议能够达到协议的目标。  相似文献   

5.
由于越来越多的人们使用多媒体社交网络来共享多媒体信息或从多媒体社交网络中获取多媒体信息.因此,多服务器认证在多媒体社交网络中扮演着重要的角色,它可以防止用户在单服务器认证机制中需要注册到每个服务器并记住每个密码.最近,Chaudhry指出Lu等人提出的两个多媒体社交网络三因子多服务器认证协议存在假冒攻击和没有保护用户匿名性的问题.为了解决这些问题,Chaudhry提出了一个安全性增强的改进方案,并声称他的方案是安全的.然而,在本文中,我们发现他的改进方案缺乏完美的前向安全性和会话密钥安全,并且容易受到内部假冒攻击和中间人相遇攻击.因此,提出了一种新的无注册中心的三因子多服务器认证协议.利用基于应用pi演算的形式化验证工具ProVerif进一步证明了该方案的安全性,并通过与相关方案的比较,证明了该方案具有较高的计算效率.  相似文献   

6.
基于串空间模型理论及认证测试方法形式化分析了第3代伙伴计划(3GPP)认证密钥交换协议,指出了该协议应用于不安全的信道时存在保密性和认证正确性的缺陷,同时给出了对该协议的2个攻击方法.由此提出了一种改进的3GPP认证密钥交换协议以克服原协议存在的缺陷,应用串空间模型理论及认证测试方法形式化证明了该改进协议在不安全的信道上可确保消息的保密性,移动用户和服务网络间的双向认证,以及消息加密密钥和完整性密钥的新鲜性.  相似文献   

7.
数据起源记录的信息有可能揭露用户的隐私,因此对起源的安全保护特别重要。介绍了数据起源和可审计起源系统,从机密性和认证性两个方面对基于起源的审计结构中的数据请求协议进行了分析,改进了协议在起源记录过程中消息传输方式。介绍了BA N逻辑方法,应用BA N逻辑对协议进行了形式化的分析与验证,证明协议满足机密性和认证性要求。  相似文献   

8.
通过分析Oh等设计的T-AKA协议,发现该协议无法实现网络对用户的正确认证及消息的新鲜性验证,并利用该安全漏洞构造出了伪冒用户的攻击方法.然后,在3GPP规范的基础上,在服务网络端引入公钥机制,提出了改进的认证与密钥协商协议.最后,应用串空间模型理论及认证测试方法,对改进协议的机密性和双向认证正确性进行了形式化证明.研究结果表明:改进协议能够保证消息的新鲜性和网络-用户间的双向认证,克服T-AKA协议中存在的伪冒用户攻击及其他重放、伪冒攻击,具有高的安全性;协议设计中保留了3GPP规范的框架,避免了用户终端进行繁重的公钥运算,具有强的实用性.  相似文献   

9.
物联网承载着大量敏感信息的安全传输与存储.由于物联网设备资源有限,通信开销大、传输速率慢且需存储敏感信息的安全原语(如公钥算法、数字签名等)不适用于轻量级设备的认证.本文利用硬件物理不可克隆函数(PUF)具备的防篡改防克隆特性来生成共享密钥,结合MASK算法、Hash函数等安全原语,为物联网设备提出一种轻量级匿名密钥共享安全认证协议.通过Ban逻辑和形式化工具ProVerif进行安全分析验证,证明该协议能够防御中间人攻击、去同步攻击、假冒攻击、建模攻击等.通过对比其他协议,证明该协议具备计算成本低、通信开销和存储容量小以及安全性能高的优点,适合于资源受限设备的安全通信传输.  相似文献   

10.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现.  相似文献   

11.
图集的统一协调,对图集质量有很大影响。本文是作者在编制北京市农业区划地图集的实践基础上,根据地图信息传输论的观点,对农业区划地图集的统一协调的内容及方法进行了探讨。试图总结编制这类图集的统一协调模式,以供读者编图时参考。  相似文献   

12.
研究了国家法的抽象正义观与民间法的情理正义观,认为西方国家法的抽象正义观与东方民间法的情理正义观存在实质的不同,原因在于思维方式、超验与经验传统、政治结构的差别。在现代法治理念下,传统民间法所代表的正义观将向混合正义观转型,西方法治所代表的国家法抽象正义观是其骨架。  相似文献   

13.
给出了一维非自治时滞系统点态退化的一个例子,拓宽了该领域的研究。  相似文献   

14.
利用对位异构体的对称性由核磁共振氢谱测定了工业十二烷基苯在硝硫混酸中的硝化选择性,发现一硝化产物中对位异构体的比例为75% ̄80%。以月桂酸和苯为原料,经氯化、酰化和还原合成了正十二烷基苯。在同样条件下研究了正十二烷基苯的硝化,由核磁共振氢谱和气相色谱分析,发现一硝化产物中对位异构体的比例仅为60%。根据空间位阻效应,对结果进行了讨论,并与甲苯,乙苯,异丙苯等短链烷基苯的硝化结果进行了比较。  相似文献   

15.
YBCO掺杂效应研究   总被引:3,自引:0,他引:3  
介绍了YBCO掺杂的基础知识,总结了YBCO各个位置采用典型元素掺杂而导致的超导电性和结构的变化,阐述了掺杂对YBCO的重要影响,并简介了当前YBCO掺杂效应研究中的几个热点问题.  相似文献   

16.
由于有限群的Lagrange定理的逆不成立,因此,n较大时要确定n次交代群An的所有子群或对An阶数的每一个正因数,确定是否存在这个阶数的子群是较困难的问题.文章通过对5-循环置换各次方幂的计算及其研究,构造出了A5的5个12阶子集,并证明了每一个子集都是A5的12阶子群,最后对A5的部分阶的子群做了总结.  相似文献   

17.
18.
许多科学家包括诺贝尔奖获得者李政道教授都预言,真空是未来物理学的一个重要研究对象.十七世纪的伽利略时代人们曾讨论过"真空"是否存在的问题.当时的学术界分成两派,一派以帕斯卡为代表,认为真空存在,另一派以笛卡尔为代表,认为真空不存在,最后实验证明"真空存在派"正确.现代研究表明,真空并非一无所有,这样就产生了一个新的问题"排除了真空物质后的空间",即"真空的真空"是否存在.本文探讨了与"真真空"有关的问题,提出了一些观测实验方法,这些方法可以帮助我们最终解答"真真空"的存在性问题.  相似文献   

19.
为了找出诱发高频机组基础不良振动的原因,从基础计算模型方面对基础激励与响应进行了分析,以两个高频机组基础为动测实例,经模态分析得出钢筋混凝土构架式基础竖向1阶振动与电机产生共振;应用功率谱法对动力机组及基础平台进行动测,得出平台异常响应频率66Hz为水泵工作频率,调整机器的工作频率可避开不良振源影响,达到明显的减振效果。由此而知,动力机器基础出现不良振动时,不可盲目改变结构的动力特性,应在机器不同工况比如:停机、起机及正常转速下,对机器及基础进行动测并对振动信号进行比较分析,以制定出行之有效的减振方法。  相似文献   

20.
基于“前沿分支”的观点研究了圈幂补图的树宽,首先确定了它的树宽下界,又给出了达到此下界的标号,从而得到了它的树宽表达式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号