首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
通过去除Strand空间中的强类型抽象假设,引入Strand模板的概念与一个入侵者的伪操作,进而利用认证测试方法,实现了对具有类型缺陷的认证协议的直接分析.  相似文献   

2.
综述目前安全协议形式化分析的理论与方法,包括安全协议的分类与模型,安全协议形式化分析的 3种典型方法 (基于推理的结构性方法,基于攻击的结构性方法,基于证明的结构性方法 ),安全协议分析的形式化语言,安全协议设计的形式化方法,以及安全协议形式化分析面临的挑战.  相似文献   

3.
分析了模型检测技术和逻辑推证技术的优点与不足,并在此基础上提出了一种混合的形式化分析技术的说明,该技术可提供更为完全的安全协议形式化分析.  相似文献   

4.
随着互联网的应用和发展,各种类型的安全协议,包括具有多个角色、多种密码运算的复杂密码协议,已广泛应用于分布式系统中解决各种安全需求.在大规模分布式网络环境下,参与协议运行的主体是大数量的甚至是动态的,密码协议运行环境极为复杂,这使得密码协议的安全性描述和分析变得非常复杂.引入了一个新的代数系统刻画具有多种密码运算的消息代数,并提出了一个新的密码协议模型,描述了无边界网络中的攻击模式,通过建立形式语言规范了无边界网络环境下密码协议的运行环境和安全性质 该协议模型描述了一种“协同攻击”模式,并讨论了密码协议的安全性分析约简技术,给出一个新的安全自动分析过程的简要描述.  相似文献   

5.
现有的基于口令的群密钥交换协议大都借助分组密码算法和Hash函数确保协议的安全性. 本文仅借助Hash函数,构造了一种高效、可证明安全的协议. 该协议在随机预言模型下是语义安全的,并能对抗离线字典攻击. 与相关工作比较,本文设计的协议具有更高的计算效率.  相似文献   

6.
本文用BR模型对TLS握手协议进行了计算分析与安全性证明. TLS握手协议作为典型的认证密钥交换协议,可以自然结合到BR认证协议计算模型分析框架当中. 本文对该协议主要通信过程进行了总结、建模和分析,证明当协议所采用的公钥加密函数和消息认证函数均满足计算模型安全性要求时,TLS握手协议在BR计算模型下是安全的.  相似文献   

7.
介绍了L2TP协议和IPSec协议的基本原理,分析了L2TP协议实现VPN时存在的安全问题,提出了一种将L2TP协议和IPSec协议相结合,利用IPSec为L2TP协议提供保护的安全隧道技术方案,并实现了基于IPSec的L2TP传输VPN实例.  相似文献   

8.
依照下一代网络协议的发展趋势,分析IETF提出的SIP协议和P2P网络结合的P2P-SIP网络的特点,针对其优势和不足提出一个基于椭圆曲线算法并适用于IPv6的P2P-SIP无证书匿名通信协议,使用CK安全模型对方案的安全性进行了证明. 对协议的安全性分析表明,该协议具有相互认证、完美前向保密性、匿名性、已知密钥安全、非密钥泄露伪装等安全属性;协议可抵御已知密钥攻击、中间人攻击、SYBIL攻击等攻击. 通过与已知协议的比较可知,该协议有更好的安全性和效率.  相似文献   

9.
目前,国外已经成功利用SSL协议和SET协议解决了电子商务中B2C支付方式下的网上支付问题.通过对支付协议和现有交易平台的分析与研究,立足于国内电子商务自身的发展,提出一种新的、高效的、安全的融合SET协议和SSL协议的电子交易方案,从根本上克服了商家获取消费者支付卡帐号与密码的可能,有效保护了持卡人的秘密,从而提高了安全性及系统的效率.  相似文献   

10.
给出用PVS对密码协议进行形式化规范的一种方法.该方法以高阶逻辑为规范语言,利用trace模型来描述协议的行为,并假设系统中存在强攻击者和理想加密系统.重要的结构如消息、事件、协议规则等都通过语义编码方式定义.  相似文献   

11.
以往基于TCP/IP协议或HTTP协议的隐蔽通信方式通常是利用协议本身各个字段的特点,将信息隐藏在协议的各个字段中.这种方式往往会具有某种结构特征,而基于计时的隐蔽通信又往往具有某种流模式.基于非对称通信理论和马尔科夫模型的Web行为预测,提出一种基于Web通信行为的抗流量审查隐蔽通信协议.重点描述隐蔽通信协议和原型系统,并分析协议的安全性.测试结果表明,该方法具有很高的效率和安全性.  相似文献   

12.
结合网络整体的能耗动态变化情况,提出一种新的节点能耗模型(ECM模型),并基于多路径技术和ECM设计了一种新的多径能量路由协议(MPER协议).通过NS2对比仿真MPER协议和AODV协议,其结果为,MPER协议较AODV协议在能量的使用效率上有了较大的提高,有效延长了网络生存时间,且在网络成功发送的数据包、网络延时以及分组投递率等方面都有了进一步的改善.  相似文献   

13.
对Guttman等人提出的三种测试中的输入测试(incoming test)进行扩展,使其能够用来分析使用签名和验证的协议,如CCITT X.509协议等。使用扩展后的输入测试来分析CCITT X.509协议的正确性,发现它的不足之处。  相似文献   

14.
基于对STCA模型与F STCA模型的分析研究,结合车辆换道的实际状况,重新定义了换道风险度的概念,提出了一种更符合实际情况的改进的弹性安全换道间距规则,并进一步提出了基于该规则的双车道元胞自动机交通流模型.实验结果表明,该模型有益于提高道路资源利用率,同时在安全方面能够降低事故发生的可能性.  相似文献   

15.
基于IEEE 802.11 MAC层协议模型,提出一种新颖的能够描述多条路径之间干扰程度的多径路由判据IAMM,并以此为基础,提出一种新的干扰感知的多径路由IAMR协议.IAMR协议通过2次选路,在保证单条路径性能的同时兼顾考虑路径之间的干扰因素.仿真实验表明,IAMR协议在端到端延迟、数据包到达率和吞吐量等方面均有较明显的性能提升.  相似文献   

16.
随着企业内联网的逐步成熟,其安全性变得越来越重要。提出了基于SNMP协议的用户监视系统模型,该系统采用Web/Java技术的3层应用模型,通过SNMP协议来采集交换机中的数据信息,并与用户认证系统、DHCP服务器的日志信息进行关联分析,从而实现内联网内用户的监视过程。  相似文献   

17.
机组组合的优化方案可以减少运营成本,同时改善电网的安全裕度。本文提出了一种同时考虑经济性和安全裕度目标的多目标机组组合模型。该模型将静态有功安全域加入约束条件,以发电机组出力作为优化变量,并基于此提出了一种同时考虑安全裕度和运营成本的多目标机组组合优化模型,并通过约束法来求解该多目标优化模型,最后通过帕累托解集和模糊决策理论来选择最优折中方案。  相似文献   

18.
在两方密码协议运行模式分析法的基础上,利用模型检测的理论结果,提出了三方密码协议运行模式分析法。用这种方法对DavisSwick协议进行了分析,成功地验证了此协议的安全性,说明了所提出的三方密码协议运行模式分析法的有效性。  相似文献   

19.
基于挑战-响应方式的相互认证协议的安全需求被明确表示为7个简单的必要条件.每一个条件和一种攻击相关联,所以不实现所有这些条件的协议将会遭到某种攻击.给出了两个协议,使得它们包含所需最少的安全参数.  相似文献   

20.
入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术.它能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性.本文对早期网络入侵检测系统模型的分析上的基础上,提出了一种新型入侵检测模型,从而尽最大可能减少误报和漏报情况的发生,大大提高入侵检测系统的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号