期刊文献+
共找到104篇文章
< 1 2 6 >
每页显示 20 50 100
一种比特币支付协议的形式化建模验证方法 被引量:1
1
作者 王炯涵 黄文超 +1 位作者 汪万森 熊焰 《信息安全研究》 CSCD 北大核心 2024年第4期311-317,共7页
作为主流的数字加密货币,比特币的安全性受到广泛关注,并且围绕其展开大量的研究工作.然而目前针对比特币支付过程的分析还比较欠缺,缺乏相关的安全标准和精细的建模分析,难以确保相关协议的安全.针对这一问题,基于比特币社区规范与比... 作为主流的数字加密货币,比特币的安全性受到广泛关注,并且围绕其展开大量的研究工作.然而目前针对比特币支付过程的分析还比较欠缺,缺乏相关的安全标准和精细的建模分析,难以确保相关协议的安全.针对这一问题,基于比特币社区规范与比特币的数字货币功能属性,为比特币支付协议建立了形式化的符号模型与对应的安全属性,并使用自动验证工具Tamarin对相关模型及属性进行了形式化验证,完成了对比特币支付协议的验证工作,并且发现一种未被讨论过的比特币支付协议中的安全威胁,对该问题可能产生的影响进行了分析。 展开更多
关键词 比特币 形式化验证 网络协议安全 支付过程 符号模型
在线阅读 下载PDF
基于CPN的车载网络无证书匿名认证和密钥协商方案研究 被引量:2
2
作者 郑路 冯涛 苏春华 《通信学报》 EI CSCD 北大核心 2024年第6期101-116,共16页
为了解决现有车载网络的认证方案中普遍存在密钥托管带来的缺陷,以及没有考虑计算受限电子控制单元(ECU)轻量级部署和安全快速认证的问题,首先,针对计算不受限的ECU网络,提出了一种无双线性配对的轻量级无证书匿名认证和密钥协商方案,... 为了解决现有车载网络的认证方案中普遍存在密钥托管带来的缺陷,以及没有考虑计算受限电子控制单元(ECU)轻量级部署和安全快速认证的问题,首先,针对计算不受限的ECU网络,提出了一种无双线性配对的轻量级无证书匿名认证和密钥协商方案,该方案通过椭圆曲线密码体制安全构建认证密钥对,通过哈希函数和异或等轻量级方法实现匿名认证和密钥协商。然后,针对计算受限的ECU网络,提出了一种无证书批量验证方案来降低认证成本。最后,提出了一种基于有色Petri网(CPN)和Dolev-Yao攻击者模型的安全验证方法,对整体方案进行形式化安全性评估。安全评估和性能分析表明,所提方案能有效抵抗重放、伪装、篡改、已知密钥、已知特定会话临时信息攻击等多种不同类型的攻击,在保证多重安全属性的同时有较小的计算与通信成本。 展开更多
关键词 车载网络 安全协议 认证与密钥协商 有色PETRI网 形式化验证
在线阅读 下载PDF
基于故障传播模型的硬件安全性与可靠性验证方法 被引量:2
3
作者 张茜歌 朱嘉诚 +3 位作者 马俊 沈利香 周佳慧 慕德俊 《西北工业大学学报》 EI CAS CSCD 北大核心 2024年第1期92-97,共6页
大规模集成电路正面临着诸如设计脆弱性、侧信道、硬件木马等安全漏洞的威胁。传统的功能测试验证方法无法遍历所有的输入空间,同样无法检测侧信道安全漏洞。现有的形式化验证方法关注硬件设计的等价性和功能的正确性,难以满足安全性和... 大规模集成电路正面临着诸如设计脆弱性、侧信道、硬件木马等安全漏洞的威胁。传统的功能测试验证方法无法遍历所有的输入空间,同样无法检测侧信道安全漏洞。现有的形式化验证方法关注硬件设计的等价性和功能的正确性,难以满足安全性和可靠性验证需求。研究面向安全性和可靠性验证的形式化模型,形成有效的硬件安全性与可靠性形式化验证方法。该方法能够从门级对集成电路进行建模,生成细粒度的形式化模型,实现对安全性与可靠性的形式化验证,可以捕捉硬件设计中潜在的安全隐患。实验结果表明该验证方法对硬件设计中存在的侧信道和硬件木马导致的信息泄露和篡改有很好的检测效果。 展开更多
关键词 形式化模型 故障效应分析 漏洞检测 硬件安全
在线阅读 下载PDF
适用于智能电表双向互动系统的安全通信协议 被引量:23
4
作者 赵兵 翟峰 +3 位作者 李涛永 李保丰 付义伦 岑炜 《电力系统自动化》 EI CSCD 北大核心 2016年第17期93-98,共6页
根据智能电表双向互动系统逻辑结构和业务需求,提出了一种融合协议过滤、双向身份认证、访问列表查询和优先级控制等方法的智能电表双向互动、多重防护安全通信协议(BIMP),并采用BAN逻辑形式化分析方法和非形式化分析方法验证了其性能。... 根据智能电表双向互动系统逻辑结构和业务需求,提出了一种融合协议过滤、双向身份认证、访问列表查询和优先级控制等方法的智能电表双向互动、多重防护安全通信协议(BIMP),并采用BAN逻辑形式化分析方法和非形式化分析方法验证了其性能。BIMP在达到预期目标的同时具有安全保密性、抗攻击性、通信效率较高等特点,能够满足智能电表双向互动系统实际业务应用需求。 展开更多
关键词 智能电表 双向互动 安全通信协议 BAN逻辑 非形式化分析
在线阅读 下载PDF
基于口令认证的密钥交换协议的安全性分析 被引量:15
5
作者 李莉 薛锐 +2 位作者 张焕国 冯登国 王丽娜 《电子学报》 EI CAS CSCD 北大核心 2005年第1期166-170,共5页
在串空间理论模型引入了描述DH问题的方法以及分析猜测攻击的攻击者能力 ,对基于口令认证的密钥交换协议的安全性进行了形式化分析。提出一个对DH EKE协议的简化 ,并证明了该协议的安全性 :口令的秘密性 ,认证性 ,以及会话密钥的秘密性 ... 在串空间理论模型引入了描述DH问题的方法以及分析猜测攻击的攻击者能力 ,对基于口令认证的密钥交换协议的安全性进行了形式化分析。提出一个对DH EKE协议的简化 ,并证明了该协议的安全性 :口令的秘密性 ,认证性 ,以及会话密钥的秘密性 .根据分析给出基于口令认证的密钥交换协议抵抗猜测攻击的基本条件 .将分析方法应用到基于口令的三方密钥交换协议上 ,给出单纯基于口令进行密钥交换协议的安全性需要满足的一个必要条件 . 展开更多
关键词 密钥交换协议 口令猜测攻击 串空间模型 DH密钥协商 口令认证
在线阅读 下载PDF
基于ATL的公平电子商务协议形式化分析 被引量:7
6
作者 文静华 李祥 +2 位作者 张焕国 梁敏 张梅 《电子与信息学报》 EI CSCD 北大核心 2007年第4期901-905,共5页
针对传统时序逻辑LTL,CTL及CTL*等把协议看成封闭系统进行分析的缺点,Kremer博士(2003)提出用一种基于博弈的ATL(Alternating-time Temporal Logic)方法分析公平电子商务协议并对几个典型的协议进行了公平性等方面的形式化分析。本文讨... 针对传统时序逻辑LTL,CTL及CTL*等把协议看成封闭系统进行分析的缺点,Kremer博士(2003)提出用一种基于博弈的ATL(Alternating-time Temporal Logic)方法分析公平电子商务协议并对几个典型的协议进行了公平性等方面的形式化分析。本文讨论了ATL逻辑及其在电子商务协议形式化分析中的应用,进一步扩展了Kremer博士的方法,使之在考虑公平性等特性的同时能够分析协议的安全性。最后本文用新方法对Zhou等人(1999)提出的ZDB协议进行了严格的形式化分析,结果发现该协议在非保密通道下存在两个可能的攻击:保密信息泄露和重放攻击。 展开更多
关键词 电子商务协议 公平性 安全性 形式化分析 ATL
在线阅读 下载PDF
安全协议的形式化分析技术与方法 被引量:62
7
作者 薛锐 冯登国 《计算机学报》 EI CSCD 北大核心 2006年第1期1-20,共20页
对于安全协议的形式化分析方法从技术特点上做了分类和分析.对于安全协议分析技术的发展历史、目前的状况以及将来的趋势作了总体的介绍和总结.根据作者的体会,从纵向和横向两个角度进行了总结.纵向方面主要是从用于分析安全协议的形式... 对于安全协议的形式化分析方法从技术特点上做了分类和分析.对于安全协议分析技术的发展历史、目前的状况以及将来的趋势作了总体的介绍和总结.根据作者的体会,从纵向和横向两个角度进行了总结.纵向方面主要是从用于分析安全协议的形式化方法的出现和发展的历史角度加以总结.横向方面主要从所应用的技术手段、技术特点入手,进行总结分析.说明了目前协议形式化分析发展的主要方向.对于目前国际流行的方法和模型进行了例解. 展开更多
关键词 安全协议 形式化分析 安全目标 Dolev-Yao模型 密码学可靠性
在线阅读 下载PDF
安全计算机系统的Bell-LaPadula形式化模型 被引量:6
8
作者 王贵林 卿斯汉 +1 位作者 倪惜珍 冯登国 《计算机科学》 CSCD 北大核心 2001年第12期89-92,共4页
In this paper,the Bell-LaPadula formal model for secure computer systems is introduced,and the key theoretical results are proved. In addition, we also point out that the sufficient and necessary condition,given by re... In this paper,the Bell-LaPadula formal model for secure computer systems is introduced,and the key theoretical results are proved. In addition, we also point out that the sufficient and necessary condition,given by reference[11], for secure information system is wrong. Exploiting a new concept,the correct sufficient and necessary condition is presented. 展开更多
关键词 计算机系统 安全 Bell-LaPadula形成化模型 信息安全
在线阅读 下载PDF
传感器网络安全协议的分析和改进 被引量:8
9
作者 闫丽丽 彭代渊 高悦翔 《通信学报》 EI CSCD 北大核心 2011年第5期139-145,共7页
分析A.Perrig提出的传感器网络安全协议套件的安全性,发现其中的节点密钥协商协议存在攻击,即攻击者可以冒充合法节点发送密钥协商请求。针对以上攻击,给出了一个改进协议。为了分析改进协议的安全性,对原始串空间理论进行了扩展,并使... 分析A.Perrig提出的传感器网络安全协议套件的安全性,发现其中的节点密钥协商协议存在攻击,即攻击者可以冒充合法节点发送密钥协商请求。针对以上攻击,给出了一个改进协议。为了分析改进协议的安全性,对原始串空间理论进行了扩展,并使用扩展后的理论从保密性和认证性两个方面分析了改进协议的安全性。分析结果显示,改进后的协议是安全的。同时,对串空间理论的扩展,为其能够分析较复杂的安全协议打下了基础。 展开更多
关键词 无线传感器网络 安全协议 形式化分析 串空间
在线阅读 下载PDF
安全协议形式化分析理论与方法研究综述 被引量:39
10
作者 冯登国 范红 《中国科学院研究生院学报》 CAS CSCD 2003年第4期389-406,共18页
综述目前安全协议形式化分析的理论与方法 ,包括安全协议的分类与模型 ,安全协议形式化分析的 3种典型方法 (基于推理的结构性方法 ,基于攻击的结构性方法 ,基于证明的结构性方法 ) ,安全协议分析的形式化语言 ,安全协议设计的形式化方... 综述目前安全协议形式化分析的理论与方法 ,包括安全协议的分类与模型 ,安全协议形式化分析的 3种典型方法 (基于推理的结构性方法 ,基于攻击的结构性方法 ,基于证明的结构性方法 ) ,安全协议分析的形式化语言 ,安全协议设计的形式化方法 。 展开更多
关键词 安全协议 安全模型 形式化分析 形式化语言
在线阅读 下载PDF
安全协议的扩展Horn逻辑模型及其验证方法 被引量:7
11
作者 李梦君 李舟军 陈火旺 《计算机学报》 EI CSCD 北大核心 2006年第9期1666-1678,共13页
分析了Bruno Blanchet和Martin Abadi提出的基于Horn逻辑的安全协议模型及其验证方法,针对它们构造不满足安全性质的安全协议反例的不足,提出了安全协议的扩展Horn逻辑模型和修改版本的安全协议验证方法,使得能够从安全协议的扩展Horn... 分析了Bruno Blanchet和Martin Abadi提出的基于Horn逻辑的安全协议模型及其验证方法,针对它们构造不满足安全性质的安全协议反例的不足,提出了安全协议的扩展Horn逻辑模型和修改版本的安全协议验证方法,使得能够从安全协议的扩展Horn逻辑模型和修改版本的安全协议验证过程中自动构造不满足安全性质的安全协议反例.在基于函数式编程语言Objective Caml开发的安全协议验证工具SPVT中,实现了上述算法,验证了算法的正确性. 展开更多
关键词 安全协议 扩展Horn逻辑模型 形式化验证
在线阅读 下载PDF
基于Horn逻辑扩展模型的安全协议反例的自动构造 被引量:4
12
作者 周倜 李梦君 +1 位作者 李舟军 陈火旺 《计算机研究与发展》 EI CSCD 北大核心 2007年第9期1518-1531,共14页
根据安全协议的Horn逻辑扩展模型和相应的安全协议验证方法,提出了自动构造不满足安全性质的安全协议反例的求解策略,并给出了重要定理的证明,设计了一系列自动构造协议攻击的构造算法,并在基于函数式编程语言Objective Caml开发的安全... 根据安全协议的Horn逻辑扩展模型和相应的安全协议验证方法,提出了自动构造不满足安全性质的安全协议反例的求解策略,并给出了重要定理的证明,设计了一系列自动构造协议攻击的构造算法,并在基于函数式编程语言Objective Caml开发的安全协议验证工具SPVT中实现了这些算法,给出了主要算法的优化方法,详细分析了主要算法的时间复杂度,从理论上证明了算法是线性时间算法.最后,用SPVT对一些典型的安全协议进行了验证,得到了不安全协议的反例,并对反例进行了分析.得到的反例非常方便于阅读,与Alice-Bob标记非常接近,从而使任何领域的专家都可以用这种形式化的方法检查安全协议是否存在真实的反例. 展开更多
关键词 安全协议 扩展的Horn逻辑模型 形式化验证 反例 复杂性
在线阅读 下载PDF
对安全协议重放攻击的分类研究 被引量:16
13
作者 刘家芬 周明天 《计算机应用研究》 CSCD 北大核心 2007年第3期135-139,共5页
在详细研究攻击实例的基础上,从攻击成功的根本原因出发,提出了一种新的重放攻击分类方法。该分类方法能够更清楚地认识到重放攻击的原理和本质,并针对不同的重放种类给出了避免攻击的原则性方法,对协议的设计和分析起到了借鉴作用。
关键词 安全协议 重放攻击 形式化分析
在线阅读 下载PDF
抗去同步化的轻量级RFID双向认证协议 被引量:4
14
作者 贾庆轩 陈鹏 +3 位作者 高欣 韦凌云 王鑫 赵兵 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第6期2149-2156,共8页
针对低成本RFID应用中轻量级认证协议的安全性进行研究,提出一种组合型去同步化攻击方法,该类攻击不用篡改任何协议消息,仅通过拦截、窃听、重放等攻击手段的顺序组合就能导致后台数据库/标签的共享密钥失去同步;设计一种轻量级抗去同... 针对低成本RFID应用中轻量级认证协议的安全性进行研究,提出一种组合型去同步化攻击方法,该类攻击不用篡改任何协议消息,仅通过拦截、窃听、重放等攻击手段的顺序组合就能导致后台数据库/标签的共享密钥失去同步;设计一种轻量级抗去同步化的RFID双向认证协议,并利用形式化工具CPN Tools模拟运行该协议,该协议可以达到预期状态空间;与同类RFID协议相比,该协议在满足一般隐私安全属性的同时,还能有效抵抗来自恶意阅读器的组合型去同步化攻击,同时能有效减少RFID系统的计算开销,弥补原始协议的不足,更适合低成本RFID系统应用的隐私安全需求。 展开更多
关键词 射频识别技术 RFID双向认证协议 CPN形式化分析 去同步化攻击 隐私安全性
在线阅读 下载PDF
MANET路由协议安全分析 被引量:4
15
作者 季晓君 田畅 张毓森 《应用科学学报》 CAS CSCD 北大核心 2007年第1期30-34,共5页
分别采用strand space和BAN逻辑,分析MANET安全路由协议的plausible route属性.分析结果表明MANET路由协议的安全性本质上是建立在网络中可信节点之间实体认证和消息完整性认证机制的基础上;传统的安全协议形式化分析工具适用于MANET安... 分别采用strand space和BAN逻辑,分析MANET安全路由协议的plausible route属性.分析结果表明MANET路由协议的安全性本质上是建立在网络中可信节点之间实体认证和消息完整性认证机制的基础上;传统的安全协议形式化分析工具适用于MANET安全路由协议的分析. 展开更多
关键词 移动AD hoe网络 安全路由协议 形式化分析 串空间
在线阅读 下载PDF
基于串空间的安全协议形式化分析研究 被引量:5
16
作者 姚萌萌 唐黎 +1 位作者 凌永兴 肖卫东 《信息网络安全》 CSCD 北大核心 2020年第2期30-36,共7页
安全协议是信息安全领域的重要组成部分,随着新兴技术的快速发展,安全协议变得越来越复杂,给安全协议的形式化分析带来了挑战。近年来,基于串空间理论的形式化分析方法是一个研究热点,在安全协议分析领域得到了广泛的关注和研究,并取得... 安全协议是信息安全领域的重要组成部分,随着新兴技术的快速发展,安全协议变得越来越复杂,给安全协议的形式化分析带来了挑战。近年来,基于串空间理论的形式化分析方法是一个研究热点,在安全协议分析领域得到了广泛的关注和研究,并取得了一定的成果。文章扩展了串空间理论,提出了匹配串、匹配结点、同一执行丛等概念,并基于扩展的串空间理论形式化分析了基于区块链的公平多方不可否认协议,发现了该协议的不能满足公平性的缺陷。 展开更多
关键词 串空间 形式化分析 安全协议 区块链
在线阅读 下载PDF
安全协议形式化分析研究 被引量:8
17
作者 高尚 胡爱群 +1 位作者 石乐 陈先棒 《密码学报》 2014年第5期504-512,共9页
计算机网络中,安全协议为通信双方的信息交互提供安全保证,是计算机网络安全的基础.而当安全协议中存在安全漏洞时,会对信息安全产生重大威胁,造成数据泄露、身份被冒用等危害.因此,对于安全协议安全性的研究,历来都属于安全领域的重要... 计算机网络中,安全协议为通信双方的信息交互提供安全保证,是计算机网络安全的基础.而当安全协议中存在安全漏洞时,会对信息安全产生重大威胁,造成数据泄露、身份被冒用等危害.因此,对于安全协议安全性的研究,历来都属于安全领域的重要研究方向.目前的安全性分析方法主要是通过协议形式化分析与验证来实现.形式化分析方法的理论体系大致可分为三类:模态逻辑技术、模型检测技术和定理证明技术.在不同类别的理论体系中,所使用的技术方法各有不同,对安全协议分析的侧重点也略有不同.对于每一种理论体系,研究者们也提出了不同的方法,以及针对经典方案的改进来提高形式化分析的准确性.对于复合协议,其主要问题是通过对多种现有可靠安全协议加以组合,构成新的协议并保持其安全性可靠.对于复合协议的安全性分析,也有异于普通的安全协议形式化分析.本文总结了各种类别中的主要分析方法,并比较了每种方法的优缺点,同时特别针对复合协议的安全性分析技术进行了概述.最后指出了形式化分析方法中需要解决的问题,以及下一步的研究方向. 展开更多
关键词 安全协议 协议形式化分析 复合协议
在线阅读 下载PDF
安全策略模型规范及其形式分析技术研究 被引量:2
18
作者 李丽萍 卿斯汉 +2 位作者 周洲仪 何建波 温红子 《通信学报》 EI CSCD 北大核心 2006年第6期94-101,共8页
形式化是开发高安全等级计算机系统的核心技术之一,但目前形式开发方法无法直接借助于机器证明获得较之手工证明更加严格的安全策略模型正确性保证,以及安全策略模型和安全功能规范之间的精确对应。通过把安全功能规范开发技术应用于安... 形式化是开发高安全等级计算机系统的核心技术之一,但目前形式开发方法无法直接借助于机器证明获得较之手工证明更加严格的安全策略模型正确性保证,以及安全策略模型和安全功能规范之间的精确对应。通过把安全功能规范开发技术应用于安全策略模型的开发中,提出了一种新颖的安全策略模型形式规范构造方法及其证明机理,从而有效解决了上述问题。还以Bell-LaPadula多级安全策略为实例,具体说明了规范的形式开发和形式分析过程。 展开更多
关键词 安全策略模型 形式规范 形式分析 定理证明 Bell-LaPadula模型
在线阅读 下载PDF
一种基于语义的安全协议形式化模型 被引量:2
19
作者 韩继红 范钰丹 +1 位作者 王亚弟 郭渊博 《计算机科学》 CSCD 北大核心 2009年第2期114-118,136,共6页
在分析实际网络环境中安全协议的运行特点之后,提出了安全协议建模分析的两点基本假设。在此基础上,提出了一种基于语义的安全协议形式化模型,具体包括基于角色事件的协议静态描述模型和基于运行状态的协议动态执行模型,给出了模型的基... 在分析实际网络环境中安全协议的运行特点之后,提出了安全协议建模分析的两点基本假设。在此基础上,提出了一种基于语义的安全协议形式化模型,具体包括基于角色事件的协议静态描述模型和基于运行状态的协议动态执行模型,给出了模型的基本语法及形式语义,明确了模型推理过程中涉及到的一些关键性概念,并以简化的NSL协议为例进行了说明,为实现自动化验证打下了必要的基础。 展开更多
关键词 安全协议 形式化分析 模型 语义
在线阅读 下载PDF
基于ATL方法的电子商务协议FONRP分析 被引量:3
20
作者 张梅 文静华 张焕国 《计算机工程》 CAS CSCD 北大核心 2008年第3期151-153,共3页
研究ATL逻辑及其在电子商务协议形式化分析中的应用,对Kremer提出的方法进行扩展,使之在考虑公平等特性的同时能够分析协议的安全性。用该方法对周明天等人提出的FNORP协议及其变种进行了严格的形式化分析,结果表明基于博弈的ATL逻辑比... 研究ATL逻辑及其在电子商务协议形式化分析中的应用,对Kremer提出的方法进行扩展,使之在考虑公平等特性的同时能够分析协议的安全性。用该方法对周明天等人提出的FNORP协议及其变种进行了严格的形式化分析,结果表明基于博弈的ATL逻辑比传统的CTL更适合于描述和分析复杂电子商务协议。 展开更多
关键词 电子商务协议 公平性 安全性 形式化分析 ATL逻辑
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部