期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
A Novel Formal Theory for Security Protocol Analysis of Denial of Service Based on Extended Strand Space Model
1
作者 JIANG Rui 《China Communications》 SCIE CSCD 2010年第4期23-28,共6页
Denial of Service Distributed Denial of Service (DOS) attack, especially (DDoS) attack, is one of the greatest threats to Internet. Much research has been done for it by now, however, it is always concentrated in ... Denial of Service Distributed Denial of Service (DOS) attack, especially (DDoS) attack, is one of the greatest threats to Internet. Much research has been done for it by now, however, it is always concentrated in the behaviors of the network and can not deal with the problem exactly. In this paper, we start from the security of the protocol, then we propose a novel theory for security protocol analysis of Denial of Service in order to deal with the DoS attack. We first introduce the conception of weighted graph to extend the strand space model, then we extend the penetrator model and define the goal of anti-DoS attack through the conception of the DoS-stop protocol, finally we propose two kinds of DoS test model and erect the novel formal theory for security protocol analysis of Denial of Service. Our new formal theory is applied in two example protocols. It is proved that the Internet key exchange (IKE) easily suffers from the DoS attacks, and the efficient DoS- resistant secure key exchange protocol (JFK) is resistant against DoS attack for the server, respectively. 展开更多
关键词 Denial of Service Security Protocol Analysis Formal Theory strand space model Internet Key Exchange
在线阅读 下载PDF
基于Strand Space模型的CCITT X.509协议分析 被引量:4
2
作者 蒋睿 李建华 潘理 《上海交通大学学报》 EI CAS CSCD 北大核心 2004年第z1期169-173,共5页
运用前沿的安全协议形式化分析方法——StrandSpace模型理论,对CCITTX.509协议进行了分析,指出了该协议在保密性和认证正确性方面的缺陷,得到了BAN逻辑分析没有得到的保密性缺陷和相同的认证正确性缺陷.同时提出了改进的X.509协议,并用S... 运用前沿的安全协议形式化分析方法——StrandSpace模型理论,对CCITTX.509协议进行了分析,指出了该协议在保密性和认证正确性方面的缺陷,得到了BAN逻辑分析没有得到的保密性缺陷和相同的认证正确性缺陷.同时提出了改进的X.509协议,并用StrandSpace模型论证了改进协议的保密性和认证正确性. 展开更多
关键词 strand space模型 安全协议 形式化方法 CCITT X.509
在线阅读 下载PDF
Strand空间中基于安全密钥概念的证明思路 被引量:1
3
作者 任侠 吕述望 《通信学报》 EI CSCD 北大核心 2005年第2期29-34,共6页
提出了Strand空间模型中证明安全协议的一个新思路,它从安全密钥的概念出发,参照基于理想概念的证明方法,得出证明所需的预备结论,从而对协议的秘密属性与认证属性进行证明。此外,还给出了一个针对Yahalom-BAN协议安全性的证明实例,从... 提出了Strand空间模型中证明安全协议的一个新思路,它从安全密钥的概念出发,参照基于理想概念的证明方法,得出证明所需的预备结论,从而对协议的秘密属性与认证属性进行证明。此外,还给出了一个针对Yahalom-BAN协议安全性的证明实例,从中可以看到该思路非常适于采用对称加密体制且具有密钥分发功能的三方认证协议的证明,并且它还使得证明过程简洁而直观。 展开更多
关键词 计算机科学技术基础学科 安全协议证明 strand空间模型 安全密钥 理想概念
在线阅读 下载PDF
基于格密码的5G-R车地认证密钥协商方案 被引量:1
4
作者 陈永 刘雯 张薇 《铁道学报》 EI CAS CSCD 北大核心 2024年第2期82-93,共12页
5G-R作为我国下一代高速铁路无线通信系统,其安全性对于保障行车安全至关重要。针对5G-AKA协议存在隐私泄露、根密钥不变和效率低等问题,基于格密码理论提出一种新型5G-R车地认证方案。首先,使用临时身份信息GUTI代替SUCI,克服了SUCI明... 5G-R作为我国下一代高速铁路无线通信系统,其安全性对于保障行车安全至关重要。针对5G-AKA协议存在隐私泄露、根密钥不变和效率低等问题,基于格密码理论提出一种新型5G-R车地认证方案。首先,使用临时身份信息GUTI代替SUCI,克服了SUCI明文传输的缺点。其次,设计基于格密码的根密钥更新策略,采用格上公钥密码体制、近似平滑投射散列函数和密钥共识算法,实现了根密钥的动态更新和前后向安全性。再次,加入随机质询和消息认证码,实现了通信三方的相互认证,可有效防范重放、DoS等多种恶意攻击。最后,采用串空间形式化方法进行安全验证,结果表明:本文方法较其他方法有更高的安全性,被攻击成功的概率最低,仅为O(n^(2))×2^(-128),且有较低的计算开销和通信开销,能够满足5G-R高安全性的需求。 展开更多
关键词 5G-R 车地认证密钥协商 格密码 前后向安全性 串空间模型
在线阅读 下载PDF
基于串空间的匿名形式化分析扩展 被引量:2
5
作者 董学文 牛文生 +2 位作者 马建峰 谢晖 毛立强 《通信学报》 EI CSCD 北大核心 2011年第6期124-131,共8页
为了使串空间满足匿名性分析的特殊需求,利用串空间丛消息解析等价技术,结合观察视角,分别定义2种发送者匿名性、接收者匿名性;基于不同的侧重点,定义出不同的关系匿名性,在此基础上扩展并完善了基于串空间的匿名性形式化框架。同时,定... 为了使串空间满足匿名性分析的特殊需求,利用串空间丛消息解析等价技术,结合观察视角,分别定义2种发送者匿名性、接收者匿名性;基于不同的侧重点,定义出不同的关系匿名性,在此基础上扩展并完善了基于串空间的匿名性形式化框架。同时,定性分析多种匿名性之间的匿名程度差异,并以一个ad hoc网络下的基于区域的k匿名路由协议为例,验证形式化框架的正确性和高效性。 展开更多
关键词 串空间 匿名协议 等价丛 匿名程度
在线阅读 下载PDF
安全协议关联性分析 被引量:5
6
作者 杨明 罗军舟 《通信学报》 EI CSCD 北大核心 2006年第7期39-45,52,共8页
提出安全协议本质上是协议主体利用密码学手段通过挑战-响应来对协议另一方的存在做出判断,并同时完成对一些数据例如会话密钥等的协商。依据这种思想,结合认证逻辑中的一些成果,提出了一种新的安全协议关联性的分析方法,该方法对协议... 提出安全协议本质上是协议主体利用密码学手段通过挑战-响应来对协议另一方的存在做出判断,并同时完成对一些数据例如会话密钥等的协商。依据这种思想,结合认证逻辑中的一些成果,提出了一种新的安全协议关联性的分析方法,该方法对协议认证目标进行了基于线空间模型语义的定义,并将关联性分析归结为Strand的存在关系和Strand参数一致性的分析问题。 展开更多
关键词 网络安全 协议分析 挑战-响应 线空间模型
在线阅读 下载PDF
基于CPK的TLS握手协议的设计与研究 被引量:3
7
作者 程克非 贾廷强 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第3期420-424,共5页
TLS协议作为当今应用最广泛的传输层安全协议,受到了人们的极大关注,但是其自身存在证书管理复杂、握手交互过多和安全缺陷等诸多问题。对TLS握手协议分析和研究,并结合基于身份的组合公钥密码体制(CPK)的特点,提出了基于CPK的握手协议... TLS协议作为当今应用最广泛的传输层安全协议,受到了人们的极大关注,但是其自身存在证书管理复杂、握手交互过多和安全缺陷等诸多问题。对TLS握手协议分析和研究,并结合基于身份的组合公钥密码体制(CPK)的特点,提出了基于CPK的握手协议方案。通过对其安全性分析和基于串空间模型理论的形式化证明,证明了该方案的安全可靠性高。在相同安全条件下进行仿真,实验结果显示与原方案对比该方案具有握手交互次数少、鉴别简捷、建立可信连接过程简单、高效等明显优点。 展开更多
关键词 组合公钥 握手协议 安全分析 串空间模型 TLS
在线阅读 下载PDF
WAP环境下移动支付协议公平性分析 被引量:2
8
作者 林宏刚 胡勇 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2013年第3期91-97,共7页
为保证买卖双方公平交换,基于主动测试定理和发送边存在定理分析了移动支付协议的公平性,指出该协议存在安全缺陷。由此提出了一种改进协议,通过增加时间戳和改变部分消息发送的主体弥补协议公平性缺陷,并用扩展串空间模型对其公平性进... 为保证买卖双方公平交换,基于主动测试定理和发送边存在定理分析了移动支付协议的公平性,指出该协议存在安全缺陷。由此提出了一种改进协议,通过增加时间戳和改变部分消息发送的主体弥补协议公平性缺陷,并用扩展串空间模型对其公平性进行了形式化分析,证明其在没有影响运行效率的前提下能够满足公平性要求。研究结果验证了所提的方法可以有效地分析协议公平性。 展开更多
关键词 WAP 移动支付协议 公平性 扩展串空间模型
在线阅读 下载PDF
基于广义串空间模型构造攻击的缺陷及改进 被引量:1
9
作者 王建华 张岚 +1 位作者 何良生 许旸 《电子与信息学报》 EI CSCD 北大核心 2007年第10期2451-2454,共4页
该文设计一个类似于Millen曾经构造的“ffgg”协议——“ffgg^★”协议,它们有共同的密码学性质。使用基于广义串空间模型的构造攻击对该协议进行分析,结果表明协议在非类型缺陷攻击下是安全的,这与Millen用Pulson的归纳法分析“ffg... 该文设计一个类似于Millen曾经构造的“ffgg”协议——“ffgg^★”协议,它们有共同的密码学性质。使用基于广义串空间模型的构造攻击对该协议进行分析,结果表明协议在非类型缺陷攻击下是安全的,这与Millen用Pulson的归纳法分析“ffgg”协议有相同的结果,并指出该方法是有缺陷的。针对这个缺陷,给出改进的措施,改进的构造攻击能发现“ffgg^★”协议中的类型缺陷攻击。 展开更多
关键词 构造攻击 广义串空间模型 “ffgg”协议
在线阅读 下载PDF
认证测试方法的扩展及其应用 被引量:1
10
作者 周清雷 毋晓英 《郑州大学学报(工学版)》 CAS 北大核心 2010年第3期50-53,共4页
基于串空间模型的认证测试方法分析协议的安全性有一定的局限性,只能分析有限的协议.因此,对基于串空间模型的认证测试方法进行了扩展,通过修改测试分量和认证测试规则,对该方法进行了改进,运用扩展后的认证测试方法对使用签名和哈希函... 基于串空间模型的认证测试方法分析协议的安全性有一定的局限性,只能分析有限的协议.因此,对基于串空间模型的认证测试方法进行了扩展,通过修改测试分量和认证测试规则,对该方法进行了改进,运用扩展后的认证测试方法对使用签名和哈希函数的TLS协议进行了分析,扩大了认证测试方法的使用范围;并提出了对测试分量新鲜性的检验,进一步完善了认证测试方法. 展开更多
关键词 串空间模型 认证测试 TLS协议 哈希函数 测试分量
在线阅读 下载PDF
一种形式化分析安全协议的新模型 被引量:2
11
作者 慕建君 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第3期381-385,共5页
串空间是安全协议形式化分析的一种新模型.利用次序关系的理论证明了借助串空间模型进行安全协议形式化分析的一个重要结论.通过构造入侵者串的方法,针对Woo-Lam协议提出了一个入侵者串空间模型,同时利用此入侵者串空间模型分析了该协... 串空间是安全协议形式化分析的一种新模型.利用次序关系的理论证明了借助串空间模型进行安全协议形式化分析的一个重要结论.通过构造入侵者串的方法,针对Woo-Lam协议提出了一个入侵者串空间模型,同时利用此入侵者串空间模型分析了该协议存在的缺陷,说明了改进后的Woo-Lam协议可克服此缺陷.与现有安全协议形式化分析方法相比较,串空间模型不仅具有简洁直观的优点,而且还可避免状态空间爆炸的问题. 展开更多
关键词 安全协议 形式化分析 串空间模型 入侵者串
在线阅读 下载PDF
可信计算环境下的IKEv2协议扩展方案 被引量:2
12
作者 肖跃雷 武君胜 朱志祥 《微电子学与计算机》 CSCD 北大核心 2018年第12期1-7,共7页
在IKEv2协议基础上,利用ISO/IEC 9798-3:1998/Amd 1:2010中的认证机制,提出了一种可信计算环境下的IKEv2协议扩展方案,实现了发起者和响应者之间的双向身份认证和平台认证,并建立了它们之间的会话密钥,且与IKEv2协议是向后兼容的,其中... 在IKEv2协议基础上,利用ISO/IEC 9798-3:1998/Amd 1:2010中的认证机制,提出了一种可信计算环境下的IKEv2协议扩展方案,实现了发起者和响应者之间的双向身份认证和平台认证,并建立了它们之间的会话密钥,且与IKEv2协议是向后兼容的,其中可信第三方(TTP)负责它们的身份证书验证、平台证明身份密钥(AIK)证书验证和平台完整性评估,它们的存储完整性度量日志(SML)被加密传输给可信第三方,从而有效地解决了现有可信计算环境下IKE协议扩展方案所存在的问题.此外,利用针对可信网络连接协议的串空间模型证明了该IKEv2协议扩展方案是安全的. 展开更多
关键词 可信计算 平台认证 串空间模型 IKEV2
在线阅读 下载PDF
密码协议主体角色进程表示 被引量:1
13
作者 王焕宝 张佑生 《微电子学与计算机》 CSCD 北大核心 2007年第4期21-24,共4页
密码协议分析与设计的基础是对其进行形式化建模。将主体角色发送和接收消息的行为分别表示为相应的主体角色发送进程和接收进程,定义前缀(串行)和并发运算为主体角色进程演进的算子,并进一步将主体角色进程演进的状态系统描述为密码协... 密码协议分析与设计的基础是对其进行形式化建模。将主体角色发送和接收消息的行为分别表示为相应的主体角色发送进程和接收进程,定义前缀(串行)和并发运算为主体角色进程演进的算子,并进一步将主体角色进程演进的状态系统描述为密码协议的串空间图。它为密码协议安全属性的验证提供了一个形式化模型。 展开更多
关键词 密码协议 主体角色进程 串空间图 形式化建模
在线阅读 下载PDF
可信计算环境下的WLANMesh安全关联方案
14
作者 肖跃雷 王育民 +1 位作者 庞辽军 谭示崇 《通信学报》 EI CSCD 北大核心 2014年第7期94-103,共10页
针对第3版WLAN鉴别基础设施(WAI)协议用于建立WLAN Mesh安全关联时所存在的问题,提出了一种基于改进WAI协议的WLAN Mesh安全关联方案。通过性能对比分析,该方案提高了WLAN Mesh安全关联的性能,特别是降低了认证服务器(AS)的负载。为了... 针对第3版WLAN鉴别基础设施(WAI)协议用于建立WLAN Mesh安全关联时所存在的问题,提出了一种基于改进WAI协议的WLAN Mesh安全关联方案。通过性能对比分析,该方案提高了WLAN Mesh安全关联的性能,特别是降低了认证服务器(AS)的负载。为了适用于可信计算环境,继而在该方案的基础上提出了一种可信计算环境下的WLAN Mesh安全关联方案。此外,利用串空间模型(SSM)证明了这2个WLAN Mesh安全关联方案是安全的。 展开更多
关键词 WLAN MESH 可信计算 平台认证 串空间模型 安全关联
在线阅读 下载PDF
IEEE 802.11i基于Kerberos架构认证的形式化分析
15
作者 周世健 张旭辉 刘炜 《中国电子科学研究院学报》 2010年第2期182-186,共5页
形式化方法对安全协议的分析有着无可替代的优势,串空间模型又是众多形式化方法中有良好扩展性的方法之一。利用串空间模型对IEEE 802.11i的认证方式中基于Kerberos架构认证进行了机密性和认证性证明,并得出其安全性可靠的结论。最后也... 形式化方法对安全协议的分析有着无可替代的优势,串空间模型又是众多形式化方法中有良好扩展性的方法之一。利用串空间模型对IEEE 802.11i的认证方式中基于Kerberos架构认证进行了机密性和认证性证明,并得出其安全性可靠的结论。最后也提出了形式化方法的不足之处和未来研究方向。 展开更多
关键词 IEEE 802.11i协议 KERBEROS协议 形式化方法 串空间模型
在线阅读 下载PDF
一种分析和改进安全协议的新方法
16
作者 肖跃雷 朱志祥 张勇 《西安邮电大学学报》 2015年第5期17-23,共7页
分析安全协议的执行过程,给出驱动模块(Driving Module,DM)的定义,利用串空间模型构建常规DM和攻击DM,由此给出一种基于驱动模块的模型检验方法。理论分析显示,该方法搜索广度和深度完善,能避免状态空间爆炸问题,可用于获得有缺陷安全... 分析安全协议的执行过程,给出驱动模块(Driving Module,DM)的定义,利用串空间模型构建常规DM和攻击DM,由此给出一种基于驱动模块的模型检验方法。理论分析显示,该方法搜索广度和深度完善,能避免状态空间爆炸问题,可用于获得有缺陷安全协议的攻击剧本,并证明无缺陷安全协议的安全性。用该方法分析OtwayRees协议和TLS协议,获得了Otway-Rees协议的攻击剧本,得出了Otway-Rees协议的两个安全改进版本,说明了TLS协议的安全性。 展开更多
关键词 驱动模块 串空间模型 安全协议 模型检验 攻击剧本
在线阅读 下载PDF
基于几何模型的赛络纱与环锭纱毛羽分析 被引量:3
17
作者 霍亮 马崇启 《天津工业大学学报》 CAS 2008年第4期22-24,共3页
基于纱线几何模型,研究了赛络纺成纱过程,计算出其比环锭纺减少毛羽达22%,分析了其外观毛羽减少的原因,确认增加须条间距与毛羽减少的关系.并通过实验对其理论分析的结果进行了证实.
关键词 赛络纺 毛羽 须条间距 几何模型
在线阅读 下载PDF
LTE网间切换安全机制的形式化分析 被引量:2
18
作者 方颉翔 蒋睿 石清泉 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第1期6-10,共5页
通过分析3GPP LTE网间切换安全协议,发现通过监听网络消息的方式,入侵者可以在协议的信息交互过程中获取协议的2个核心密钥,并将其用于非法活动而不会被系统发现.为了解决这一问题,在保留原协议信息交互框架的基础上,提出了一种改进的3G... 通过分析3GPP LTE网间切换安全协议,发现通过监听网络消息的方式,入侵者可以在协议的信息交互过程中获取协议的2个核心密钥,并将其用于非法活动而不会被系统发现.为了解决这一问题,在保留原协议信息交互框架的基础上,提出了一种改进的3GPP LTE网间切换安全协议.该改进协议引入了公钥体系,保证密钥不会因为第三方的截取而泄露;同时,改进的协议还为关键消息提供了消息传递双方的双向认证过程,不仅能保证消息传递双方身份,还能确保消息不会被第三方随意修改.最后,应用串空间模型理论及认证测试方法,从协议的机密性与认证的正确性2个方面形式化地检验了改进协议的安全性.结果表明,改进的协议能够有效地保证消息的机密性与认证的正确性,从而确保协议的安全. 展开更多
关键词 LTE/SAE 网间切换 安全 串空间模型 认证测试
在线阅读 下载PDF
基于串空间模型的UMTS AKA协议安全分析与改进 被引量:2
19
作者 邢媛 蒋睿 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第6期1163-1168,共6页
通过分析Oh等设计的T-AKA协议,发现该协议无法实现网络对用户的正确认证及消息的新鲜性验证,并利用该安全漏洞构造出了伪冒用户的攻击方法.然后,在3GPP规范的基础上,在服务网络端引入公钥机制,提出了改进的认证与密钥协商协议.最后,应... 通过分析Oh等设计的T-AKA协议,发现该协议无法实现网络对用户的正确认证及消息的新鲜性验证,并利用该安全漏洞构造出了伪冒用户的攻击方法.然后,在3GPP规范的基础上,在服务网络端引入公钥机制,提出了改进的认证与密钥协商协议.最后,应用串空间模型理论及认证测试方法,对改进协议的机密性和双向认证正确性进行了形式化证明.研究结果表明:改进协议能够保证消息的新鲜性和网络-用户间的双向认证,克服T-AKA协议中存在的伪冒用户攻击及其他重放、伪冒攻击,具有高的安全性;协议设计中保留了3GPP规范的框架,避免了用户终端进行繁重的公钥运算,具有强的实用性. 展开更多
关键词 AKA协议 认证 安全 UMTS 串空间模型 认证测试
在线阅读 下载PDF
一种协议抗拒绝服务的形式化分析方法研究
20
作者 金大鹏 林宏刚 《成都信息工程学院学报》 2015年第5期465-469,共5页
针对安全协议中存在的拒绝服务(DoS)攻击,在串空间模型基础上,引入代价函数和节点相关度集合,使串空间模型能够全面、有效地分析安全协议是否存在拒绝服务攻击。利用该模型对IEEE802.11i握手协议以及JFK(just fast keying)协议进行建模... 针对安全协议中存在的拒绝服务(DoS)攻击,在串空间模型基础上,引入代价函数和节点相关度集合,使串空间模型能够全面、有效地分析安全协议是否存在拒绝服务攻击。利用该模型对IEEE802.11i握手协议以及JFK(just fast keying)协议进行建模,从服务中止型和资源消耗型2个方面分析协议,发现了协议存在的DoS攻击漏洞,验证模型的可行性。 展开更多
关键词 信息安全 协议 DO S攻击 扩展串空间 形式化分析
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部