第1章 引言 | 第1-12页 |
·课题目的与意义 | 第10页 |
·本文的研究内容 | 第10-11页 |
·论文各部分的主要内容 | 第11-12页 |
第2章 安全理论背景 | 第12-19页 |
·对称密钥算法 | 第13-14页 |
·公钥算法 | 第14-15页 |
·数字签名 | 第15-16页 |
·哈希函数 | 第16-17页 |
·时间戳 | 第17-18页 |
·随机数 | 第18页 |
·序列号 | 第18-19页 |
第3章 安全协议 | 第19-44页 |
·安全协议介绍 | 第19页 |
·安全协议的类型 | 第19-22页 |
·Clark 和Jacob的分类 | 第19-20页 |
·本文的分类 | 第20-22页 |
·安全协议的漏洞 | 第22-37页 |
·新鲜性攻击 | 第23-24页 |
·并行会话攻击 | 第24-27页 |
·Oracle攻击 | 第27-28页 |
·对于类型漏洞(Type Flaw)的攻击 | 第28-36页 |
·中间人攻击 | 第36页 |
·安全协议漏洞总结 | 第36-37页 |
·安全协议举例 | 第37-42页 |
·基于对称密钥的安全协议 | 第37-40页 |
·基于公钥的安全协议 | 第40-41页 |
·基于哈希函数的安全协议 | 第41-42页 |
·混和安全协议 | 第42页 |
·我的主要工作 | 第42-44页 |
第4章 形式化方法及其在安全协议验证中的应用 | 第44-97页 |
·形式化方法概述 | 第44-47页 |
·形式化方法简介 | 第44-45页 |
·应用形式化方法分析安全协议的历史和现状 | 第45-47页 |
·BAN逻辑 | 第47-57页 |
·BAN逻辑概念 | 第48-49页 |
·推理规则 | 第49-51页 |
·理想化的协议 | 第51-52页 |
·协议的分析 | 第52-55页 |
·对BAN逻辑的优点和存在的问题的总结 | 第55-56页 |
·BAN逻辑历史意义 | 第56-57页 |
·GNY逻辑 | 第57-65页 |
·GNY逻辑对BAN逻辑的改进和扩展 | 第57-58页 |
·GNY的要点 | 第58页 |
·概念 | 第58-60页 |
·GNY规则 | 第60-62页 |
·用GNY逻辑来分析协议 | 第62-65页 |
·对GNY逻辑的优点和存在的问题的总结 | 第65页 |
·对GNY逻辑的思考 | 第65页 |
·AT逻辑 | 第65-70页 |
·AT逻辑中关于逻辑的讨论 | 第66-68页 |
·AT逻辑语法 | 第68-69页 |
·AT逻辑公理 | 第69-70页 |
·对AT逻辑的总结 | 第70页 |
·MB逻辑 | 第70-76页 |
·MB逻辑解决的BAN逻辑的四个主要缺陷 | 第71-72页 |
·MB逻辑公式 | 第72-74页 |
·协议消息理想化 | 第74-75页 |
·推理规则 | 第75-76页 |
·对MB逻辑的总结 | 第76页 |
·SVO逻辑 | 第76-84页 |
·SVO逻辑的表示符号 | 第77-79页 |
·SVO公理 | 第79-80页 |
·使用SVO逻辑进行协议分析 | 第80-84页 |
·对SVO逻辑的总结 | 第84页 |
·一种新的安全协议形式化验证方法 | 第84-95页 |
·BAN类逻辑总结 | 第84-85页 |
·一种新的形式化验证逻辑 | 第85-90页 |
·运用新逻辑进行安全协议分析 | 第90-95页 |
·总结 | 第95页 |
·我的主要工作 | 第95-97页 |
第5章 安全协议的设计 | 第97-115页 |
·安全协议设计原则 | 第97-107页 |
·Abadi和Needham关于安全协议设计的11条原则 | 第97-103页 |
·Anderson和Needham关于基于公钥安全协议设计的8条原则 | 第103-104页 |
·本文提出的安全协议设计原则 | 第104-107页 |
·层次化的网络安全协议设计模型 | 第107页 |
·动态安全协议的思想和设计方式 | 第107-114页 |
·由类型漏洞(Type Flaw)说起 | 第108-110页 |
·动态安全协议的设计思想 | 第110-111页 |
·动态安全协议的一种简单实现原型 | 第111-112页 |
·动态安全协议的优势 | 第112-114页 |
·当前的研究方向 | 第114页 |
·我的主要工作 | 第114-115页 |
第6章 结 论 | 第115-116页 |
参考文献 | 第116-119页 |
致谢、声明 | 第119-120页 |
本人简历、在学期间的研究成果及发表的学术论文 | 第120页 |