模型检测在安全协议验证中的研究与应用
摘要 | 第1-5页 |
ABSTRACT | 第5-11页 |
第一章 绪论 | 第11-19页 |
·引言 | 第11-12页 |
·模型检测 | 第12-14页 |
·进程代数 | 第14-16页 |
·π-演算 | 第14-16页 |
·Spi 演算 | 第16页 |
·时序逻辑和认知逻辑 | 第16-17页 |
·时序逻辑 | 第16-17页 |
·认知逻辑 | 第17页 |
·本文研究的内容及结构安排 | 第17-19页 |
第二章 用SPI 演算对协议描述、建模 | 第19-33页 |
·SPI 演算的语形 | 第19-20页 |
·SPI 演算的语义 | 第20-21页 |
·SPI 演算来建立安全协议的模型 | 第21-32页 |
·用Spi 来描述协议 | 第22-27页 |
·元模型的生成 | 第27-30页 |
·入侵者的描述 | 第30页 |
·最终模型 | 第30-32页 |
·本章小结 | 第32-33页 |
第三章 描述协议性质的逻辑-KCTL | 第33-39页 |
·CTL*和CTL | 第33-35页 |
·CTL* | 第33-35页 |
·CTL | 第35页 |
·知识逻辑 | 第35页 |
·认知计算树逻辑KCTL | 第35-36页 |
·性质公式的描述 | 第36-37页 |
·真实性 | 第36页 |
·保密性 | 第36-37页 |
·KCTL 逻辑的模型检测算法 | 第37-38页 |
·K 算子的模型检测算法 | 第37页 |
·KCTL 逻辑的模型检测算法 | 第37-38页 |
·本章小结 | 第38-39页 |
第四章 应用举例 | 第39-48页 |
·TMN 协议的描述 | 第39-40页 |
·TMN 协议 | 第39-40页 |
·TMN 协议的模型化 | 第40页 |
·理想状态下的验证 | 第40-41页 |
·漏洞的检测 | 第41-44页 |
·攻击1 | 第41-43页 |
·攻击2 | 第43页 |
·攻击3 | 第43-44页 |
·协议的改进 | 第44-46页 |
·协议的再次改进 | 第46-47页 |
·本章小结 | 第47-48页 |
第五章 验证系统的设计 | 第48-53页 |
·系统的构成 | 第48-51页 |
·各个模块的主要函数的描述及算法 | 第51-53页 |
·将Spi 演算的进程转换成c 语言描述的函数 | 第51页 |
·模拟进程并发的算法 | 第51页 |
·用C 语言描述用KCTL 公式描述的协议性质 | 第51-52页 |
·验证性质,输出结果 | 第52-53页 |
第六章 Μ-BDI 逻辑 | 第53-59页 |
·引言 | 第53页 |
·KRIPKE 结构与命题Μ-演算 | 第53-54页 |
·Kripke 结构 | 第53-54页 |
·命题μ-演算 | 第54页 |
·Μ-BDI 逻辑 | 第54-57页 |
·形式语言LμA | 第55页 |
·μ-BDI 逻辑的语义 | 第55-56页 |
·公理系统 | 第56-57页 |
·Μ-BDI 逻辑的模型检测算法 | 第57-58页 |
·本章小结 | 第58-59页 |
第七章 讨论、总结和展望 | 第59-61页 |
·讨论、与其他方法的比较 | 第59-60页 |
·BAN 类逻辑 | 第59页 |
·CSP 方法 | 第59页 |
·串空间理论方法 | 第59页 |
·Spi 演算方法 | 第59-60页 |
·本文提出的方法的优缺点 | 第60页 |
·总结 | 第60页 |
·展望 | 第60-61页 |
参考文献 | 第61-66页 |
致谢 | 第66-67页 |
在学期间的研究成果及发表的学术论文 | 第67页 |