首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

安全协议的形式化分析

摘要第3-5页
ABSTRACT第5-6页
第一章 绪论第9-14页
    1.1 引言第9-10页
    1.2 安全协议形式化分析研究历史与现状第10-12页
    1.3 论文的工作第12-13页
    1.4 论文的组织结构第13-14页
第二章 BAN逻辑及其在安全协议形式化分析中的应用第14-24页
    2.1 BAN逻辑介绍第14页
    2.2 BAN逻辑的基本框架第14-18页
        2.2.1 BAN逻辑中的基本术语第14-15页
        2.2.2 BAN的六条基本推理规则第15-17页
        2.2.3 BAN逻辑推理过程中所基于的假设第17-18页
    2.3 BAN逻辑形式化分析的步骤及其流程图第18-19页
    2.4 基于BAN逻辑的YAHALOM协议的形式化分析第19-24页
        2.4.1 YAHALOM协议描述及协议各主体发送消息转换图第19-20页
        2.4.2 YAHALOM协议消息发送的自然语言描述第20页
        2.4.3 基于BAN逻辑理想化YAHALOM协议第20-21页
        2.4.4 基于BAN的YAHALOM协议初始化状态及假设第21页
        2.4.5 基于BAN逻辑规则设定的协议目标第21-22页
        2.4.6 基于BAN逻辑规则的推理证明过程第22-24页
第三章 基于符号化模型检测的安全协议的形式化分析第24-51页
    3.1 模型检测的诞生第24-25页
    3.2 符号化模型检测(SMV—Symbolic Model Verifier)概述第25-26页
    3.3 SMV语言概述第26-29页
        3.3.1 数据类型和类型声明第26-28页
        3.3.2 ASSIGN声明和SPEC说明第28页
        3.3.3 公平性约束声明—FARINESS第28页
        3.3.4 SMV语言程序的整体框架—模块第28-29页
    3.4 计算树逻辑(Computing tree logic)相关知识介绍第29-30页
    3.5 YAHALOM协议的小系统模型分析第30-31页
    3.6 SMV的一个short.smv实例第31-33页
    3.7 基于符号化模型检测SMV的YAHALOM协议形式化分析第33-51页
        3.7.1 协议的消息描述第33-35页
        3.7.2 YAHALOM协议中各诚实主体的有限状态系统模型表示第35-38页
            3.7.2.1 初始者AA的有限状态系统模型第36页
            3.7.2.2 响应者BB的有限状态系统模型第36-37页
            3.7.2.3 服务器SS的有限状态系统模型第37-38页
        3.7.3 非法主体Ⅱ有限状态系统模型第38-39页
        3.7.4 协议运行中诚实主体的状态转化的自然语言描述第39-40页
        3.7.5 基于CTL的协议安全属性描述第40-41页
        3.7.6 协议编程详细过程说明第41-51页
            3.7.6.1 认证性编程框架以及运行结果说明第41-46页
            3.7.6.2 保密性验证模块编程框架及其运行结果说明第46-48页
            3.7.6.3 安全性验证编程框架以及运行结果说明第48-49页
            3.7.6.4 完整性编程框架以及运行结果说明第49-51页
第四章 两种验证方法对比第51-53页
第五章 总结和展望第53-55页
    5.1 论文总结第53-54页
    5.2 研究展望第54-55页
参考文献第55-60页
附录:主要SMV代码第60-67页
攻读硕士学位期间主要的研究成果第67-68页
致谢第68-70页

论文共70页,点击 下载论文
上一篇:基于web的沈阳联通公司办公自动化系统设计与实现
下一篇:CUBA前八强男子篮球队选才途径研究