首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全协议模型检测技术研究与应用

摘要第1-4页
Abstract第4-5页
目录第5-7页
第一章 绪论第7-17页
 1.1 安全协议的背景及契机本概念第7-8页
 1.2 安全协议的安全性分析第8-10页
 1.3 安全协议的形式化分析技术概述第10-14页
  1.3.1 基于推理知识和信念的模态逻辑第10-12页
  1.3.2 基于状态搜索工具和定理证明技术第12-13页
  1.3.3 基于新的协议模型发展证明正确性理论第13-14页
 1.4 模型检测技术的研究与应用简述第14-15页
 1.5 本文的安排和研究成果第15-17页
  1.5.1 论文安排第16页
  1.5.2 主要研究成果第16-17页
第二章 基于模型检测技术的运行模式分析法第17-34页
 2.1 引言第17页
 2.2 两方安全协议的运行模式分析法简介第17-18页
 2.3 基于可信第三方的安全协议的运行模式分析法研究第18-24页
  2.3.1 预备知识第19-21页
  2.3.2 基于可信第三方安全协议的运行模式分析第21-24页
 2.4 运行模式的数量上界及约束条件分析第24-26页
  2.4.1 协议的并行次数第24页
  2.4.2 运行模式的数量上界第24-25页
  2.4.3 运行模式的约束条件第25-26页
 2.5 运行模式组合集第26-30页
 2.6 多方安全协议的运行模式分析法研究第30-32页
 2.7 本章小结第32-34页
第三章 两方协议运行模式分析法的应用第34-41页
 3.1 引言第34页
 3.2 SSL3.0基本握手协议的运行模式分析第34-40页
  3.2.1 SSL简介第34-35页
  3.2.2 建立SSL3.0基本握手协议模型第35-36页
  3.2.3 运行模式法分析SSL3.0基本握手协议第36-39页
  3.2.4 改进的SSL3.0基本握手协议模型第39-40页
 3.3 本章小结第40-41页
第四章 基于可信第三方协议的运行模式分析法应用第41-56页
 4.1 只有一个可信第三方服务器协议分析实例第41-48页
  4.1.1 Davis Swick协议安全性分析第41-43页
  4.1.2 TMN协议的运行模式分析第43-48页
 4.2 多于一个可信第三方服务器协议分析实例第48-55页
  4.2.1 Kerberos协议介绍第48-51页
  4.2.2 Kerberos协议的形式化分析方法小结第51-52页
  4.2.3 Kerberos协议的运行模式分析第52-55页
 4.3 本章小结第55-56页
第五章 关于安全协议设计原则的研究与应用第56-66页
 5.1 引言第56页
 5.2 安全协议设计原则第56-61页
  5.2.1 安全协议缺陷分类第56-57页
  5.2.2 安全协议的设计原则第57-61页
  5.2.3 小结第61页
 5.3 一个安全密钥建立协议的设计及分析第61-65页
  5.3.1 密钥建立协议的基本设计原则第62页
  5.3.2 一个安全密钥建立协议的设计第62-64页
  5.3.3 密钥建立协议的安全性分析第64-65页
 5.4 本章小结第65-66页
第六章 模型检测法总结第66-69页
 6.1 模型检测法与其它经典形式化分析方法的比较第66-68页
  6.1.1 模型检测法与经典形式化分析方法的比较第66-67页
  6.1.2 运行模式分析法与其它方法的比较第67-68页
 6.2 模型检测法总体结论第68-69页
结束语第69-70页
致谢第70-71页
参考文献第71-75页
研究生阶段研究成果第75页

论文共75页,点击 下载论文
上一篇:宁夏回族自治区回族中学学校体育现状调查与发展对策研究
下一篇:基于块的彩色时变图像光流场计算研究