首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于SAT的安全协议形式化分析方法研究与应用

摘要第4-5页
Abstract第5-6页
第一章 绪论第12-18页
    1.1 研究背景及意义第12-13页
    1.2 研究现状与分析第13-16页
        1.2.1 安全协议形式化分析方法研究历史与现状第13-14页
        1.2.2 安全协议形式化分析方法应用现状第14-16页
    1.3 论文的主要工作第16-17页
    1.4 论文的结构安排第17-18页
第二章 相关技术分析第18-30页
    2.1 攻击者模型第18-19页
    2.2 安全协议第19-23页
        2.2.1 基本概念第19页
        2.2.2 安全属性第19-20页
        2.2.3 安全协议分类第20页
        2.2.4 典型攻击方法第20-23页
    2.3 项重写系统第23-24页
    2.4 智能规划问题第24-26页
    2.5 布尔可满足性问题第26-29页
        2.5.1 基本概念第26-27页
        2.5.2 完备求解算法第27-29页
        2.5.3 局部搜索算法第29页
    2.6 本章小结第29-30页
第三章 基于SAT的安全协议惰性形式化分析方法第30-54页
    3.1 安全协议惰性模型检测方法SAT-LMC第30-32页
    3.2 基于变量保持的惰性初始状态描述第32-35页
        3.2.1 基本初始状态第32-33页
        3.2.2 惰性的初始状态第33-34页
        3.2.3 初始状态的深度优化第34-35页
    3.3 支持多种攻击类型检测的惰性协议重写规则描述第35-41页
        3.3.1 基于变量保持的协议重写规则第35-37页
        3.3.2 类型缺陷攻击支持第37-39页
        3.3.3 并行会话攻击支持第39-40页
        3.3.4 惰性的攻击者与协议重写规则第40-41页
    3.4 安全协议形式化分析安全属性描述第41-42页
        3.4.1 保密性安全属性的描述第41-42页
        3.4.2 认证性安全属性的描述第42页
    3.5 布尔命题公式的构造第42-47页
        3.5.1 协议转换系统第43页
        3.5.2 协议不安全问题第43-44页
        3.5.3 基于智能规划的协议不安全问题SAT编码技术第44-47页
    3.6 基于中间解加速的启发式复合SAT求解算法第47-53页
        3.6.1 复合求解算法概述第47-49页
        3.6.2 基于文字概率与子句权值的局部搜索模块第49-50页
        3.6.3 基于文字权值的冲突消除模块第50-51页
        3.6.4 以中间解为输入的完备搜索模块第51-53页
    3.7 本章小结第53-54页
第四章 形式化分析系统的设计、实现及测试分析第54-68页
    4.1 设计目标第54页
    4.2 系统框架设计第54-55页
    4.3 系统核心模块实现第55-60页
        4.3.1 形式化描述模块第55-58页
        4.3.2 数据解析模块第58-59页
        4.3.3 协议分析模块第59-60页
    4.4 系统测试与分析第60-66页
        4.4.1 SAT求解器测试第60-63页
        4.4.2 系统功能测试与分析第63-64页
        4.4.3 系统性能测试与比较第64-66页
    4.5 本章小结第66-68页
第五章 开放授权协议OAuth2.0 的安全性形式化分析第68-88页
    5.1 开放授权协议OAuth2.0第68-73页
        5.1.1 协议介绍第68-70页
        5.1.2 协议主体第70-71页
        5.1.3 用户授权方式分类第71-72页
        5.1.4 授权码授权模式的流程规范第72-73页
    5.2 基于SAT-LMC方法的OAuth2.0 的安全性形式化分析第73-82页
        5.2.1 OAuth2.0 协议的形式化描述第73-78页
        5.2.2 OAuth2.0 的形式化分析结果第78-82页
    5.3 形式化分析结果的有效性验证第82-85页
    5.4 形式化分析结果的统计与分析第85-86页
    5.5 本章小结第86-88页
结束语第88-90页
    一、论文工作总结第88页
    二、难点与创新点第88-89页
    三、下一步工作展望第89-90页
附录 OAuth2.0的HLPSL描述(情景1)第90-93页
致谢第93-94页
参考文献第94-98页
作者简介第98页

论文共98页,点击 下载论文
上一篇:盘锦港集团海铁联运运营管理方案设计与实施
下一篇:科技资助对科技论文影响力的研究--以中国SCI论文为例