首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

安全协议及其BAN逻辑分析研究

摘要第1-7页
Abstract第7-9页
第一章 引言第9-19页
   ·研究背景及意义第9-10页
   ·国内外研究现状及发展第10-17页
     ·形式逻辑方法第11-13页
     ·模型检测方法第13-15页
     ·定理证明方法第15-17页
   ·论文所做的工作第17页
   ·论文结构第17页
   ·本章小结第17-19页
第二章 安全协议的密码学基础第19-46页
   ·密码体制第19-26页
     ·基本原理第19-20页
     ·对称密钥密码体制第20页
     ·公钥密码体制第20-23页
     ·椭圆曲线密码体制第23-26页
   ·数字签名第26-32页
     ·数字签名的概念第27页
     ·数字签名安全性第27-28页
     ·数字签名算法第28-30页
     ·消息认证和 Hash 函数第30-32页
   ·认证协议第32-42页
     ·认证协议的类型第32-33页
     ·Schnorr 身份认证方案第33-34页
     ·Okamoto 身份认证方案第34-35页
     ·Guillou-Quisquater 身份认证方案第35页
     ·Kerberos 认证系统第35-39页
     ·SESAME 认证系统第39-42页
   ·密钥管理与分配第42-44页
     ·密钥的墓本概念第42-43页
     ·密钥的分配第43-44页
   ·本章小结第44-46页
第三章 安全协议非形式化分析方法第46-54页
   ·安全协议的概念第46-47页
   ·安全协议的缺陷第47-48页
     ·基本协议缺陷第47页
     ·密码系统缺陷第47页
     ·口令/密钥猜测缺陷第47-48页
     ·陈旧消息缺陷第48页
     ·并行会话缺陷第48页
     ·内部协议缺陷第48页
   ·安全协议的攻击方法与非形式化分析第48-52页
     ·猜测型攻击第48-49页
     ·新鲜性型攻击第49-50页
     ·类型缺陷型攻击第50-51页
     ·重放型攻击第51页
     ·井行会话攻击第51-52页
     ·绑定攻击第52页
   ·BAN 逻辑与非形式化分析方法的关系第52-53页
   ·本章小结第53-54页
第四章 安全协议 BAN 逻辑分析方法第54-74页
   ·BAN 逻辑的基本概念第54-58页
     ·BAN 逻辑的基本符号第54-55页
     ·BAN 逻辑的推理规则第55-57页
     ·BAN 逻辑的推理过程第57-58页
   ·BAN类逻辑对 BAN 逻辑的改进和扩展第58-62页
     ·GNY 逻辑第58-59页
     ·MB 逻辑第59-60页
     ·AT 逻辑第60-61页
     ·SVO 逻辑第61-62页
   ·BAN逻辑的协议分析实例第62-67页
     ·原 Kerberos 协议的 BAN 逻辑分析第62-64页
     ·原 NSSK 协议的 BAN 逻辑分析第64-65页
     ·改进的 NSSK 协议的 BAN 逻辑分析第65-67页
   ·BAN 逻辑在协议分析中的局限性分析第67-72页
     ·缺少良好的语义基础第68页
     ·初始假设的不确定性第68-69页
     ·理想化步骤非形式化第69-70页
     ·推理规则存在缺陷第70-71页
     ·探测对协议的攻击第71-72页
     ·信息的保密性第72页
   ·BAN 逻辑的发展第72-73页
   ·本章小结第73-74页
第五章 BAN 逻辑分析和基于安全协议的消息交换方案设计第74-89页
   ·BAN 逻辑在协议分析中的密钥猜测分析缺陷与协议改进第74-77页
     ·协议的 BAN 逻辑分析第74-76页
     ·协议的密钥猜测攻击分析第76页
     ·协议的改进第76-77页
   ·BAN逻辑在一类中间入侵攻击协议分析中的缺陷与协议改进第77-81页
     ·协议的 BAN 逻辑分析第77-80页
     ·协议的中间入侵攻击分析第80页
     ·协议的改进第80-81页
   ·一种基于安全协议的消息交换方案第81-87页
     ·基于安全协议的公文流转方案第81-83页
     ·安全消息交换方案一第83-85页
     ·安全消息交换方案二第85-87页
   ·本章小结第87-89页
第六章 结束语第89-91页
   ·本文的主要工作第89-90页
   ·研究展望第90-91页
致谢第91-92页
参考文献第92-99页
附录 攻读博士学位期间发表的学术论文、论著和科研项目第99-102页
详细摘要第102-136页

论文共136页,点击 下载论文
上一篇:射频识别系统中防冲突算法研究及其硬件实现
下一篇:GZHX第三方物流企业客户关系管理研究