摘要 | 第1-7页 |
Abstract | 第7-9页 |
目录 | 第9-13页 |
第一章 无线网络安全协议的形式化分析方法综述 | 第13-29页 |
·无线网络 | 第13-14页 |
·无线网络的分类 | 第13-14页 |
·移动设备的特点 | 第14页 |
·无线网络安全需求分析 | 第14-16页 |
·无线网络的安全威胁及其具体表现 | 第16-17页 |
·无线局域网安全问题现状 | 第17-18页 |
·WEP | 第17页 |
·IEEE 802.11i | 第17页 |
·WPA | 第17-18页 |
·WAPI及其实施指南 | 第18页 |
·攻击类型及安全密码协议的形式化分析 | 第18-26页 |
·安全密码协议的形式化分析 | 第19-20页 |
·安全密码协议形式化方法的发展 | 第20-22页 |
·基于计算复杂性的形式化方法-可证明安全性 | 第22-26页 |
·形式化方法的进一步发展 | 第26页 |
·本文主要工作及结构安排 | 第26-29页 |
·主要工作与主要贡献 | 第27-28页 |
·本文结构安排 | 第28-29页 |
第二章 基于逻辑证明的协议分析 | 第29-47页 |
·BAN逻辑的构成 | 第29-30页 |
·利用BAN类逻辑分析WAPI协议 | 第30-38页 |
·WAPI认证机制 | 第31-32页 |
·用WK逻辑分析WAI的安全性 | 第32-33页 |
·认证和密钥协商目标 | 第33页 |
·初始化假设集 | 第33-34页 |
·协议分析 | 第34-36页 |
·WAI的其它安全缺陷 | 第36-37页 |
·WAPI与IEEE 802.11i的比较 | 第37-38页 |
·小结 | 第38页 |
·WAPI实施方案的安全性分析 | 第38-46页 |
·实施方案中的密钥协商协议 | 第38-39页 |
·AUTLOG逻辑介绍 | 第39-41页 |
·WAPI实施方案的鉴别过程的安全性分析 | 第41-46页 |
·小结 | 第46页 |
·本章小结 | 第46-47页 |
第三章 基于Canetti-Krawczyk模型的协议设计与分析 | 第47-73页 |
·Canetti-Krawczyk模型及相关知识 | 第47-51页 |
·非认证链路攻击模型(UM) | 第48页 |
·认证链路模型(AM) | 第48页 |
·认证器(authenticator) | 第48-49页 |
·测试会话查询 | 第49页 |
·密钥交换协议(KE)对手 | 第49页 |
·会话密钥安全(SK-secure) | 第49-50页 |
·通用可组合安全 | 第50-51页 |
·利用CK模型分析IEEE802.11i四步握手协议的安全性 | 第51-59页 |
·IEEE802.11i及四步握手协议 | 第51-52页 |
·四步握手协议的形式化证明 | 第52-58页 |
·小结 | 第58-59页 |
·利用CK模型设计增强的无线认证基础设施EWAP | 第59-66页 |
·WAPI的安全性分析 | 第59页 |
·基于无证书公钥技术的无线认证方案EWAP | 第59-64页 |
·协议分析 | 第64-66页 |
·小结 | 第66页 |
·利用CK模型设计无线环境下可证安全的会话密钥分发协议 | 第66-72页 |
·双重加密方案的安全性 | 第67页 |
·基于双重加密机制的密钥分发协议DEKD | 第67-71页 |
·小结 | 第71-72页 |
·本章小结 | 第72-73页 |
第四章 基于通用可组合(UC)模型的协议设计与分析 | 第73-99页 |
·通用可组合安全 | 第73-75页 |
·利用UC模型设计安全的RFID供应链协议 | 第75-87页 |
·研究现状 | 第77页 |
·基于RFID的供应链模型和安全需求 | 第77-79页 |
·基于RFID的供应链管理通用可组合安全模型 | 第79-80页 |
·基于RFID的供应链轻量级通信协议 | 第80-83页 |
·安全证明 | 第83-86页 |
·协议实现的批处理方式 | 第86页 |
·小结 | 第86-87页 |
·通用可组合的无线匿名Hash认证模型 | 第87-97页 |
·定义及预备知识 | 第87-88页 |
·匿名Hash认证理想函数F_(Cred) | 第88-90页 |
·构造UC安全的匿名Hash认证真实协议 | 第90-93页 |
·安全证明 | 第93-96页 |
·小结 | 第96-97页 |
·本章小结 | 第97-99页 |
第五章 基于协议组合逻辑PCL模型的协议设计与分析 | 第99-123页 |
·协议组合逻辑 | 第99-102页 |
·组合证明方法 | 第100-101页 |
·抽象改进的方法 | 第101-102页 |
·利用PCL模型构造安全的RFID供应链通信协议 | 第102-103页 |
·安全需求 | 第103页 |
·安全可见的基于RFID的供应链通讯协议 | 第103-107页 |
·系统设置 | 第104页 |
·基于RFID的供应链通信协议 | 第104-107页 |
·安全分析 | 第107-122页 |
·RFID读/写子协议 | 第108-112页 |
·RFID密钥分发和更新子协议 | 第112-115页 |
·RFID可见性子协议 | 第115-121页 |
·协议组合 | 第121-122页 |
·本章小结 | 第122-123页 |
第六章 结束语 | 第123-129页 |
·形式化分析方法 | 第123页 |
·基于计算复杂性的安全证明方法 | 第123-124页 |
·UC模型与PCL模型的区别 | 第123-124页 |
·可组合安全的发展趋势 | 第124页 |
·结束语 | 第124-129页 |
·论文工作总结 | 第124-127页 |
·未来的研究方向 | 第127-129页 |
致谢 | 第129-131页 |
参考文献 | 第131-139页 |
在学期间的研究成果 | 第139-141页 |