首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于时序逻辑的安全协议验证方法的研究

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-14页
   ·安全协议第10页
   ·安全协议的形式化方法第10-12页
   ·时序逻辑和分布式时序逻辑第12-13页
   ·本文的研究内容及结构安排第13-14页
第二章 分布式时序逻辑第14-27页
   ·DTL 的语形第14-15页
   ·DTL 的语义第15页
   ·DTL 中公式的等价性定理第15-26页
     ·对偶律第16-17页
     ·幂等律第17-20页
     ·吸收律第20-22页
     ·分配律第22-24页
     ·扩张律第24-26页
   ·本章小结第26-27页
第三章 用分布式时序逻辑验证IEEE802.11i 协议第27-41页
   ·IEEE802.11i 协议第27页
   ·IEEE802.11i 协议的DTL 模型第27-33页
     ·消息以及和消息有关的概念第27-28页
     ·基于信道的模型第28-29页
     ·DTL 的公理第29-33页
       ·K 公理以及由K 公理推出的公理第29-30页
       ·新鲜性和唯一性公理第30-31页
       ·关于信道CH 和主体的公理第31-32页
       ·关于公钥、私钥和共享密钥的公理第32-33页
     ·引理及命题第33页
   ·IEEE802.11i 协议的网络模型和事件结构模型第33-36页
   ·IEEE802.11i 协议的认证性第36-40页
     ·申请者认证第36-39页
     ·认证者认证第39-40页
     ·认证服务器认证第40页
   ·本章小结第40-41页
第四章 分布式计算树时序逻辑第41-51页
   ·DCTL 的语形第41页
   ·DCTL 的语义第41-46页
   ·DCTL 中公式的等价性定理第46-50页
     ·对偶律第46-47页
     ·分配律第47-48页
     ·扩张律第48-50页
   ·本章小节第50-51页
第五章 用分布式计算树时序逻辑分析多方认证电子邮件协议第51-65页
   ·多方认证电子邮件协议第51-53页
   ·多方认证电子邮件协议的网络模型第53-57页
     ·没有可信第三方的参与第53-54页
     ·有可信第三方的参与第54-57页
   ·用 DCTL 描述多方认证电子邮件协议第57-60页
     ·交换子协议的事件结构模型第57-58页
     ·取消子协议的事件结构模型第58-59页
     ·结束子协议的事件结构模型第59-60页
   ·多方认证电子邮件协议的不可否认性第60-63页
     ·发起者的不可否认性第60-62页
       ·没有可信第三方的参与第60-61页
       ·有可信第三方的参与第61-62页
     ·接收者的不可否认性第62-63页
       ·没有可信第三方的参与第62-63页
       ·有可信第三方的参与第63页
   ·本章小结第63-65页
第六章 总结与展望第65-66页
   ·总结第65页
   ·展望第65-66页
参考文献第66-70页
致谢第70-71页
在学期间研究成果及发表的学术论文第71-72页
附录第72-79页

论文共79页,点击 下载论文
上一篇:移动Ad Hoc中基于分簇及有限自动机的入侵检测模型研究
下一篇:IEEE802.11切换机制的研究与应用