首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--通信规程、通信协议论文

可视化与形式化相结合的安全协议分析与验证

中文摘要第1-5页
英文摘要第5-9页
1 绪论第9-12页
   ·研究背景第9-10页
   ·国内外研究现状及发展第10页
   ·论文主要研究工作第10-11页
   ·论文组织结构第11-12页
2 安全协议及其分析方法概述第12-18页
   ·安全协议概述第12-13页
     ·安全协议概念第12-13页
     ·安全协议分类第13页
   ·安全协议的分析方法第13-16页
     ·安全协议形式化分析概述第14-15页
     ·安全协议形式化分析方法分类第15-16页
   ·可视化与形式化相结合的安全协议分析方法第16-17页
   ·本章小结第17-18页
3 统一建模语言UML2.0及其顺序图的形式化描述第18-27页
   ·统一建模语言UML2.0概述第18-19页
   ·UML2.0扩展机制第19-22页
     ·标记值第20-21页
     ·约束第21页
     ·构造型第21-22页
   ·UML2.0顺序图第22-26页
     ·UML2.0顺序图概述第22-24页
     ·UML2.0顺序图扩展第24页
     ·UML2.0顺序图的形式化描述第24-26页
   ·本章小结第26-27页
4 时间自动机及其验证工具UPPAAL简介第27-35页
   ·时间自动机第27-30页
     ·时间自动机概述第27页
     ·时间自动机模型第27-30页
     ·时间自动机简例第30页
   ·时间自动机验证工具UPPAAL简介第30-34页
     ·UPPAAL工具的系统结构第31-32页
     ·位置和通道第32-33页
     ·查询语言第33-34页
   ·本章小结第34-35页
5 UML2.0顺序图模型到时间自动机模型的转换方法第35-40页
   ·简单子片段转换方法第35-37页
   ·组合片段转换方法第37-39页
   ·时间自动机的优化第39页
   ·本章小结第39-40页
6 可视化与形式化相结合的安全协议分析与验证第40-57页
   ·协议描述第40-41页
   ·协议的UML2.0顺序图模型第41-48页
     ·发起者和响应者的UML2.0顺序图模型第41-43页
     ·入侵者的UML2.0顺序图模型第43-46页
     ·加解密装置的UML2.0顺序图模型第46-48页
   ·协议的时间自动机模型第48-55页
     ·发起者和响应者的时间自动机模型第48-50页
     ·入侵者的时间自动机模型第50-53页
     ·加解密装置时间自动机模型第53-55页
   ·协议分析与性质验证第55-56页
   ·本章小结第56-57页
7 总结与展望第57-58页
   ·本文工作总结第57页
   ·下一步工作第57-58页
参考文献第58-61页
附录A第61-62页
致谢第62-63页

论文共63页,点击 下载论文
上一篇:混沌理论在图像数字水印中的应用
下一篇:青岛市税收收入能力估算研究