首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

安全协议模型检验技术研究与实现

摘要第1-7页
ABSTRACT第7-8页
第一章 绪论第8-10页
   ·课题背景第8页
   ·课题内容与意义第8-9页
   ·本文的组织结构第9-10页
第二章 安全协议第10-19页
   ·网络时代的计算机安全第10页
   ·数据加解密技术第10-11页
   ·安全协议/密码协议第11-14页
   ·当前流行的各种安全协议第14-16页
     ·没有可信第三方的对称钥协议第14页
     ·使用密码检查函数CCFs(Cryptographic Check Functions)的协议第14-15页
     ·具有可信第三方的对称钥协议第15页
     ·对称钥重复认证协议第15页
     ·没有可信第三方的公钥协议第15-16页
     ·具有可信第三方的公钥协议第16页
     ·其它协议第16页
   ·安全协议的漏洞第16-19页
第三章 安全协议的检验方法第19-29页
   ·非形式化方法第19-20页
   ·形式化方法第20-29页
     ·形式化方法概述第20页
     ·安全协议的形式化分析与验证方法第20页
     ·BAN类逻辑第20-26页
     ·BAN逻辑的缺陷第26-28页
     ·使用专家系统、代数项重写系统和定理证明等方法第28-29页
第四章 模型检验第29-38页
   ·模型检验简介第29-31页
     ·模型检验的由来第29-30页
     ·符号化模型检验第30页
     ·基于自动机的模型检验第30-31页
     ·模型检验的优化第31页
   ·模型检验工具第31-32页
   ·符号化模型检验工具SMV第32-38页
     ·SMV程序第32-37页
     ·线性时序逻辑第37-38页
第五章 使用SMV验证安全协议第38-52页
   ·协议建模的原则第38-40页
     ·确定模型中的通信实体第38-39页
     ·协议的运行次数第39-40页
   ·使用SMV验证NEEDHAM-SCHROEDER公钥协议第40-46页
     ·可否建立小系统模型?第41页
     ·建模第41-45页
     ·验证第45-46页
   ·使用SMV验证WOO AND LAM Π对称钥协议第46-50页
     ·Woo and Lam Π对称钥协议第47页
     ·建模第47-49页
     ·验证第49-50页
   ·使用SMV时应该注意的问题第50-52页
第六章 总结第52-54页
致谢第54-55页
参考文献第55-56页

论文共56页,点击 下载论文
上一篇:基于GIS和RS技术对南大港湿地资源和保护研究
下一篇:汽车相互运动状态监控系统研究