安全协议分析的形式化理论与方法--基于定理证明的安全协议建模研究
| 第一章 绪论 | 第1-24页 |
| ·引言 | 第16页 |
| ·课题研究背景 | 第16-18页 |
| ·安全协议分析的形式化建模理论 | 第18-22页 |
| ·Dolev-Yao模型 | 第18-20页 |
| ·模态逻辑 | 第20页 |
| ·有限状态机 | 第20-21页 |
| ·进程代数 | 第21-22页 |
| ·本文主要工作 | 第22-23页 |
| ·本文主要内容 | 第23-24页 |
| 第二章 安全协议分析 | 第24-36页 |
| ·引言 | 第24-25页 |
| ·密码协议安全目标 | 第25-29页 |
| ·安全目标分类 | 第25-26页 |
| ·安全目标规范 | 第26-29页 |
| ·安全目标验证方法及其理论基础 | 第29-33页 |
| ·逻辑推理方法 | 第29-30页 |
| ·模型检测方法 | 第30-32页 |
| ·定理证明方法 | 第32页 |
| ·类型检测方法 | 第32-33页 |
| ·安全协议的可验证性问题 | 第33-35页 |
| ·Ping-Pong协议 | 第34-35页 |
| ·关于密码协议安全性判定 | 第35页 |
| ·本章小结 | 第35-36页 |
| 第三章 消息结构描述 | 第36-48页 |
| ·引言 | 第36页 |
| ·消息空间结构 | 第36-41页 |
| ·消息空间 | 第37-38页 |
| ·语句运算 | 第38-41页 |
| ·语句结构及其性质 | 第41-47页 |
| ·语句运算假设 | 第41-43页 |
| ·语句结构分析 | 第43-47页 |
| ·本章小结 | 第47-48页 |
| 第四章 消息交换次序 | 第48-66页 |
| ·引言 | 第48-49页 |
| ·消息事件 | 第49-54页 |
| ·事件及其通信关系 | 第49-52页 |
| ·事件顺序关系 | 第52-54页 |
| ·路径描述 | 第54-62页 |
| ·可达路径 | 第54-60页 |
| ·主协议的独立性 | 第60-62页 |
| ·例子:Kerberos协议描述及其独立性分析 | 第62-65页 |
| ·本章小结 | 第65-66页 |
| 第五章 不变集及其生成 | 第66-80页 |
| ·引言 | 第66-67页 |
| ·不变集 | 第67-71页 |
| ·诚实性判定条件的可满足性 | 第71-76页 |
| ·诚实性判定 | 第71-74页 |
| ·判定条件的可满足性定理 | 第74-76页 |
| ·不变集生成算法 | 第76-78页 |
| ·例子:一类带MAC载荷安全协议的建模 | 第78-79页 |
| ·本章小结 | 第79-80页 |
| 第六章 主体进程表示 | 第80-100页 |
| ·引言 | 第80-81页 |
| ·关于Spi演算 | 第81-88页 |
| ·语法与形式语义 | 第81-85页 |
| ·进程等价 | 第85-87页 |
| ·基于Spi演算的安全目标验证 | 第87-88页 |
| ·进程描述语言 | 第88-99页 |
| ·通信事件及其关系 | 第88-89页 |
| ·进程及其演算算子 | 第89-93页 |
| ·进程演算算法 | 第93-97页 |
| ·进程互模拟关系 | 第97-99页 |
| ·本章小结 | 第99-100页 |
| 第七章 事件图模型 | 第100-122页 |
| ·引言 | 第100-102页 |
| ·事件图结构 | 第102-110页 |
| ·局部(子图) | 第103-105页 |
| ·结构约束条件 | 第105-110页 |
| ·事件图生成 | 第110-116页 |
| ·图元 | 第110-111页 |
| ·结构控制算子 | 第111-114页 |
| ·事件图生成算法 | 第114-116页 |
| ·事件图等价 | 第116-118页 |
| ·图元的互模拟 | 第116-117页 |
| ·事件图的冗余消除 | 第117-118页 |
| ·例子:NSL协议事件图的生成 | 第118-121页 |
| ·本章小结 | 第121-122页 |
| 第八章 总结与展望 | 第122-124页 |
| ·全文总结 | 第122-123页 |
| ·后续研究工作展望 | 第123-124页 |
| 参考文献 | 第124-134页 |
| 攻读博士学位期间完成的论文 | 第134页 |