首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

关于密码协议的形式化分析方法的研究

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-13页
   ·密码协议相关的密码技术第8-9页
   ·密码协议简介第9-10页
     ·密码协议的概念第9页
     ·密码协议的历史第9页
     ·对于密码协议的直观描述第9-10页
   ·国内外研究现状第10-11页
   ·论文主要工作、创新点及组织结构第11-13页
     ·论文主要工作和创新点第11页
     ·论文组织结构第11-13页
第二章 密码协议的常见缺陷以及相应的攻击第13-23页
   ·攻击者的模型第13-14页
   ·分析密码协议的主要困难第14页
   ·对于密码协议的常见攻击第14-22页
     ·重放攻击第15-18页
     ·中间人攻击第18-20页
     ·平行会话攻击第20-21页
     ·类型攻击第21-22页
     ·攻击方法难以穷尽第22页
   ·本章小结第22-23页
第三章 密码协议形式化分析方法第23-35页
   ·计算观点第23-26页
     ·相互认证的目标:匹配对话第23页
     ·相互认证成功的定义第23-24页
     ·MAP1 协议以及其安全性证明第24-26页
     ·对计算观点的分析第26页
   ·逻辑符号观点第26-33页
     ·BAN 逻辑第26-27页
     ·BAN 逻辑框架介绍第27-29页
     ·BAN 逻辑分析举例第29-32页
     ·BAN 逻辑的缺陷以及提出新的形式化方法的必要性第32-33页
   ·状态探查观点第33页
   ·对这三种观点的理解第33-34页
   ·本章小结第34-35页
第四章 一种新的密码协议形式化分析方法第35-56页
   ·对密码协议的非形式化分析方法第35-39页
     ·非形式化分析方法简介第35-37页
     ·提出非形式化分析方法的原因第37页
     ·非形式化分析方法的作用第37-39页
   ·形式化分析方法的基本框架第39页
   ·系统各子模块的功能说明第39-55页
     ·模块1:对协议进行符号化第39-40页
     ·模块2:对消息本身进行的源认证第40-42页
     ·模块3:新鲜性标识符对于各个主体的关联验证第42-44页
     ·模块4:进行Wenbo Mao 规则检验第44-46页
     ·模块5:对协议进行安全性证明第46-55页
   ·本章小结第55-56页
第五章 新形式化分析方法的实践应用第56-71页
   ·形式化分析方法的应用第56页
   ·对SSH 协议的分析第56-59页
     ·SSH 协议简介第56页
     ·SSH 协议的整体架构第56-57页
     ·SSH 传输层协议第57-58页
     ·对SSH 传输层协议的安全性进行安全性分析第58-59页
   ·对Kerberos 协议的分析第59-63页
     ·Kerberos 协议简介第59页
     ·Kerberos 协议的总体结构第59-60页
     ·认证服务交换第60页
     ·与TGS 运行协议第60-61页
     ·与应用服务器运行协议第61页
     ·对Kerberos 协议的安全性进行形式化分析第61-63页
   ·对工作站-工作站(STS)协议的分析第63-69页
     ·STS 协议简介第63-65页
     ·对STS 协议的安全性进行形式化分析第65-69页
   ·本文提出的形式化方法的优缺点第69-70页
   ·本章小结第70-71页
第六章 总结和展望第71-72页
致谢第72-73页
参考文献第73-76页

论文共76页,点击 下载论文
上一篇:基于社会网络的WEB舆情系统的研究与实现
下一篇:基于BitTorrent的文件分发策略关键技术研究