首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

安全协议的形式化分析研究

摘要第1-4页
Abstract第4-8页
第1章 引言第8-12页
   ·安全协议的研究及意义第8页
   ·国内外研究进展及我的研究工作第8-10页
   ·论文各部分的结构安排第10-12页
第2章 安全协议第12-27页
   ·安全协议介绍第12-15页
     ·安全协议的基本概念第12-13页
     ·安全协议的分类第13-15页
   ·安全协议的属性第15-16页
   ·安全协议的漏洞第16-23页
     ·重放攻击第18-20页
     ·并行会话攻击第20-21页
     ·Oracle 攻击第21页
     ·类型攻击第21-23页
     ·中间人攻击第23页
   ·安全协议的设计原则第23-26页
     ·Abadi 和Needham 的11 条原则第24-25页
     ·Anderson 和Needham 的8 条原则第25-26页
   ·本章小结第26-27页
第3章 安全协议形式化分析方法第27-53页
   ·形式化方法概述第27-28页
   ·安全协议形式化分析方法分类第28-31页
     ·信念逻辑方法第29页
     ·模型检测方法第29-31页
     ·推理验证方法第31页
   ·入侵者模型第31-33页
     ·Dolev-Yao 模型第31-32页
     ·spi 演算第32-33页
     ·概率模型第33页
   ·BAN 逻辑第33-39页
     ·推理规则第34-36页
     ·理想化的协议第36-37页
     ·BAN 逻辑分析协议步骤第37页
     ·BAN 逻辑的优点和缺点第37-38页
     ·BAN 逻辑的扩展第38-39页
   ·CASPER/FDR第39-48页
     ·CSP 模型第39-40页
     ·FDR 工具第40页
     ·Casper/FDR 简介第40-43页
     ·Casper/FDR 分析NSPK 协议第43-48页
   ·颜色PETRI 网第48-52页
     ·颜色Petri 网简介第48-49页
     ·颜色Petri 网描述NSPK 协议第49-50页
     ·颜色Petri 网分析NSPK 协议第50-52页
   ·本章小结第52-53页
第4章 安全协议组合分析验证方法第53-80页
   ·安全协议的组合分析验证第53-57页
     ·组合分析验证框图第53-54页
     ·两个CAPSL 连接器第54-57页
   ·CAPSL 规范语言第57-63页
     ·安全协议的形式规范言简介第57-58页
     ·CAPSL 简介第58-62页
     ·NSPK 的CAPSL 规范第62-63页
   ·CAPSL 到 CASPER/FDR 的连接器第63-70页
     ·Casper/FDR第63-64页
     ·CAPSL 到 Casper 的连接器第64-67页
     ·CAPSL 到 Casper 连接器的实验结果第67-70页
   ·CAPSL 到 HLPSL/OFMC 的连接器第70-78页
     ·HLPSL/OFMC第70-73页
     ·CAPSL 到 HLPSL 的连接器第73-76页
     ·CAPSL 到 HLPSL 连接器的实验结果第76-78页
   ·本章小结第78-80页
第5章 结论第80-82页
   ·论文主要结论第80-81页
   ·进一步的研究工作第81-82页
参考文献第82-86页
致谢第86-87页
个人简历、在学期间发表的学术论文与研究成果第87页

论文共87页,点击 下载论文
上一篇:福列艺术歌曲的特点及其演唱风格探究
下一篇:幽门螺杆菌肽脱甲酰基酶基因的克隆、表达、纯化及活性研究