首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

安全协议的形式化方法及其应用的研究

摘要第1-6页
英文摘要第6-10页
目录第10-16页
图目录第16-18页
表目录第18-20页
第一章 引言第20-32页
   ·本文的研究背景第20-29页
     ·安全协议的发展第20-23页
     ·安全协议形式化研究的发展第23-26页
     ·无线局域网安全第26-28页
     ·可信计算的发展第28-29页
   ·本文的贡献第29-30页
   ·论文的组织第30-32页
第二章 基本理论第32-46页
   ·密码机制第32-39页
     ·对称密钥密码系统第32-34页
     ·公开密钥密码系统第34-36页
     ·对称与公开密钥密码系统的比较第36页
     ·重要公开密钥密码系统第36-39页
   ·认知逻辑第39-42页
     ·知识逻辑第39-41页
     ·信念逻辑第41-42页
     ·知识和信念的关系第42页
   ·主体第42-46页
     ·主体的定义第42-43页
     ·多主体系统第43页
     ·面向主体的软件工程第43-46页
第三章 一种面向主体的安全协议形式描述语言第46-62页
   ·安全协议描述的研究现状第46-49页
     ·认证第46-47页
     ·协议安全特性第47页
     ·协议需求第47页
     ·协议目的第47-49页
   ·面向主体的形式语言第49-54页
     ·语法第49-51页
     ·语义第51-54页
   ·主体第54页
   ·角色第54-55页
   ·消息第55-56页
   ·信道第56-57页
   ·密钥第57-58页
   ·密码协议目的第58页
     ·身份认证协议的目的第58页
     ·密钥协商协议的目的第58页
   ·NSSK 协议的形式化描述第58-60页
     ·主体的特性和角色第59页
     ·形式化描述第59-60页
   ·与CKT5的比较第60-61页
   ·结论第61-62页
第四章 一种面向主体的安全协议设计逻辑第62-88页
   ·安全协议设计的研究现状第62-67页
     ·安全协议设计的形式化研究第62-64页
     ·安全协议设计的非形式化研究第64-66页
     ·安全协议的设计规则第66-67页
   ·面向主体的逻辑第67-72页
     ·面向主体的形式语言第67-68页
     ·公理集第68-72页
     ·推理规则第72页
   ·安全协议的设计规则第72-75页
     ·细化规则第73页
     ·合成规则第73页
     ·转发规则第73页
     ·规范消息规则第73-74页
     ·关联规则第74页
     ·全信息规则第74页
     ·优化消息规则第74-75页
   ·安全协议的设计步骤第75-76页
     ·目的的确定第75页
     ·主体角色与特性的分析第75页
     ·密码机制的确定第75页
     ·目的的细化第75页
     ·初始假设的分析第75-76页
     ·消息的设计第76页
     ·安全协议的优化第76页
   ·一个新的基于对称密钥机制安全协议的设计第76-81页
     ·目的的确定第76页
     ·主体角色与特性的分析第76页
     ·密码机制的确定第76页
     ·目的的细化第76-79页
     ·初始假设的分析第79-80页
     ·消息的设计第80-81页
     ·安全协议的优化第81页
   ·一个新的基于公钥密码机制的安全协议的设计第81-86页
     ·目的的确定第81页
     ·主体角色与特性的分析第81页
     ·密码机制的确定第81页
     ·目的的细化第81-84页
     ·初始假设的分析第84-85页
     ·消息的设计第85-86页
     ·安全协议的优化第86页
   ·与BSW 逻辑的比较第86-87页
   ·结论第87-88页
第五章 一种面向主体的安全协议分析逻辑第88-114页
   ·安全协议逻辑分析的研究现状第88-92页
     ·BAN 逻辑第88-91页
     ·GNY 逻辑第91页
     ·VO 逻辑第91-92页
   ·语法第92-102页
     ·面向主体的形式语言第92-95页
     ·分析安全协议的逻辑第95-102页
   ·语义第102-106页
     ·计算模型第102-104页
     ·真值语义解释第104-106页
   ·逻辑的可靠性第106-107页
   ·安全协议的目的第107-108页
     ·身份认证协议的目的第107页
     ·密钥协商协议的目的第107-108页
   ·安全协议的分析步骤第108页
   ·NSSK 协议的形式化分析第108-111页
     ·主体角色与特性第108页
     ·形式化描述第108-109页
     ·初始假设第109-110页
     ·形式化分析第110-111页
   ·与BAN 类型逻辑的比较第111-112页
   ·结论第112-114页
第六章 WAPI 中的认证和密钥协商协议第114-136页
   ·WLAN 中安全协议的现状第114-118页
   ·WAI的系统结构第118-119页
   ·WAI的协议步骤第119-120页
   ·WAPI 和802.11i 的比较第120-124页
   ·WAI协议的形式化分析第124-134页
     ·主体角色与特性第124页
     ·形式化描述第124-127页
     ·初始假设第127-128页
     ·形式化分析第128-133页
     ·改进分析第133-134页
   ·结论第134-136页
第七章 可信计算中的OIAP 协议第136-150页
   ·可信计算的研究现状第136-137页
   ·可信平台的基本特性第137-139页
     ·保护能力第137页
     ·完整性度量第137页
     ·完整性报告第137-138页
     ·可递信任第138-139页
   ·TPM 的系统结构第139-143页
   ·TPM 的授权协议第143-144页
   ·OIAP 的会话过程第144页
   ·OIAP 的形式化分析第144-148页
     ·主体角色和特性第144-145页
     ·形式化描述第145-146页
     ·初始假设第146页
     ·形式化分析第146-148页
     ·改进分析第148页
   ·结论第148-150页
第八章 总结与展望第150-154页
参考文献第154-162页
致谢第162-164页
作者简历第164页

论文共164页,点击 下载论文
上一篇:我国矿业法律制度体系重构
下一篇:SAR地面处理系统中基于XML的网络管理