基于串空间的网络安全协议形式化分析模型与工具研究
摘要 | 第1-6页 |
ABSTRACT | 第6-9页 |
第一章 绪论 | 第9-16页 |
·基本概念 | 第9-13页 |
·形式化方法在安全协议分析方面的研究现状 | 第13-15页 |
·论文的章节安排 | 第15-16页 |
第二章 协议安全性和攻击方法 | 第16-23页 |
·安全协议的功能与安全目标 | 第16-17页 |
·安全协议的缺陷和攻击类型 | 第17-20页 |
·安全协议的攻击模型 | 第20-23页 |
第三章 形式化分析方法及串空间理论基础 | 第23-35页 |
·安全协议的形式化分析过程 | 第23-24页 |
·安全协议的三种分析方法 | 第24-27页 |
·基本串空间理论 | 第27-35页 |
第四章 串空间理论中的攻击模型及其扩展 | 第35-48页 |
·代数理论基础 | 第35-40页 |
·攻击者模型 | 第40-44页 |
·入侵者串 | 第40-42页 |
·攻击知识集 | 第42-43页 |
·攻击能力 | 第43-44页 |
·攻击者串类型扩展 | 第44-45页 |
·基于扩展类型的攻击实例分析 | 第45-48页 |
第五章 基于软约束的串空间分析工具研究 | 第48-64页 |
·串空间工具研究现状 | 第48页 |
·基于软约束的形式化分析模型 | 第48-52页 |
·软约束方法 | 第49-50页 |
·串空间应用分析 | 第50-52页 |
·软约束串空间分析工具的分析流程 | 第52-53页 |
·软约束串空间工具分析实例 | 第53-64页 |
·NSPK协议分析 | 第53-58页 |
·NSPK-L协议分析 | 第58-64页 |
第六章 总结 | 第64-67页 |
·工作总结 | 第64-65页 |
·研究展望 | 第65-67页 |
参考文献 | 第67-73页 |
致谢 | 第73-74页 |
攻读学位期间发表的学术论文目录 | 第74页 |