首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

安全协议形式化分析技术的研究

摘要第1-6页
Abstract第6-11页
1 绪论第11-25页
   ·研究背景和意义第11-14页
     ·研究背景第11-13页
     ·研究意义第13-14页
   ·国内外研究概况第14-22页
     ·基于信念逻辑的形式化分析技术第14-16页
     ·基于攻击反例的形式化分析技术第16-20页
     ·基于证明的形式化分析技术第20-22页
   ·本文主要工作和内容组织第22-25页
     ·本文主要工作第22-24页
     ·本文内容组织第24-25页
2 安全协议的形式化分析技术第25-40页
   ·串空间模型第25-29页
     ·信息项第25-26页
     ·串和串空间第26页
     ·利用串空间描述协议第26-28页
     ·攻击者模型第28-29页
   ·串系统第29-31页
   ·应用Pi演算与等值理论第31-33页
   ·基于网格虚拟组织的安全机制第33-40页
     ·网格的特点第33-34页
     ·网格安全基础设施GSI第34-37页
     ·Globus Toolkit 4的安全实现第37-40页
3 基于网格虚拟组织的安全协议形式化拆分方法第40-58页
   ·扩展的串空间模型第40-44页
   ·基于网格虚拟组织的安全协议形式化拆分方法第44-49页
   ·一种消除并行攻击的新方法第49-53页
   ·关于Diffie-Hellman双向认证协议的形式化分析第53-57页
     ·Diffie-Hellman双向认证协议第53-54页
     ·形式化建模第54-56页
     ·并行攻击消除第56-57页
   ·小结第57-58页
4 基于网格虚拟组织的安全协议攻击反例自动化构造方法第58-77页
   ·安全属性的形式化定义第58-59页
     ·语法第58-59页
     ·语义第59页
     ·安全属性描述第59页
   ·攻击反例的自动化构造方法第59-71页
     ·半丛结构和目标绑定机制第60-65页
     ·安全证据系统和证据推导过程第65-67页
     ·状态拆分函数第67-71页
   ·关于Diffie-Hellman双向认证协议中攻击反例的自动化构造第71-76页
     ·安全协议形式化建模第71-73页
     ·认证安全属性描述第73-74页
     ·攻击反例自动化构造第74-76页
   ·小结第76-77页
5 一种关于可验证的多秘密共享方案的有限等值理论第77-92页
   ·可验证的多秘密共享方案第77-79页
   ·一种关于可验证多秘密共享方案的等值理论第79-82页
     ·基本等值理论第79页
     ·可验证的多秘密共享方案实例第79-80页
     ·一种关于可验证的多秘密共享方案的等值理论第80-82页
   ·可验证多秘密共享方案的机制化分析第82-86页
     ·一种关于可验证多秘密共享方案的有限等值理论第82-84页
     ·动态编译第84-86页
   ·关于门限证书协议的形式化分析第86-91页
     ·秘密分发协议第86-88页
     ·秘密构造协议第88-89页
     ·秘密恢复协议第89-90页
     ·协议的认证性安全属性第90-91页
   ·小结第91-92页
6 基于网格虚拟组织的安全需求分析模型第92-109页
   ·现有安全需求分析模型的解析第92-93页
   ·网格计算多用户协同关系描述模型第93-97页
   ·网格安全需求分析模型第97-102页
     ·网格计算信息交互图第97-99页
     ·网格安全需求形式化描述语言第99-102页
   ·示例第102-107页
     ·网格计算协同关系形式化描述第102-104页
     ·网格计算信息交互过程形式化描述第104-106页
     ·网格计算安全需求形式化描述第106-107页
   ·小结第107-109页
结论第109-111页
参考文献第111-126页
附录A 关于第5章中定理的证明第126-133页
攻读博士学位期间发表学术论文情况第133-134页
致谢第134-135页
作者简介第135-137页

论文共137页,点击 下载论文
上一篇:复杂在线信誉系统中若干关键问题的研究
下一篇:基于智能体和本体的语义数据集成研究