摘要 | 第1-6页 |
Abstract | 第6-11页 |
1 绪论 | 第11-25页 |
·研究背景和意义 | 第11-14页 |
·研究背景 | 第11-13页 |
·研究意义 | 第13-14页 |
·国内外研究概况 | 第14-22页 |
·基于信念逻辑的形式化分析技术 | 第14-16页 |
·基于攻击反例的形式化分析技术 | 第16-20页 |
·基于证明的形式化分析技术 | 第20-22页 |
·本文主要工作和内容组织 | 第22-25页 |
·本文主要工作 | 第22-24页 |
·本文内容组织 | 第24-25页 |
2 安全协议的形式化分析技术 | 第25-40页 |
·串空间模型 | 第25-29页 |
·信息项 | 第25-26页 |
·串和串空间 | 第26页 |
·利用串空间描述协议 | 第26-28页 |
·攻击者模型 | 第28-29页 |
·串系统 | 第29-31页 |
·应用Pi演算与等值理论 | 第31-33页 |
·基于网格虚拟组织的安全机制 | 第33-40页 |
·网格的特点 | 第33-34页 |
·网格安全基础设施GSI | 第34-37页 |
·Globus Toolkit 4的安全实现 | 第37-40页 |
3 基于网格虚拟组织的安全协议形式化拆分方法 | 第40-58页 |
·扩展的串空间模型 | 第40-44页 |
·基于网格虚拟组织的安全协议形式化拆分方法 | 第44-49页 |
·一种消除并行攻击的新方法 | 第49-53页 |
·关于Diffie-Hellman双向认证协议的形式化分析 | 第53-57页 |
·Diffie-Hellman双向认证协议 | 第53-54页 |
·形式化建模 | 第54-56页 |
·并行攻击消除 | 第56-57页 |
·小结 | 第57-58页 |
4 基于网格虚拟组织的安全协议攻击反例自动化构造方法 | 第58-77页 |
·安全属性的形式化定义 | 第58-59页 |
·语法 | 第58-59页 |
·语义 | 第59页 |
·安全属性描述 | 第59页 |
·攻击反例的自动化构造方法 | 第59-71页 |
·半丛结构和目标绑定机制 | 第60-65页 |
·安全证据系统和证据推导过程 | 第65-67页 |
·状态拆分函数 | 第67-71页 |
·关于Diffie-Hellman双向认证协议中攻击反例的自动化构造 | 第71-76页 |
·安全协议形式化建模 | 第71-73页 |
·认证安全属性描述 | 第73-74页 |
·攻击反例自动化构造 | 第74-76页 |
·小结 | 第76-77页 |
5 一种关于可验证的多秘密共享方案的有限等值理论 | 第77-92页 |
·可验证的多秘密共享方案 | 第77-79页 |
·一种关于可验证多秘密共享方案的等值理论 | 第79-82页 |
·基本等值理论 | 第79页 |
·可验证的多秘密共享方案实例 | 第79-80页 |
·一种关于可验证的多秘密共享方案的等值理论 | 第80-82页 |
·可验证多秘密共享方案的机制化分析 | 第82-86页 |
·一种关于可验证多秘密共享方案的有限等值理论 | 第82-84页 |
·动态编译 | 第84-86页 |
·关于门限证书协议的形式化分析 | 第86-91页 |
·秘密分发协议 | 第86-88页 |
·秘密构造协议 | 第88-89页 |
·秘密恢复协议 | 第89-90页 |
·协议的认证性安全属性 | 第90-91页 |
·小结 | 第91-92页 |
6 基于网格虚拟组织的安全需求分析模型 | 第92-109页 |
·现有安全需求分析模型的解析 | 第92-93页 |
·网格计算多用户协同关系描述模型 | 第93-97页 |
·网格安全需求分析模型 | 第97-102页 |
·网格计算信息交互图 | 第97-99页 |
·网格安全需求形式化描述语言 | 第99-102页 |
·示例 | 第102-107页 |
·网格计算协同关系形式化描述 | 第102-104页 |
·网格计算信息交互过程形式化描述 | 第104-106页 |
·网格计算安全需求形式化描述 | 第106-107页 |
·小结 | 第107-109页 |
结论 | 第109-111页 |
参考文献 | 第111-126页 |
附录A 关于第5章中定理的证明 | 第126-133页 |
攻读博士学位期间发表学术论文情况 | 第133-134页 |
致谢 | 第134-135页 |
作者简介 | 第135-137页 |