期刊文献+

安全协议的形式化分析方法初探

下载PDF
导出
摘要 安全协议是网络安全的重要因素,但是它并不完善,我们需要用形式化的方法去分析它是否具有相应的安全属性。本文主要分析了三类典型的安全协议形式化分析方法,研究这些方法的基本思想和优缺点,并提出了形式化分析方法中存在的问题及可行的解决办法。
作者 郭宇燕
出处 《内江科技》 2007年第11期136-136,共1页
  • 相关文献

参考文献2

二级参考文献23

  • 1RuiXue Deng-GuoFeng.New Semantic Model for Authentication Protocols in ASMs[J].Journal of Computer Science & Technology,2004,19(4):555-563. 被引量:5
  • 2Cervesato I., Durgin N.A., Lincoln P.D., Mitchell J.C., Scedrov A.. Relating strands and multiset rewriting for security protocol analysis. In: Proceedings of the 13th IEEE Computer Security Foundations Workshop, Cambridge, England, 2000, 35~52 被引量:1
  • 3Schneier B.. Applied Cryptography(2nd Edition). New York: John Wileysons, 1996 被引量:1
  • 4Rubin A.D.. Nonmonotonic cryptographic protocols[Ph.D. dissertation]. University of Michigan, Ann Arbor, 1994 被引量:1
  • 5Halpern J.Y., Fagin R.. Modelling knowledge and action in distributed systems. Distributed Computing,1989,3(4):159~179 被引量:1
  • 6Woo T.Y.C., Lam S.S.. A semantic model for authentication protocols. In: Proceedings of the IEEE Symposium on Research in Security and Privacy, Oakland, CA, 1993, 178~194 被引量:1
  • 7Marrero W., Clarke E., Jha S.. Verifying security protocols with Brutus. ACM Transactions on Software Engineering and Methodology, 2000, 9(4): 443~487 被引量:1
  • 8Stoller S.D.. A bound on attacks on payment protocols. In: Proceedings of the 16th Annual IEEE Symposium on Logic in Computer Science(LICS), Boston, Massachusetts, 2001, 61~70 被引量:1
  • 9Paulson L.. The inductive approach to verifying cryptographic protocols. Journal of Computer Security, 1998,6(1): 85~128 被引量:1
  • 10Hopper N.J., Seshia S.A., Wing J.M.. Combining theory generation and model checking for security protocol analysis. Technical Report: CMU-CS-00-107, 2000 被引量:1

共引文献81

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部