期刊文献+

网络协议的形式化分析与设计

下载PDF
导出
摘要 随着形式化方法和技术的日趋完善,网络协议的开发已逐步从非形式化描述、手工方法实现过渡到已形式化描述技术为基础,渗透到网络协议分析、综合、测试等各环节的软件工程方法。本文从网络协议的基本要素、协议的形式化模型介绍了网络协议,并从协议的性质描述、不变性分析、可达性分析、基于有序二叉判决图的符号模型检验对网络协议进行了形式化设计与验证,最后进行了测试。
作者 徐文超
出处 《科技资讯》 2013年第8期34-35,共2页 Science & Technology Information
  • 相关文献

参考文献2

二级参考文献10

  • 1International Organization for Standardization. ISO/ IEC 2nd DIS 11770--3 Key Management, Part 3: Mechanisms Using Asymmetric Techniques[S]. Geneva, Switzerland:[s. n.], 1997. 被引量:1
  • 2Horng G, Hsu C K. Weakness in the Helsinki protocol[J].Electronics Letters, 1998, 34(4):354-355. 被引量:1
  • 3Mitchell C, Yeun C Y. Fixing a problem in the Helsinki protocol[J]. ACM Operating Systems Review, 1998, 32(4): 21-24. 被引量:1
  • 4Datta A, Derek A, Mitchell J C, et al. A derivation system for security protocols and its logical formalization[C]//16th IEEE Computer Security Foundations Workshop. Pacific Grove: IEEE, 2003:109-125. 被引量:1
  • 5Datta A, Derek A, Mitchell J C, et al. Abstraction and refinement in protocol derivation[C]//17th IEEE Computer Security Foundations Workshop. Pacific Grove: IEEE, 2004: 30-45. 被引量:1
  • 6Datta A, Derek A, Mitchell J C, et al. Protocol com position logic (PCL) [J]. Electronic Notes in Theo retical Computer Science (ENTCS), 2007, 172: 311- 358. 被引量:1
  • 7Roy A, Datta A, Derek A, et al. Secrecy analysis in protocol composition logic [C]// Formal Logical Methods for System Security and Correctness. Washington: IOS Press, 2008. 被引量:1
  • 8Derek A. Formal analysis of security protocols: protocol composition logic[D]. Stanford:Computer Science Department, Stanford University, 2006. 被引量:1
  • 9Durgin N, Mitchell J C, Pavlovic D. A compositional logic for proving security properties of protocols [J]. Journal of Computer Security, 2003, 11 (4): 677-721. 被引量:1
  • 10卿斯汉.安全协议的设计与逻辑分析[J].软件学报,2003,14(7):1300-1309. 被引量:69

共引文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部