期刊文献+
共找到224篇文章
< 1 2 12 >
每页显示 20 50 100
一种BAN-逻辑的修正 被引量:5
1
作者 郑东 王常杰 王育民 《电子科学学刊》 CSCD 2000年第4期579-584,共6页
本文指出了BAN-逻辑推理中存在的逻辑错误,提出了一种改进的BAN-逻辑。它具有精确的语义定义和正确的推理规则,当协议的初始条件正确时,逻辑推理的结论是正确的.
关键词 认证协主义 ban-逻辑 逻辑推理 密码协议
下载PDF
基于混沌映射的身份认证与密钥协商方案 被引量:1
2
作者 国佃利 《信息技术与网络安全》 2018年第11期16-19,共4页
在分布式网络环境中,访问控制、隐私保护和身份认证是保证该系统安全可靠运行的关键。针对分布式系统的认证方案能够保证数据的机密性、可用性以及完整性,进而抵抗恶意网络攻击,维护授权用户的合法利益。近几年来,许多研究者利用混沌映... 在分布式网络环境中,访问控制、隐私保护和身份认证是保证该系统安全可靠运行的关键。针对分布式系统的认证方案能够保证数据的机密性、可用性以及完整性,进而抵抗恶意网络攻击,维护授权用户的合法利益。近几年来,许多研究者利用混沌映射设计适用于移动用户的身份验证方案,这些方案都有各自的优势,也存在诸多安全缺陷。设计了一个新的基于混沌映射的身份认证协议,具备高可靠性与高安全性。与之前相关的基于混沌映射的身份认证方案相比,协议通过一个创新的解决方法,解决了由切比雪夫混沌映射固有缺陷带来的安全漏洞。另外,利用BAN-逻辑证明了方案的正确性以及有效性。安全性和性能分析也表明,方案比先前的相关方案能提供更强的安全性和更好的延展性。 展开更多
关键词 认证 混沌映射 隐私保护 ban-逻辑
下载PDF
浅析网络信任模型
3
作者 杨帆 曹建英 高振东 《陇东学院学报》 2013年第3期24-26,共3页
鉴于信任或信任关系在安全系统中的广泛应用,介绍近年来提出的信任模型,重点分析了PGP,BBK-Scheme模型。举例说明了它的应用,并给出信任模型评价的方法。
关键词 信任 信任模型 banlogic BBK—Scheme
下载PDF
E2E KEEP: End to End Key Exchange and Encryption Protocol for Accelerated Satellite Networks
4
作者 Hossein Fereidooni Hassan Taheri Mehran Mahramian 《International Journal of Communications, Network and System Sciences》 2012年第4期228-237,共10页
Accelerating methods are used to enhance TCP performance over satellite links by employing Performance Enhancement Proxies (PEPs). However, providing a secure connection through the PEPs seems to be impossible. In thi... Accelerating methods are used to enhance TCP performance over satellite links by employing Performance Enhancement Proxies (PEPs). However, providing a secure connection through the PEPs seems to be impossible. In this paper an appropriate method is proposed in order to provide an accelerated secure E2E connection. We show an efficient secure three-party protocol, based on public key infrastructure (PKI), which provides security against spiteful adversaries. Our construction is based on applying asymmetric cryptography techniques to the original IKE protocol. Security protocols use cryptography to set up private communication channels on an insecure network. Many protocols contain flaws, and because security goals are seldom specified in detail, we cannot be certain what constitute a flaw. Proofing security properties is essential for the development of secure protocol. We give a logic analysis of the proposed protocol with the BAN-logic and discuss the security of the protocol. The result indicates that the protocol is correct and satisfies the security requirements of Internet key exchange. Based on the results of this preliminary analysis, we have implemented a prototype of our security protocol and evaluated its performance and checked safety properties of security protocol, and the results show that the protocol is robust and safe against major security threats. 展开更多
关键词 Virtual PRIVATE Networks (VPNs) Public KEY Infrastructure Authentication Internet KEY Exchange (IKE) ban-logic
下载PDF
BAN逻辑与串空间的比较
5
作者 缪祥华 张云生 +1 位作者 仇细平 杨晓婕 《云南民族大学学报(自然科学版)》 CAS 2008年第1期72-75,共4页
研究了2种安全协议的分析方法,即BAN逻辑和串空间.利用这2种方法分别分析了Needham-Schroeder公钥协议,指出了这2种方法各自的优点和缺点.在对这2种方法进行了比较后,指出了这2种方法有2种结合方式.1种是利用串空间给出BAN逻辑的语义,另... 研究了2种安全协议的分析方法,即BAN逻辑和串空间.利用这2种方法分别分析了Needham-Schroeder公钥协议,指出了这2种方法各自的优点和缺点.在对这2种方法进行了比较后,指出了这2种方法有2种结合方式.1种是利用串空间给出BAN逻辑的语义,另外1种结合方式是串行,即对于需要分析的协议,先利用BAN逻辑进行分析,然后再利用串空间进行分析,使分析出的结果更加可靠. 展开更多
关键词 ban逻辑 串空间 安全协议分析
下载PDF
面向云计算服务的鉴权协议研究
6
作者 党引弟 国佃利 张姗 《电子技术应用》 2019年第11期82-86,共5页
5G通信技术的快速落地,面向云计算服务的系统迎来了全新机遇与挑战,用户通过移动泛在网络可在任何时间、任何地点远程登录该系统获取所需的云计算服务。面向云计算服务的系统的鉴权协议能够实现用户远程服务过程中身份认证与数据保护密... 5G通信技术的快速落地,面向云计算服务的系统迎来了全新机遇与挑战,用户通过移动泛在网络可在任何时间、任何地点远程登录该系统获取所需的云计算服务。面向云计算服务的系统的鉴权协议能够实现用户远程服务过程中身份认证与数据保护密钥生成,可抵御一系列潜在的网络攻击威胁,确保个人服务数据机密性与隐私性。基于生物特征验证技术提出了一个新的面向云计算服务系统鉴权协议。在该协议中,服务器与用户能够在交互流程中完成相互之间的身份鉴别,确保两者间协商的会话工作密钥的机密性,并通过BAN-逻辑形式化证明了该鉴权协议的完整性与正确性。与近期提出的相关协议相比,新提出的面向云计算服务系统鉴权协议在安全性能上优势较为突出。 展开更多
关键词 云计算 鉴权协议 隐私 ban-逻辑
下载PDF
公钥密码体制下认证协议的形式化分析方法研究 被引量:4
7
作者 钱勇 谷大武 +1 位作者 陈克非 白英彩 《小型微型计算机系统》 CSCD 北大核心 2002年第2期145-147,共3页
本文通过对形式化方法中最广泛使用的类 BAN逻辑进行研究发现 ,此方法更侧重于对称密码体制下认证协议的分析 ,而在分析基于公钥体制的认证协议时 ,该方法有很大的局限性 .因此 ,文中针对公钥密码的特点对类 BAN逻辑进行了扩展 .
关键词 公钥密码体制 认证协议 形式化方法 ban逻辑 身份认证 网络安全 计算机网络
下载PDF
基于随机运算符的轻量级匿名射频识别系统双向认证协议 被引量:6
8
作者 吴恺凡 殷新春 《计算机应用》 CSCD 北大核心 2021年第6期1621-1630,共10页
针对无线射频识别(RFID)系统容易遭受无线信道中的恶意攻击以及标签所有者隐私时常收到侵犯的问题,提出了一种支持匿名的轻量级RFID认证协议。首先,使用了随机数发生器生成不可预测的序列以指定参与协议的轻量级运算符;然后,通过指定种... 针对无线射频识别(RFID)系统容易遭受无线信道中的恶意攻击以及标签所有者隐私时常收到侵犯的问题,提出了一种支持匿名的轻量级RFID认证协议。首先,使用了随机数发生器生成不可预测的序列以指定参与协议的轻量级运算符;然后,通过指定种子以实现阅读器与标签之间的密钥协商;最后,实现双向认证与信息更新。通过与部分典型的轻量级方案的对比可知,所提出的方案相较同类的轻量级协议最多节省近42%的标签存储开销,同时其通信开销维持在同类方案的低水平位置,且能够支持多种安全需求。所提方案适用于低成本RFID系统。 展开更多
关键词 无线射频识别 轻量级 K-匿名 双向认证 ban逻辑 形式化验证
下载PDF
基于矩阵理论的RFID认证协议设计及BAN逻辑分析 被引量:3
9
作者 李红静 刘丹 《计算机应用》 CSCD 北大核心 2013年第7期1854-1857,共4页
针对目前提出的射频识别(RFID)认证协议大多不能抵抗重放攻击和数据篡改攻击的问题,提出了一种能抵抗这些攻击的低成本安全协议——基于矩阵的安全协议(MSP)。该协议基于矩阵理论的矩阵乘法和伪随机数生成器(PRNG),实现所需门电路不超过... 针对目前提出的射频识别(RFID)认证协议大多不能抵抗重放攻击和数据篡改攻击的问题,提出了一种能抵抗这些攻击的低成本安全协议——基于矩阵的安全协议(MSP)。该协议基于矩阵理论的矩阵乘法和伪随机数生成器(PRNG),实现所需门电路不超过1000,满足低成本的要求。与基于同等算法的已有协议分析得出MSP大大降低了标签存储量和计算复杂度。最后,经BAN逻辑分析证明MSP实现了安全认证。因此,MSP非常适用于RFID环境。 展开更多
关键词 矩阵理论 射频识别 认证协议 ban逻辑
下载PDF
Dynamic Measurement Protocol in Infrastructure as a Service 被引量:1
10
作者 Shuang Xiang Bo Zhao +1 位作者 An Yang Tao Wei 《Tsinghua Science and Technology》 SCIE EI CAS 2014年第5期470-477,共8页
Infrastructure as a Service (laaS) has brought advantages to users because virtualization technology hides the details of the physical resources, but this leads to the problem of users being unable to perceive their... Infrastructure as a Service (laaS) has brought advantages to users because virtualization technology hides the details of the physical resources, but this leads to the problem of users being unable to perceive their security. This defect has obstructed cloud computing from wide-spread popularity and development. To solve this problem, a dynamic measurement protocol in laaS is presented in this paper. The protocol makes it possible for the user to get the real-time security status of the resources, thereby solving the problem of guaranteeing dynamic credibility. This changes the cloud service security provider from the operator to the users themselves. This study has verified the security of the protocol by means of Burrow-Abadi-Needham (BAN) logic, and the result shows that it can satisfy requirements for innovation, privacy, and integrity. Finally, based on different laaS platforms, this study has conducted a performance analysis to demonstrate that this protocol is reliable, secure, and efficient. 展开更多
关键词 Burrow-Abadi-Needham ban logic real-time security trusted dynamic measurement
原文传递
对称环境下安全协议组件的安全属性分析
11
作者 邓帆 邓少锋 李益发 《信息安全与通信保密》 2009年第8期141-144,共4页
文章基于一种模块化的安全协议设计方法,定义了基本消息和基件的概念后,从研究安全协议的基件开始,将不同的基件适当复合后可得到具有特殊安全属性的组件,并运用BAN类逻辑对这些组件进行了形式化的分析。这些具有特殊安全属性的组... 文章基于一种模块化的安全协议设计方法,定义了基本消息和基件的概念后,从研究安全协议的基件开始,将不同的基件适当复合后可得到具有特殊安全属性的组件,并运用BAN类逻辑对这些组件进行了形式化的分析。这些具有特殊安全属性的组件,在满足协议需求的同时,从底层开始保证了协议能够达到预期的安全目标,为安全协议的设计奠定了基础。 展开更多
关键词 安全协议 设计 逻辑分析 ban类逻辑 组件
原文传递
适用于用电信息采集的轻量级认证密钥协商协议 被引量:23
12
作者 赵兵 高欣 +1 位作者 郜盼盼 翟峰 《电力系统自动化》 EI CSCD 北大核心 2013年第12期81-86,共6页
用电信息采集系统信息量巨大、覆盖面广,而传统的认证密钥协商协议计算量开销大、通信交互次数多,无法满足其高实时、低成本的现实需求。为了实现电力数据的安全高效传输,文中基于证书认证及新旧参数保护密钥动态协商机制,提出了一种轻... 用电信息采集系统信息量巨大、覆盖面广,而传统的认证密钥协商协议计算量开销大、通信交互次数多,无法满足其高实时、低成本的现实需求。为了实现电力数据的安全高效传输,文中基于证书认证及新旧参数保护密钥动态协商机制,提出了一种轻量级认证密钥协商协议,结合BAN逻辑形式化分析和非形式化分析方法对协议进行分析,证明协议在达到一级信仰和二级信仰的同时具有双向实体认证、完美的向前保密性等安全属性。该协议能够抵抗多种攻击,在保证安全的情况下实时高效地完成身份认证及密钥协商,适用于用电信息采集系统对密钥应用的需求。 展开更多
关键词 用电信息采集 数字证书 身份认证 密钥协商 ban逻辑 形式化分析
下载PDF
适用于智能电表双向互动系统的安全通信协议 被引量:23
13
作者 赵兵 翟峰 +3 位作者 李涛永 李保丰 付义伦 岑炜 《电力系统自动化》 EI CSCD 北大核心 2016年第17期93-98,共6页
根据智能电表双向互动系统逻辑结构和业务需求,提出了一种融合协议过滤、双向身份认证、访问列表查询和优先级控制等方法的智能电表双向互动、多重防护安全通信协议(BIMP),并采用BAN逻辑形式化分析方法和非形式化分析方法验证了其性能。... 根据智能电表双向互动系统逻辑结构和业务需求,提出了一种融合协议过滤、双向身份认证、访问列表查询和优先级控制等方法的智能电表双向互动、多重防护安全通信协议(BIMP),并采用BAN逻辑形式化分析方法和非形式化分析方法验证了其性能。BIMP在达到预期目标的同时具有安全保密性、抗攻击性、通信效率较高等特点,能够满足智能电表双向互动系统实际业务应用需求。 展开更多
关键词 智能电表 双向互动 安全通信协议 ban逻辑 非形式化分析
下载PDF
一种混合密码体制的认证协议及分析 被引量:9
14
作者 许晓东 荆继武 阮耀平 《计算机工程》 CAS CSCD 北大核心 2000年第2期72-74,共3页
提出了一种混合密码体制的认证和密钥交换协议。在注册阶段,用户与密钥管理中心间采用公钥密码体制建立联系,而在用户间认证及密钥交换阶段则采用对称密码体制,新协议在具有比Diffie-Hellman协议有更快速度的同时取得... 提出了一种混合密码体制的认证和密钥交换协议。在注册阶段,用户与密钥管理中心间采用公钥密码体制建立联系,而在用户间认证及密钥交换阶段则采用对称密码体制,新协议在具有比Diffie-Hellman协议有更快速度的同时取得了比Kerberous协议更高的安全性。最后,运用BAN逻辑对该协议进行了分析。 展开更多
关键词 混合密码体制 认证协议 网络安全 信息安全
下载PDF
密码协议分析工具——BAN逻辑及其缺陷 被引量:13
15
作者 张玉清 李继红 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第3期376-378,共3页
在介绍密码协议分析工具——BAN逻辑的基础上,研究和分析了BAN逻辑在初始假设、理想化步骤、语义和探测协议违规运行等方面所存在的缺陷,并用实际例子具体说明了这些缺陷,最后指出了BAN逻辑改进的方向.
关键词 密码协议 协议分析 ban逻辑
下载PDF
基于生物统计信息的多因子远程身份验证协议 被引量:19
16
作者 岳静 邓利红 《南京理工大学学报》 EI CAS CSCD 北大核心 2019年第1期41-47,共7页
为了提高多服务器环境的远程身份验证的安全保障,提出一种包括生物统计信息、椭圆曲线密码和智能卡的多因子身份验证协议。该协议包括设置阶段、服务器注册阶段、用户注册阶段、登录阶段、验证阶段和密码更改阶段6个阶段。在注册阶段,... 为了提高多服务器环境的远程身份验证的安全保障,提出一种包括生物统计信息、椭圆曲线密码和智能卡的多因子身份验证协议。该协议包括设置阶段、服务器注册阶段、用户注册阶段、登录阶段、验证阶段和密码更改阶段6个阶段。在注册阶段,应用了模糊验证器,将生物特征模板转换为随机字符串,避免了生物特征模板的噪声影响;在登陆阶段,使用椭圆曲线加密点乘,明显降低了双线性配对运算的成本。BAN逻辑证明了该协议可实现安全会话密钥协商和双向身份验证,协议安全性分析表明,所提协议可以抵御常见的多种安全性攻击,且注册和登陆阶段的总体计算成本较低。 展开更多
关键词 远程身份验证 生物统计信息 椭圆曲线密码 智能卡 ban逻辑
下载PDF
基于共享秘密的伪随机散列函数RFID双向认证协议 被引量:18
17
作者 石乐义 贾聪 +2 位作者 宫剑 刘昕 陈鸿龙 《电子与信息学报》 EI CSCD 北大核心 2016年第2期361-366,共6页
针对资源受限的RFID标签,结合伪随机数和共享秘密机制,该文提出一种基于散列函数的轻量级双向认证协议,实现了后端数据库、阅读器和标签之间的双向认证。详细分析了双向认证协议的抗攻击性能和效率性能,并基于BAN逻辑分析方法对协议模... 针对资源受限的RFID标签,结合伪随机数和共享秘密机制,该文提出一种基于散列函数的轻量级双向认证协议,实现了后端数据库、阅读器和标签之间的双向认证。详细分析了双向认证协议的抗攻击性能和效率性能,并基于BAN逻辑分析方法对协议模型进行了形式化证明。理论分析表明,该文提出的认证协议能够实现预期安全目标,抗攻击性能好,认证执行效率高且标签开销小,适用于大数量的RFID应用。 展开更多
关键词 射频识别 双向认证协议 隐私保护 ban逻辑 散列函数
下载PDF
用BAN逻辑方法分析SSL 3.0协议 被引量:6
18
作者 王惠芳 郭金庚 《计算机工程》 CAS CSCD 北大核心 2001年第11期147-149,共3页
形式化分析密码协议渐渐成为密码学中一个发展的新方向,因为形式化方法的确能检测出密码协议中的漏洞。BAN逻辑是目前使用最广泛的。文章介绍了BAN逻辑和SSL3.0协议,并给出了用BAN逻辑分析SSL3.0协议的详细过程。
关键词 形式化分析 密码协议 ban逻辑 SSL3.0协议
下载PDF
BAN逻辑的可靠性分析与改进 被引量:17
19
作者 王正才 许道云 +2 位作者 王晓峰 唐郑熠 韦立 《计算机工程》 CAS CSCD 2012年第17期110-115,共6页
BAN逻辑的推理过程中可能引入错误的推理条件,导致不安全的协议被验证为安全的。为解决该问题,对消息的形式化描述方式进行改进,在消息含义推理规则中加上一个隐含但不能被忽略的条件,以增强验证的可靠性,通过对发送和推理的消息单元进... BAN逻辑的推理过程中可能引入错误的推理条件,导致不安全的协议被验证为安全的。为解决该问题,对消息的形式化描述方式进行改进,在消息含义推理规则中加上一个隐含但不能被忽略的条件,以增强验证的可靠性,通过对发送和推理的消息单元进行限定,使消息新鲜性判定规则适用于更多类型的协议安全性验证。 展开更多
关键词 ban逻辑 安全协议 形式化 非形式化 消息新鲜性 推理
下载PDF
基于Hash函数的RFID安全认证协议的研究 被引量:17
20
作者 刘明生 王艳 赵新生 《传感技术学报》 CAS CSCD 北大核心 2011年第9期1317-1321,共5页
为了改善RFID传感网络中阅读器与标签之间存在的安全隐私问题,通过分析现有安全协议,提出一种新的基于Hash函数的RFID安全认证协议。分析表明,该协议可以有效抵御非法读取、位置跟踪、窃听、伪装哄骗和重放等不安全问题,具有成本低、效... 为了改善RFID传感网络中阅读器与标签之间存在的安全隐私问题,通过分析现有安全协议,提出一种新的基于Hash函数的RFID安全认证协议。分析表明,该协议可以有效抵御非法读取、位置跟踪、窃听、伪装哄骗和重放等不安全问题,具有成本低、效率高、安全性高等特点。通过建立协议的理想化模型,利用BAN逻辑形式化分析该协议,在理论上证明其安全性。 展开更多
关键词 射频识别 安全协议 HASH函数 ban逻辑
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部