期刊文献+
共找到218篇文章
< 1 2 11 >
每页显示 20 50 100
基于Strand Space的移动计算安全协议设计与正确性证明 被引量:1
1
作者 许峰 高晓春 黄皓 《计算机科学》 CSCD 北大核心 2008年第11期74-77,184,共5页
安全协议对移动计算的安全性质起着决定作用。根据移动计算网络环境的特点,参照安全协议设计准则,以移动银行应用为背景设计了一个移动计算安全协议——MB协议,并基于Strand空间理论给出了正确性证明。
关键词 串空间 安全协议 形式化分析 密码体制 移动计算
在线阅读 下载PDF
安全协议分析的界——综合模型检查与Strand Spaces(英文)
2
作者 刘怡文 李伟琴 《中国科学院研究生院学报》 CAS CSCD 2002年第3期288-294,共7页
Strand Spaces是一种用于分析安全协议的机器证明方法.简要介绍了 Strand Spaces的基本特点,分析了其优劣,提出了构造协议的理想子环的算法,并以此来约束协议入侵者的能力和协议并行运行的次数.将模型检查与 Strand Spaces结合在一起,... Strand Spaces是一种用于分析安全协议的机器证明方法.简要介绍了 Strand Spaces的基本特点,分析了其优劣,提出了构造协议的理想子环的算法,并以此来约束协议入侵者的能力和协议并行运行的次数.将模型检查与 Strand Spaces结合在一起,提出了一种综合分析方法来验证协议的安全特性,该方法可充分发挥模型检查与 Strand Spaces二者的优势. 展开更多
关键词 安全协议分析 模型检查 strand spaceS 定理证明 机器证明 安全特性 网络安全
在线阅读 下载PDF
A Novel Formal Theory for Security Protocol Analysis of Denial of Service Based on Extended Strand Space Model
3
作者 JIANG Rui 《China Communications》 SCIE CSCD 2010年第4期23-28,共6页
Denial of Service Distributed Denial of Service (DOS) attack, especially (DDoS) attack, is one of the greatest threats to Internet. Much research has been done for it by now, however, it is always concentrated in ... Denial of Service Distributed Denial of Service (DOS) attack, especially (DDoS) attack, is one of the greatest threats to Internet. Much research has been done for it by now, however, it is always concentrated in the behaviors of the network and can not deal with the problem exactly. In this paper, we start from the security of the protocol, then we propose a novel theory for security protocol analysis of Denial of Service in order to deal with the DoS attack. We first introduce the conception of weighted graph to extend the strand space model, then we extend the penetrator model and define the goal of anti-DoS attack through the conception of the DoS-stop protocol, finally we propose two kinds of DoS test model and erect the novel formal theory for security protocol analysis of Denial of Service. Our new formal theory is applied in two example protocols. It is proved that the Internet key exchange (IKE) easily suffers from the DoS attacks, and the efficient DoS- resistant secure key exchange protocol (JFK) is resistant against DoS attack for the server, respectively. 展开更多
关键词 Denial of Service Security Protocol Analysis Formal Theory strand space Model Internet Key Exchange
在线阅读 下载PDF
基于Strand Space模型的CCITT X.509协议分析 被引量:4
4
作者 蒋睿 李建华 潘理 《上海交通大学学报》 EI CAS CSCD 北大核心 2004年第z1期169-173,共5页
运用前沿的安全协议形式化分析方法——StrandSpace模型理论,对CCITTX.509协议进行了分析,指出了该协议在保密性和认证正确性方面的缺陷,得到了BAN逻辑分析没有得到的保密性缺陷和相同的认证正确性缺陷.同时提出了改进的X.509协议,并用S... 运用前沿的安全协议形式化分析方法——StrandSpace模型理论,对CCITTX.509协议进行了分析,指出了该协议在保密性和认证正确性方面的缺陷,得到了BAN逻辑分析没有得到的保密性缺陷和相同的认证正确性缺陷.同时提出了改进的X.509协议,并用StrandSpace模型论证了改进协议的保密性和认证正确性. 展开更多
关键词 strand space模型 安全协议 形式化方法 CCITT X.509
在线阅读 下载PDF
A FORMAL SPECIFICATION LANGUAGE FOR DYNAMIC STRAND SPACE MODEL
5
作者 LIU Dong-xi(刘东喜) +3 位作者 LI Xiao-yong(李晓勇) BAI Ying-cai(白英彩) 《Journal of Shanghai Jiaotong university(Science)》 EI 2002年第1期23-25,35,共4页
Specification language is used to provide enough information for the model of the cryptographic protocol. This paper first extends strand space model to dynamic strand model, and then a formal specification language f... Specification language is used to provide enough information for the model of the cryptographic protocol. This paper first extends strand space model to dynamic strand model, and then a formal specification language for this model is defined by using BNF grammar. Compared with those in literatures, it is simpler because of only concerning the algebraic properties of cryptographic protocols. 展开更多
关键词 DYNAMIC strand space CRYPTOGRAPHIC protocols FORMAL specification LANGUAGE
在线阅读 下载PDF
Extending the Strand Space Method with Timestamps: Part II Application to Kerberos V
6
作者 Yongjian Li Jun Pang 《Journal of Information Security》 2010年第2期56-67,共12页
In this paper, we show how to use the novel extended strand space method to verify Kerberos V. First, we formally model novel semantical features in Kerberos V such as timestamps and protocol mixture in this new frame... In this paper, we show how to use the novel extended strand space method to verify Kerberos V. First, we formally model novel semantical features in Kerberos V such as timestamps and protocol mixture in this new framework. Second, we apply unsolicited authentication test to prove its secrecy and authentication goals of Kerberos V. Our formalization and proof in this case study have been mechanized using Isabelle/HOL. 展开更多
关键词 strand space KERBEROS V THEOREM Proving Verification Isabelle/HOL
在线阅读 下载PDF
Extending the Strand Space Method with Timestamps: Part I the Theory
7
作者 Yongjian Li Jun Pang 《Journal of Information Security》 2010年第2期45-55,共11页
In this paper, we present two extensions of the strand space method to model Kerberos V. First, we include time and timestamps to model security protocols with timestamps: we relate a key to a crack time and combine i... In this paper, we present two extensions of the strand space method to model Kerberos V. First, we include time and timestamps to model security protocols with timestamps: we relate a key to a crack time and combine it with timestamps in order to define a notion of recency. Therefore, we can check replay attacks in this new framework. Second, we extend the classic strand space theory to model protocol mixture. The main idea is to introduce a new relation to model the causal relation between one primary protocol session and one of its following secondary protocol session. Accordingly, we also extend the definition of unsolicited authentication test. 展开更多
关键词 strand space KERBEROS V THEOREM Proving VERIFICATION Isabelle/HOL
在线阅读 下载PDF
ISI支付协议的Strand Space模型及其公平性分析
8
作者 陈浩 程娜 何大可 《信息安全与通信保密》 2006年第10期135-137,共3页
文章利用StrandSpace模型对ISI支付协议进行了分析,得出了与卿_周逻辑分析方法相同的结论,并将StrandSpace模型对认证协议协定性的分析方法应用到了电子商务协议公平性的分析。
关键词 安全协议 形式化分析 strand space 公平性
原文传递
基于Strand空间的认证协议证明方法研究 被引量:5
9
作者 刘东喜 白英彩 《软件学报》 EI CSCD 北大核心 2002年第7期1313-1317,共5页
Strand空间是一种新的安全协议分析模型.系统研究了使用Strand空间模型证明认证协议存在缺陷的方法.在证明过程中,使用目标细化方法证明了认证属性.通过在该模型中引入消息类型检查机制,简化了证明过程.并将该方法应用到包含三方主体的... Strand空间是一种新的安全协议分析模型.系统研究了使用Strand空间模型证明认证协议存在缺陷的方法.在证明过程中,使用目标细化方法证明了认证属性.通过在该模型中引入消息类型检查机制,简化了证明过程.并将该方法应用到包含三方主体的认证协议.最后得出与相关文献相同的结论. 展开更多
关键词 strand空间 认证协议 协议证明 形式化方法 密码 信息安全
在线阅读 下载PDF
基于Strand模型的Needham-Schroeder协议分析
10
作者 贾立伟 周清雷 赵东明 《微计算机信息》 北大核心 2008年第27期37-39,共3页
Strand空间模型是一种安全协议分析模型,使用图的形式来描述协议,证明协议的正确性。通过分析研究,本文建立了攻击者模型,并在此基础上运用安全协议的形式化分析方法—Strand空间模型,对公开密钥协议NSPK进行了分析,说明了该方法进行协... Strand空间模型是一种安全协议分析模型,使用图的形式来描述协议,证明协议的正确性。通过分析研究,本文建立了攻击者模型,并在此基础上运用安全协议的形式化分析方法—Strand空间模型,对公开密钥协议NSPK进行了分析,说明了该方法进行协议分析的过程,证明了该协议在保密性和认证性方面的正确性,并分析了该协议存在的安全缺陷。 展开更多
关键词 串空间 攻击者模型 形式化分析 安全协议
在线阅读 下载PDF
基于Strand空间分析具有类型缺陷的认证协议
11
作者 任侠 吕述望 《中国科学院研究生院学报》 CAS CSCD 2004年第4期543-548,共6页
通过去除Strand空间中的强类型抽象假设 ,引入Strand模板的概念与一个入侵者的伪操作 ,进而利用认证测试方法 ,实现了对具有类型缺陷的认证协议的直接分析 .
关键词 strand空间 认证协议 强类型抽象 类型缺陷 认证测试
在线阅读 下载PDF
UHPC简支梁桥体外预应力束施工关键技术研究
12
作者 罗勉 曾俊志 黄鑫 《科学技术创新》 2025年第8期193-196,共4页
UHPC简支梁桥因箱梁结构更紧凑的特点,体外预应力束穿索及张拉空间都较狭窄,针对极限空间普通施工工法无法施工的工况,提出一种在极限空间工况下体外索牵引及安装张拉千斤顶的施工工艺,解决了该类体外索在有限空间条件下施工安装的技术... UHPC简支梁桥因箱梁结构更紧凑的特点,体外预应力束穿索及张拉空间都较狭窄,针对极限空间普通施工工法无法施工的工况,提出一种在极限空间工况下体外索牵引及安装张拉千斤顶的施工工艺,解决了该类体外索在有限空间条件下施工安装的技术难题。 展开更多
关键词 UHPC简支梁桥 体外预应力束 牵引 张拉 有限空间
在线阅读 下载PDF
Strand空间中基于安全密钥概念的证明思路 被引量:1
13
作者 任侠 吕述望 《通信学报》 EI CSCD 北大核心 2005年第2期29-34,共6页
提出了Strand空间模型中证明安全协议的一个新思路,它从安全密钥的概念出发,参照基于理想概念的证明方法,得出证明所需的预备结论,从而对协议的秘密属性与认证属性进行证明。此外,还给出了一个针对Yahalom-BAN协议安全性的证明实例,从... 提出了Strand空间模型中证明安全协议的一个新思路,它从安全密钥的概念出发,参照基于理想概念的证明方法,得出证明所需的预备结论,从而对协议的秘密属性与认证属性进行证明。此外,还给出了一个针对Yahalom-BAN协议安全性的证明实例,从中可以看到该思路非常适于采用对称加密体制且具有密钥分发功能的三方认证协议的证明,并且它还使得证明过程简洁而直观。 展开更多
关键词 计算机科学技术基础学科 安全协议证明 strand空间模型 安全密钥 理想概念
在线阅读 下载PDF
一种基于Strand空间的认证协议检测方法
14
作者 姜志坚 韩芳溪 《计算机应用》 CSCD 北大核心 2004年第1期76-79,共4页
Strand空间是一种安全协议分析模型 ,使用图的形式来描述协议 ,证明协议的正确性。通过分析研究 ,本文建立了攻击者知识模型 ,在此基础上提出了一种基于Strand空间的认证协议检测方法 ,该方法产生状态少 ,避免了状态空间的爆炸。并以Nee... Strand空间是一种安全协议分析模型 ,使用图的形式来描述协议 ,证明协议的正确性。通过分析研究 ,本文建立了攻击者知识模型 ,在此基础上提出了一种基于Strand空间的认证协议检测方法 ,该方法产生状态少 ,避免了状态空间的爆炸。并以Needham Schroeder公钥协议为例 ,说明了该方法进行协议分析的过程。 展开更多
关键词 strand空间 BUNDLE 攻击者知识模型 状态搜索
在线阅读 下载PDF
基于格密码的5G-R车地认证密钥协商方案 被引量:2
15
作者 陈永 刘雯 张薇 《铁道学报》 EI CAS CSCD 北大核心 2024年第2期82-93,共12页
5G-R作为我国下一代高速铁路无线通信系统,其安全性对于保障行车安全至关重要。针对5G-AKA协议存在隐私泄露、根密钥不变和效率低等问题,基于格密码理论提出一种新型5G-R车地认证方案。首先,使用临时身份信息GUTI代替SUCI,克服了SUCI明... 5G-R作为我国下一代高速铁路无线通信系统,其安全性对于保障行车安全至关重要。针对5G-AKA协议存在隐私泄露、根密钥不变和效率低等问题,基于格密码理论提出一种新型5G-R车地认证方案。首先,使用临时身份信息GUTI代替SUCI,克服了SUCI明文传输的缺点。其次,设计基于格密码的根密钥更新策略,采用格上公钥密码体制、近似平滑投射散列函数和密钥共识算法,实现了根密钥的动态更新和前后向安全性。再次,加入随机质询和消息认证码,实现了通信三方的相互认证,可有效防范重放、DoS等多种恶意攻击。最后,采用串空间形式化方法进行安全验证,结果表明:本文方法较其他方法有更高的安全性,被攻击成功的概率最低,仅为O(n^(2))×2^(-128),且有较低的计算开销和通信开销,能够满足5G-R高安全性的需求。 展开更多
关键词 5G-R 车地认证密钥协商 格密码 前后向安全性 串空间模型
在线阅读 下载PDF
基于递归认证测试的SIP协议形式化分析
16
作者 姚萌萌 王宇 洪瑜平 《信息网络安全》 CSCD 北大核心 2024年第10期1586-1594,共9页
文章以形式化分析方法证明协议安全为研究目的,以具有灵活性、开放性、可伸缩性等特性的SIP协议为研究对象,运用基于串空间理论改进的递归认证测试形式化分析方法,分析了一种BAN逻辑证明安全的SIP身份认证协商协议,发现了该协议执行过... 文章以形式化分析方法证明协议安全为研究目的,以具有灵活性、开放性、可伸缩性等特性的SIP协议为研究对象,运用基于串空间理论改进的递归认证测试形式化分析方法,分析了一种BAN逻辑证明安全的SIP身份认证协商协议,发现了该协议执行过程中协议格式不准确、易受中间人攻击的缺陷,并提出了针对该协议缺陷的改进方案。结果表明,文章所提出的递归认证测试形式化分析方法比BAN逻辑更适用、更有效,同时改进方案也增强了SIP身份认证协商协议的安全性。 展开更多
关键词 SIP协议 递归认证测试 串空间 形式化分析方法
在线阅读 下载PDF
无车城市背景下中心城区车行空间的绿色复写——以伦敦斯特兰德奥尔德维奇街区为例
17
作者 戴代新 刘倩 《园林》 2024年第12期32-41,共10页
在可持续健康城市的背景下,越来越多的国家正致于从汽车世纪转向无车时代,积极探索无车城市的街区模式,这为中心城区车行空间的更新和改造提供了机遇。通过梳理复写理论和设计哲学,明确复写的特性及其在城市景观空间中的应用,结合绿色... 在可持续健康城市的背景下,越来越多的国家正致于从汽车世纪转向无车时代,积极探索无车城市的街区模式,这为中心城区车行空间的更新和改造提供了机遇。通过梳理复写理论和设计哲学,明确复写的特性及其在城市景观空间中的应用,结合绿色发展的城市更新趋势,从过去、现在和未来的时间角度提取历史遗产、当下需求和潜在变化的要素,提出绿色复写理念。在伦敦斯特兰德奥尔德维奇的设计实践中,绿色复写设计策略的成功运用,转变了中心城区车行空间的价值属性,带来历史、文化、社会、生态等多层效益。绿色复写理念的提出为未来的城市更新和可持续发展提供新的视角。 展开更多
关键词 无车城市 绿色复写 车行空间 城市更新 斯特兰德奥尔德维奇
在线阅读 下载PDF
预应力钢绞线网加固腐蚀混凝土连续梁受力性能分析
18
作者 高占波 《城市道桥与防洪》 2024年第12期227-231,237,M0020,共7页
以C35混凝土为主要原料,设计制作腐蚀混凝土连续梁试件,分析预应力钢绞线网加固方式、施加预应力值、钢绞线间距等因素对加固腐蚀混凝土连续梁的裂缝宽度和承载力等受力性能的影响;采用LTH400-10000LB型号的压力试验机,对试件进行腐蚀... 以C35混凝土为主要原料,设计制作腐蚀混凝土连续梁试件,分析预应力钢绞线网加固方式、施加预应力值、钢绞线间距等因素对加固腐蚀混凝土连续梁的裂缝宽度和承载力等受力性能的影响;采用LTH400-10000LB型号的压力试验机,对试件进行腐蚀混凝土连续梁受力性能分析试验。试验结果表明:应用X形预应力钢绞线网加固方式加固后,腐蚀混凝土连续梁的裂缝宽度有所下降;增加钢绞线间距,会导致腐蚀混凝土连续梁的应变增大,即增加腐蚀混凝土连续梁的变形程度;适当增加钢绞线网的预应力,能够提升腐蚀混凝土连续梁的承载力,预应力由1100 kN增至1400 kN时,试件的最大承载力可由190 kN增至240 kN;加固后混凝土连续梁的腐蚀程度越严重,其跨中挠度值越大,在施加荷载后的变形程度越大。 展开更多
关键词 预应力 钢绞线网 腐蚀混凝土 连续梁 受力性能分析 钢绞线间距
在线阅读 下载PDF
探究影响多分束短切毡用纱分束率的因素 被引量:1
19
作者 冯志敏 《玻璃纤维》 CAS 2024年第5期50-54,共5页
探究了分束板齿间距、卷绕比、工艺线对多分束短切毡用纱的分束率和络纱顺畅度的影响,研究结果表明:分束板齿间距越大,卷绕比越小,下分束板离运转机头中心垂直距离越小、水平距离越大,丝饼分束宽度越大,分束率越高,但是络纱出团增大,络... 探究了分束板齿间距、卷绕比、工艺线对多分束短切毡用纱的分束率和络纱顺畅度的影响,研究结果表明:分束板齿间距越大,卷绕比越小,下分束板离运转机头中心垂直距离越小、水平距离越大,丝饼分束宽度越大,分束率越高,但是络纱出团增大,络纱顺畅度低。综合拉丝实际生产工艺和络纱顺畅性,分束板齿间距齿间距最优为6.5 mm,卷绕比最优为3.7281,下分束板离运转机头中心垂直距离和水平距离最优分别为1200 mm、600 mm。 展开更多
关键词 多分束短切毡用纱 分束率 分束板齿间距 卷绕比 工艺线
在线阅读 下载PDF
基于第三方的安全移动支付方案 被引量:21
20
作者 黄晓芳 周亚建 +1 位作者 赖欣 杨义先 《计算机工程》 CAS CSCD 北大核心 2010年第18期158-159,162,共3页
在现有移动支付方案研究的基础上,提出一种新的基于第三方的安全移动支付方案。该方案以第三方支付平台为基础,在交易过程中采用"一次一密"的密钥分配机制,改善了现有移动支付方案的缺陷,在安全性上实现交易信息的保密性、不... 在现有移动支付方案研究的基础上,提出一种新的基于第三方的安全移动支付方案。该方案以第三方支付平台为基础,在交易过程中采用"一次一密"的密钥分配机制,改善了现有移动支付方案的缺陷,在安全性上实现交易信息的保密性、不可伪造性及不可否认性等特性,并利用串空间模型的形式化分析方法对相关协议进行安全性证明。 展开更多
关键词 移动支付 一次一密 协议形式化分析 串空间模型
在线阅读 下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部