期刊文献+
共找到219篇文章
< 1 2 11 >
每页显示 20 50 100
基于Strand Space的移动计算安全协议设计与正确性证明 被引量:1
1
作者 许峰 高晓春 黄皓 《计算机科学》 CSCD 北大核心 2008年第11期74-77,184,共5页
安全协议对移动计算的安全性质起着决定作用。根据移动计算网络环境的特点,参照安全协议设计准则,以移动银行应用为背景设计了一个移动计算安全协议——MB协议,并基于Strand空间理论给出了正确性证明。
关键词 串空间 安全协议 形式化分析 密码体制 移动计算
在线阅读 下载PDF
安全协议分析的界——综合模型检查与Strand Spaces(英文)
2
作者 刘怡文 李伟琴 《中国科学院研究生院学报》 CAS CSCD 2002年第3期288-294,共7页
Strand Spaces是一种用于分析安全协议的机器证明方法.简要介绍了 Strand Spaces的基本特点,分析了其优劣,提出了构造协议的理想子环的算法,并以此来约束协议入侵者的能力和协议并行运行的次数.将模型检查与 Strand Spaces结合在一起,... Strand Spaces是一种用于分析安全协议的机器证明方法.简要介绍了 Strand Spaces的基本特点,分析了其优劣,提出了构造协议的理想子环的算法,并以此来约束协议入侵者的能力和协议并行运行的次数.将模型检查与 Strand Spaces结合在一起,提出了一种综合分析方法来验证协议的安全特性,该方法可充分发挥模型检查与 Strand Spaces二者的优势. 展开更多
关键词 安全协议分析 模型检查 strand spaceS 定理证明 机器证明 安全特性 网络安全
在线阅读 下载PDF
A Novel Formal Theory for Security Protocol Analysis of Denial of Service Based on Extended Strand Space Model
3
作者 JIANG Rui 《China Communications》 SCIE CSCD 2010年第4期23-28,共6页
Denial of Service Distributed Denial of Service (DOS) attack, especially (DDoS) attack, is one of the greatest threats to Internet. Much research has been done for it by now, however, it is always concentrated in ... Denial of Service Distributed Denial of Service (DOS) attack, especially (DDoS) attack, is one of the greatest threats to Internet. Much research has been done for it by now, however, it is always concentrated in the behaviors of the network and can not deal with the problem exactly. In this paper, we start from the security of the protocol, then we propose a novel theory for security protocol analysis of Denial of Service in order to deal with the DoS attack. We first introduce the conception of weighted graph to extend the strand space model, then we extend the penetrator model and define the goal of anti-DoS attack through the conception of the DoS-stop protocol, finally we propose two kinds of DoS test model and erect the novel formal theory for security protocol analysis of Denial of Service. Our new formal theory is applied in two example protocols. It is proved that the Internet key exchange (IKE) easily suffers from the DoS attacks, and the efficient DoS- resistant secure key exchange protocol (JFK) is resistant against DoS attack for the server, respectively. 展开更多
关键词 Denial of Service Security Protocol Analysis Formal Theory strand space Model Internet Key Exchange
在线阅读 下载PDF
基于Strand Space模型的CCITT X.509协议分析 被引量:4
4
作者 蒋睿 李建华 潘理 《上海交通大学学报》 EI CAS CSCD 北大核心 2004年第z1期169-173,共5页
运用前沿的安全协议形式化分析方法——StrandSpace模型理论,对CCITTX.509协议进行了分析,指出了该协议在保密性和认证正确性方面的缺陷,得到了BAN逻辑分析没有得到的保密性缺陷和相同的认证正确性缺陷.同时提出了改进的X.509协议,并用S... 运用前沿的安全协议形式化分析方法——StrandSpace模型理论,对CCITTX.509协议进行了分析,指出了该协议在保密性和认证正确性方面的缺陷,得到了BAN逻辑分析没有得到的保密性缺陷和相同的认证正确性缺陷.同时提出了改进的X.509协议,并用StrandSpace模型论证了改进协议的保密性和认证正确性. 展开更多
关键词 strand space模型 安全协议 形式化方法 CCITT X.509
在线阅读 下载PDF
ISI支付协议的Strand Space模型及其公平性分析
5
作者 陈浩 程娜 何大可 《信息安全与通信保密》 2006年第10期135-137,共3页
文章利用StrandSpace模型对ISI支付协议进行了分析,得出了与卿_周逻辑分析方法相同的结论,并将StrandSpace模型对认证协议协定性的分析方法应用到了电子商务协议公平性的分析。
关键词 安全协议 形式化分析 strand space 公平性
原文传递
A FORMAL SPECIFICATION LANGUAGE FOR DYNAMIC STRAND SPACE MODEL
6
作者 LIU Dong-xi(刘东喜) +3 位作者 LI Xiao-yong(李晓勇) BAI Ying-cai(白英彩) 《Journal of Shanghai Jiaotong university(Science)》 EI 2002年第1期23-25,35,共4页
Specification language is used to provide enough information for the model of the cryptographic protocol. This paper first extends strand space model to dynamic strand model, and then a formal specification language f... Specification language is used to provide enough information for the model of the cryptographic protocol. This paper first extends strand space model to dynamic strand model, and then a formal specification language for this model is defined by using BNF grammar. Compared with those in literatures, it is simpler because of only concerning the algebraic properties of cryptographic protocols. 展开更多
关键词 DYNAMIC strand space CRYPTOGRAPHIC protocols FORMAL specification LANGUAGE
在线阅读 下载PDF
Extending the Strand Space Method with Timestamps: Part II Application to Kerberos V
7
作者 Yongjian Li Jun Pang 《Journal of Information Security》 2010年第2期56-67,共12页
In this paper, we show how to use the novel extended strand space method to verify Kerberos V. First, we formally model novel semantical features in Kerberos V such as timestamps and protocol mixture in this new frame... In this paper, we show how to use the novel extended strand space method to verify Kerberos V. First, we formally model novel semantical features in Kerberos V such as timestamps and protocol mixture in this new framework. Second, we apply unsolicited authentication test to prove its secrecy and authentication goals of Kerberos V. Our formalization and proof in this case study have been mechanized using Isabelle/HOL. 展开更多
关键词 strand space KERBEROS V THEOREM Proving Verification Isabelle/HOL
在线阅读 下载PDF
Extending the Strand Space Method with Timestamps: Part I the Theory
8
作者 Yongjian Li Jun Pang 《Journal of Information Security》 2010年第2期45-55,共11页
In this paper, we present two extensions of the strand space method to model Kerberos V. First, we include time and timestamps to model security protocols with timestamps: we relate a key to a crack time and combine i... In this paper, we present two extensions of the strand space method to model Kerberos V. First, we include time and timestamps to model security protocols with timestamps: we relate a key to a crack time and combine it with timestamps in order to define a notion of recency. Therefore, we can check replay attacks in this new framework. Second, we extend the classic strand space theory to model protocol mixture. The main idea is to introduce a new relation to model the causal relation between one primary protocol session and one of its following secondary protocol session. Accordingly, we also extend the definition of unsolicited authentication test. 展开更多
关键词 strand space KERBEROS V THEOREM Proving VERIFICATION Isabelle/HOL
在线阅读 下载PDF
基于Strand空间的认证协议证明方法研究 被引量:5
9
作者 刘东喜 白英彩 《软件学报》 EI CSCD 北大核心 2002年第7期1313-1317,共5页
Strand空间是一种新的安全协议分析模型.系统研究了使用Strand空间模型证明认证协议存在缺陷的方法.在证明过程中,使用目标细化方法证明了认证属性.通过在该模型中引入消息类型检查机制,简化了证明过程.并将该方法应用到包含三方主体的... Strand空间是一种新的安全协议分析模型.系统研究了使用Strand空间模型证明认证协议存在缺陷的方法.在证明过程中,使用目标细化方法证明了认证属性.通过在该模型中引入消息类型检查机制,简化了证明过程.并将该方法应用到包含三方主体的认证协议.最后得出与相关文献相同的结论. 展开更多
关键词 strand空间 认证协议 协议证明 形式化方法 密码 信息安全
在线阅读 下载PDF
基于Strand模型的Needham-Schroeder协议分析
10
作者 贾立伟 周清雷 赵东明 《微计算机信息》 北大核心 2008年第27期37-39,共3页
Strand空间模型是一种安全协议分析模型,使用图的形式来描述协议,证明协议的正确性。通过分析研究,本文建立了攻击者模型,并在此基础上运用安全协议的形式化分析方法—Strand空间模型,对公开密钥协议NSPK进行了分析,说明了该方法进行协... Strand空间模型是一种安全协议分析模型,使用图的形式来描述协议,证明协议的正确性。通过分析研究,本文建立了攻击者模型,并在此基础上运用安全协议的形式化分析方法—Strand空间模型,对公开密钥协议NSPK进行了分析,说明了该方法进行协议分析的过程,证明了该协议在保密性和认证性方面的正确性,并分析了该协议存在的安全缺陷。 展开更多
关键词 串空间 攻击者模型 形式化分析 安全协议
在线阅读 下载PDF
基于Strand空间分析具有类型缺陷的认证协议
11
作者 任侠 吕述望 《中国科学院研究生院学报》 CAS CSCD 2004年第4期543-548,共6页
通过去除Strand空间中的强类型抽象假设 ,引入Strand模板的概念与一个入侵者的伪操作 ,进而利用认证测试方法 ,实现了对具有类型缺陷的认证协议的直接分析 .
关键词 strand空间 认证协议 强类型抽象 类型缺陷 认证测试
在线阅读 下载PDF
Strand空间中基于安全密钥概念的证明思路 被引量:1
12
作者 任侠 吕述望 《通信学报》 EI CSCD 北大核心 2005年第2期29-34,共6页
提出了Strand空间模型中证明安全协议的一个新思路,它从安全密钥的概念出发,参照基于理想概念的证明方法,得出证明所需的预备结论,从而对协议的秘密属性与认证属性进行证明。此外,还给出了一个针对Yahalom-BAN协议安全性的证明实例,从... 提出了Strand空间模型中证明安全协议的一个新思路,它从安全密钥的概念出发,参照基于理想概念的证明方法,得出证明所需的预备结论,从而对协议的秘密属性与认证属性进行证明。此外,还给出了一个针对Yahalom-BAN协议安全性的证明实例,从中可以看到该思路非常适于采用对称加密体制且具有密钥分发功能的三方认证协议的证明,并且它还使得证明过程简洁而直观。 展开更多
关键词 计算机科学技术基础学科 安全协议证明 strand空间模型 安全密钥 理想概念
在线阅读 下载PDF
一种基于Strand空间的认证协议检测方法
13
作者 姜志坚 韩芳溪 《计算机应用》 CSCD 北大核心 2004年第1期76-79,共4页
Strand空间是一种安全协议分析模型 ,使用图的形式来描述协议 ,证明协议的正确性。通过分析研究 ,本文建立了攻击者知识模型 ,在此基础上提出了一种基于Strand空间的认证协议检测方法 ,该方法产生状态少 ,避免了状态空间的爆炸。并以Nee... Strand空间是一种安全协议分析模型 ,使用图的形式来描述协议 ,证明协议的正确性。通过分析研究 ,本文建立了攻击者知识模型 ,在此基础上提出了一种基于Strand空间的认证协议检测方法 ,该方法产生状态少 ,避免了状态空间的爆炸。并以Needham Schroeder公钥协议为例 ,说明了该方法进行协议分析的过程。 展开更多
关键词 strand空间 BUNDLE 攻击者知识模型 状态搜索
在线阅读 下载PDF
不同间距熔融电纺直写支架对牙周膜干细胞成韧带分化潜能的影响
14
作者 陈禹喆 王璇 +4 位作者 田义 刘晶鑫 杜宇轩 贺小涛 陈发明 《牙体牙髓牙周病学杂志》 2025年第11期621-627,共7页
目的 以聚己内酯(PCL)为原材料,制备不同间距熔融电纺直写(MEW)支架,探究不同间距的支架结构对引导细胞定向伸展和促成韧带分化性能的影响。方法利用MEW技术成功制备100、250、500μm间距的PCL支架,随后通过扫描电子显微镜(SEM)对各组... 目的 以聚己内酯(PCL)为原材料,制备不同间距熔融电纺直写(MEW)支架,探究不同间距的支架结构对引导细胞定向伸展和促成韧带分化性能的影响。方法利用MEW技术成功制备100、250、500μm间距的PCL支架,随后通过扫描电子显微镜(SEM)对各组支架的形貌进行表征,鬼笔环肽染色实验评估支架引导细胞定向伸展功能。并通过实时定量PCR和免疫荧光染色检测各组支架引导细胞定向伸展的功能以及促成韧带性能。结果SEM显示,各组支架呈现规则的网格状结构,网格分布均匀,各组支架的纤维间距与预先设计的打印间距相符。体外细胞学实验表明,相较于250、500μm间距支架,100μm间距支架表现出更优秀的引导细胞定向伸展功能(P<0.001)。此外,100μm间距支架组中培养的牙周膜干细胞的成韧带相关基因COL-1、POSTN,ELASTIN表达上调,并且成韧带相关标记物I型胶原蛋白、骨膜蛋白蛋白表达量升高(P<0.05)。结论100μm间距的MEW支架具有优秀的引导细胞定向伸展功能和促成韧带分化功能,为临床治疗牙周炎过程中牙周韧带的再生提供了新的思路。 展开更多
关键词 成韧带分化 熔融电纺直写 聚己内酯 纤维间距
暂未订购
UHPC简支梁桥体外预应力束施工关键技术研究
15
作者 罗勉 曾俊志 黄鑫 《科学技术创新》 2025年第8期193-196,共4页
UHPC简支梁桥因箱梁结构更紧凑的特点,体外预应力束穿索及张拉空间都较狭窄,针对极限空间普通施工工法无法施工的工况,提出一种在极限空间工况下体外索牵引及安装张拉千斤顶的施工工艺,解决了该类体外索在有限空间条件下施工安装的技术... UHPC简支梁桥因箱梁结构更紧凑的特点,体外预应力束穿索及张拉空间都较狭窄,针对极限空间普通施工工法无法施工的工况,提出一种在极限空间工况下体外索牵引及安装张拉千斤顶的施工工艺,解决了该类体外索在有限空间条件下施工安装的技术难题。 展开更多
关键词 UHPC简支梁桥 体外预应力束 牵引 张拉 有限空间
在线阅读 下载PDF
基于第三方的安全移动支付方案 被引量:21
16
作者 黄晓芳 周亚建 +1 位作者 赖欣 杨义先 《计算机工程》 CAS CSCD 北大核心 2010年第18期158-159,162,共3页
在现有移动支付方案研究的基础上,提出一种新的基于第三方的安全移动支付方案。该方案以第三方支付平台为基础,在交易过程中采用"一次一密"的密钥分配机制,改善了现有移动支付方案的缺陷,在安全性上实现交易信息的保密性、不... 在现有移动支付方案研究的基础上,提出一种新的基于第三方的安全移动支付方案。该方案以第三方支付平台为基础,在交易过程中采用"一次一密"的密钥分配机制,改善了现有移动支付方案的缺陷,在安全性上实现交易信息的保密性、不可伪造性及不可否认性等特性,并利用串空间模型的形式化分析方法对相关协议进行安全性证明。 展开更多
关键词 移动支付 一次一密 协议形式化分析 串空间模型
在线阅读 下载PDF
基于串空间的Ad Hoc安全路由协议攻击分析模型 被引量:8
17
作者 董学文 马建峰 +2 位作者 牛文生 毛立强 谢辉 《软件学报》 EI CSCD 北大核心 2011年第7期1641-1651,共11页
根据ad hoc安全路由协议的特点,分析串空间理论的优势和不足,并在串空间分析协议的基础上,设计出一种返回不存在路由的协议攻击分析模型.以扩展SRP协议为例,验证了模型的正确性.
关键词 串空间 攻击分析模型 不存在路由 SRP(security ROUTING protocol)协议
在线阅读 下载PDF
串空间理论扩展 被引量:16
18
作者 沈海峰 薛锐 +1 位作者 黄河燕 陈肇雄 《软件学报》 EI CSCD 北大核心 2005年第10期1784-1789,共6页
现有的串空间模型由于没有抽象更多的密码学原语,因此不能分析较复杂的安全协议.希望通过对串空间理论的扩展使其充分地表达较多的密码学原语,以满足分析复杂安全协议的需要.对入侵串轨迹增加了签名、签名验证和HMAC(keyed-hashingforme... 现有的串空间模型由于没有抽象更多的密码学原语,因此不能分析较复杂的安全协议.希望通过对串空间理论的扩展使其充分地表达较多的密码学原语,以满足分析复杂安全协议的需要.对入侵串轨迹增加了签名、签名验证和HMAC(keyed-hashingformessageauthenticationcode)函数模型,重新定义了理想概念并对衍生出的相关命题和定理进行了证明.扩展的诚实理想分析模型不仅继承了原理论的性质,而且适合分析含丰富密码原语的协议,如JFK和IKE2. 展开更多
关键词 安全协议 串空间 理想 诚实理想
在线阅读 下载PDF
Formal analysis of robust email protocol based on authentication tests 被引量:1
19
作者 蒋睿 胡爱群 《Journal of Southeast University(English Edition)》 EI CAS 2009年第2期147-151,共5页
Based on the authentication tests and the strand space model, the robust email protocol with perfect forward secrecy is formally analyzed, and the security shortcomings of the protocol is pointed out. Meanwhile, the m... Based on the authentication tests and the strand space model, the robust email protocol with perfect forward secrecy is formally analyzed, and the security shortcomings of the protocol is pointed out. Meanwhile, the man-in-the-middle attack to the protocol is given, where the attacker forges the messages in the receiving phase to cheat the two communication parties and makes them share the wrong session keys with him. Therefore, the protocol is not ensured to provide perfect forward secrecy. In order to overcome the above security shortcomings, an advanced email protocol is proposed, where the corresponding signatures in the receiving phase of the protocol are added to overcome the man-in-the-middle attack and ensure to provide perfect forward secrecy. Finally, the proposed advanced email protocol is formally analyzed with the authentication tests and the strand space model, and it is proved to be secure in authentication of the email sender, the recipient and the server. Therefore, the proposed advanced email protocol can really provide perfect forward secrecy. 展开更多
关键词 email protocol authentication tests formal method perfect forward secrecy strand space model
在线阅读 下载PDF
基于串空间的安全协议形式化验证模型及算法 被引量:9
20
作者 周宏斌 黄连生 桑田 《计算机研究与发展》 EI CSCD 北大核心 2003年第2期251-257,共7页
网络安全在信息时代非常重要 ,而网络安全的关键问题之一是安全协议 首先介绍了当前安全协议形式化验证的前沿方向———串空间理论 ,随后阐述了基于该理论设计的自动验证模型———T模型 ,给出了该模型的算法及描述 ,并通过验证改进... 网络安全在信息时代非常重要 ,而网络安全的关键问题之一是安全协议 首先介绍了当前安全协议形式化验证的前沿方向———串空间理论 ,随后阐述了基于该理论设计的自动验证模型———T模型 ,给出了该模型的算法及描述 ,并通过验证改进前后的Needham 展开更多
关键词 串空间 安全协议 形式化验证模型 算法 网络安全 信息安全 T模型 计算机网络
在线阅读 下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部