CN101552778A - 安全协议自动化检测中的攻击者模型构建方法 - Google Patents

安全协议自动化检测中的攻击者模型构建方法 Download PDF

Info

Publication number
CN101552778A
CN101552778A CNA200910022644XA CN200910022644A CN101552778A CN 101552778 A CN101552778 A CN 101552778A CN A200910022644X A CNA200910022644X A CN A200910022644XA CN 200910022644 A CN200910022644 A CN 200910022644A CN 101552778 A CN101552778 A CN 101552778A
Authority
CN
China
Prior art keywords
rule
assailant
rewriting
model
character
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200910022644XA
Other languages
English (en)
Other versions
CN101552778B (zh
Inventor
杨元原
马文平
刘维博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN200910022644XA priority Critical patent/CN101552778B/zh
Publication of CN101552778A publication Critical patent/CN101552778A/zh
Application granted granted Critical
Publication of CN101552778B publication Critical patent/CN101552778B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种安全协议自动化检测中的攻击者模型构建方法,它属于网络安全技术领域。其构造过程是:将攻击者的所有攻击行为描述成相应的重写规则,并进行有序的编号;将这些有编号的重写规则存入到攻击者重写规则集合库中;检测者根据待检测协议的应用环境及协议使用的密码算法,将相应的模型标识输入,该标识对应了攻击者重写规则编号;通过这些重写规则编号,从攻击者重写规则集合库中选取相应的重写规则,得到攻击者重写规则集合;将被选的这些重写规则输出,得到攻击者模型。本发明能够对原始的D-Y攻击者模型,无线信道攻击者模型和安全信道攻击者模型进行扩展,构造新的攻击者模型,适用于有线网络、无线网络及安全网络中各种协议的安全性分析。

Description

安全协议自动化检测中的攻击者模型构建方法
技术领域
本方案属于网络安全技术领域,涉及安全协议自动化检测过程中攻击者模型的构造,该方法可应用于有线网络、无线网络及安全网络的各种协议的安全性分析。
背景技术
随着计算机网络在政治,经济,军事等诸多领域应用日趋普及,计算机网络中信息的安全性成为一个亟待解决的问题。安全协议就是以密码算法为基础,为安全需求的各方提供一系列的步骤,建立一个安全的信息传输通道。它可以实现密钥分配、身份与消息认证、行为不可否认、以及安全地完成电子交易等目的。但是,由于计算机网络自身的开放性,使网络中存在着各种严重的安全威胁,攻击者可以通过非法入侵、隐蔽通道、拒绝服务、在线窃听、伪装攻击等方式,对安全协议进行各种攻击,破坏安全协议的安全目标。因此,安全协议自身的安全性检测至关重要。
由于安全协议的安全性检测具有高度的复杂性,仅仅依赖静态于测试和人工验证手段无法保证检测的可靠性,安全协议自动化检测技术越来越多地受到了人们的关注,成为近年来安全协议研究领域的热点之一。安全协议的自动化检测技术,就是借助计算机平台,根据不同网络的特点及其可能存在的攻击,对各种安全协议的安全性进行自动化的分析与验证,并给出安全性的测试结果。
当前,安全协议自动化检测过程中使用的攻击者模型都是采用D-Y模型,D-Y模型是1983年由Dolev D和Yao A共同提出的。在该模型中,密码算法是完美不可攻破的,攻击者具有截获消息,分析消息,修改消息等能力。虽然D-Y模型对安全协议的分析具有里程碑式的意义,但是其针对的是有线网络环境,随着时间的发展,安全协议的形式和应用环境也不断变化,因此D-Y模型已经不能完全适应当前安全协议的检测。该模型存在以下一些问题:
1.D-Y模型设计于80年代,其针对的是有线网络环境,但是随着无线网络的迅猛发展,应用于无线网络的协议也越来越多,而无线网络环境的攻击者不具有截获消息的能力,因此D-Y模型不适合检测这类协议;对于某些协议,其应用于安全信道,安全信道中攻击者只能监听消息,不具有修改和发送消息能力,因此D-Y模型不适合检测这类协议。
2.D-Y模型假设安全协议中使用的密码算法都是绝对安全的,因此不考虑密码算法对协议的安全性影响,但在实际中,密码算法的某些特殊代数性质也会对安全协议造成威胁。
3.D-Y模型中攻击者能力不可改变,不具有可扩展性,不能检测新的攻击。
虽然当前有些安全协议检测工具对D-Y模型进行了扩展,但是这些扩展都是针对特定攻击或者特定协议的,而且其攻击者模型也是固定的,不能灵活的对攻击者模型进行改变以处理各种不同的协议。
发明内容
本发明的目的在于针对目前安全协议检测过程中攻击者模型构造中存在的不足,提出了一种安全协议自动化检测中的攻击者模型构建方法,以根据测试的具体协议及其应用环境构造不同的攻击者模型,使协议按照检测者的需要进行安全性测试。
实现本发明目的技术方案是:对现有D-Y攻击者模型进行扩展,使检测者可以根据协议不同的应用环境及其实现的密码算法,自适应的构造攻击者模型,即对于传统的协议,构造D-Y攻击者模型;对于应用于无线网络的协议,构造无线信道攻击者模型;对于应用于安全信道的协议,构造无线信道攻击者模型;同时,检测者可以根据协议使用的密码算法,在模型中加入代数性质重写规则,检测非完美密码假设下协议的安全性;而且检测者也可以添加新的重写规则,构造新的攻击者模型。具体构造步骤包括:
(1)将要构建的模型标识输入到攻击者重写规则集合库中;
(2)根据输入的模型标识查找对应的攻击者的重写规则的编号;
(3)根据查找的攻击者的重写规则编号,选取相应的重写规则;
(4)利用每个重写规则,再现出攻击者的不同攻击行为,完成对攻击者模型的构建。
所述的模型标识包括:原始型模型标识,扩展型模型标识和新模型标识三大类,该原始型模型标识包括,D-Y攻击者模型标识DY、无线信道攻击者模型标识W和安全信道攻击者模型标识S;该扩展型模型标识包括扩展的D-Y攻击者模型标识(E,DY,R)、扩展的无线信道攻击者模型标识(E,W,R)、扩展的安全信道攻击者模型标识(E,S,R);该新模型标识包括新攻击者模型标识(N,R)。
所述的重写规则集合库包括:第1截获规则,第2加密规则,第3解密规则,第4分解规则,第5合成规则,第6发送规则,第7侦听规则,第8结合性质规则,第9交换性质规则,第10异或性质规则,第11阿贝尔群性质规则,第12同态性质规则和第13阿贝尔群模指数性质规则。
所述D-Y攻击者模型标识DY,对应第1截获规则、第2加密规则、第3解密规则、第4分解规则、第5合成规则和第6发送规则;
所述的无线信道攻击者模型标识W,对应第2加密规则、第3解密规则、第4分解规则、第5合成规则、第6发送规则和第7侦听规则;
所述的安全信道攻击者模型标识S,对应第2加密规则、第3解密规则、第4分解规则、第5合成规则和第7侦听规则;
所述扩展D-Y攻击者模型标识(E,DY,R),对应第1截获规则、第2加密规则、第3解密规则、第4分解规则、第5合成规则、第6发送规则和任选规则,该任选规则是指从第8结合性质规则、第9交换性质规则、第10异或性质规则、第11阿贝尔群性质规则、第12同态性质规则和第13阿贝尔群模指数性质规则中,根据协议密码算法的代数性质,选取的若干个重写规则。
所述的扩展无线信道攻击者模型标识(E,W,R),对应第2加密规则、第3解密规则、第4分解规则、第5合成规则、第6发送规则、第7侦听规则和任选规则,该任选规则是指从第8结合性质规则、第9交换性质规则、第10异或性质规则、第11阿贝尔群性质规则、第12同态性质规则和第13阿贝尔群模指数性质规则中,根据协议密码算法的代数性质,选取的若干重写规则。
所述的扩展安全信道攻击者模型标识(E,S,R),对应第2加密规则、第3解密规则、第4分解规则、第5合成规则、第7侦听规则和任选规则,该任选规则是指从第8结合性质规则、第9交换性质规则、第10异或性质规则、第11阿贝尔群性质规则、第12同态性质规则和第13阿贝尔群模指数性质规则中,根据协议密码算法的代数性质,选取的若干重写规则。
所述的新模型标识(N,R),对应的攻击者的重写规则是一组任选规则,该任选规则是指从重写规则集合库第1至第13个重写规则中,根据协议的应用环境和协议的密码算法,选取的若干重写规则。
本发明具有如下优点:
1.本发明由于增加了无线信道攻击者模型标识和安全信道攻击者模型标识,因此能够在检测无线信道和安全信道的安全协议时,方便的使用这些模型;
2.本发明由于增加了密码算法代数性质重写规则,因此可以检测密码算法对安全协议安全性的影响;
3.本发明由于可以方便的对D-Y攻击者模型,无线信道攻击者模型和安全信道攻击者模型进行扩展,不仅能够构造新的攻击者模型,而且提高了检测的可靠性。
附图说明
图1本发明构造安全协议中攻击者模型的过程示意图;
图2本发明的模型标识示意图;
图3本发明的模型标识与重写规则编号及攻击者重写规则库关系图。
具体实施方式
在本发明中,攻击者的所有的攻击行为都被描述成相应的重写规则,这些重写规则被进行有序的编码,存入攻击者重写规则集合库中。检测者根据检测的具体协议的实际情况,包括协议应用的信道环境,协议中密码算法具有的代数性质等,通过对攻击规则选择算法的输入,控制攻击者重写规则的选择,从而构造不同的攻击者模型。
参照图1,本可以发明构造攻击者模型的步骤如下:
步骤1,将要构建的模型标识输入到攻击者重写规则集合库中。
本发明构建的模型标识分为三大类,如图2所示。它包括原始型模型标识、扩展型模型标识和新模型标识。其中原始模型标识包括,D-Y攻击者模型标识DY、无线信道攻击者模型标识W和安全信道攻击者模型标识S;扩展型模型标识包括扩展的D-Y攻击者模型标识(E,DY,R)、扩展的无线信道攻击者模型标识(E,W,R)和扩展的安全信道攻击者模型标识(E,S,R);新模型标识包括新攻击者模型标识(N,R)。
本发明的重写规则集合库包括:截获规则、加密规则、解密规则、分解规则、合成规则、发送规则、侦听规则、结合性质规则、交换性质规则、异或性质规则、阿贝尔群性质规则、同态性质规则和阿贝尔群模指数性质规则,这些规则的编号依次为1、2、3、4、5、6、7、8、9、10、11、12和13,每个重写规则都对应了一个攻击者的行为。
步骤2,根据输入的模型标识查找对应的攻击者的重写规则的编号。
参照图3,本发明构造的模型标识与重写规则集合库对应的重写规则的编号如下:
D-Y攻击者模型标识DY,对应攻击者的重写规则的编号为1、2、3、4、5和6,这些编号对应的重写规则是:第1截获规则、第2加密规则、第3解密规则、第4分解规则、第5合成规则和第6发送规则;
无线信道攻击者模型标识W,对应攻击者的重写规则的编号为2、3、4、5、6和7,这些编号对应的重写规则是:第2加密规则、第3解密规则、第4分解规则、第5合成规则、第6发送规则和第7侦听规则;
安全信道攻击者模型标识S,对应攻击者的重写规则的编号为2、3、4、5和7,这些编号对应的重写规则是:第2加密规则、第3解密规则、第4分解规则、第5合成规则和第7侦听规则;
扩展D-Y攻击者模型标识(E,DY,R),对应攻击者的重写规则的编号为:1、2、3、4、5、6和任选编号,该任选编号是指从8、9、10、11、12和13中,根据协议密码算法的代数性质,选取的若干个重写规则的编号,具体是(E,DY,R)对应第1截获规则、第2加密规则、第3解密规则、第4分解规则、第5合成规则、第6发送规则,以及从第8结合性质规则、第9交换性质规则、第10异或性质规则、第11阿贝尔群性质规则、第12同态性质规则和第13阿贝尔群模指数性质规则中,根据协议密码算法的代数性质,选取的若干个重写规则;
扩展无线信道攻击者模型标识(E,W,R),对应攻击者的重写规则的编号为2、3、4、5、6、7和任选编号,该任选编号是指从8、9、10、11、12和13中,根据协议密码算法的代数性质,选取的若干个重写规则的编号,具体是(E,W,R)对应第2加密规则、第3解密规则、第4分解规则、第5合成规则、第6发送规则、第7侦听规则,以及从第8结合性质规则、第9交换性质规则、第10异或性质规则、第11阿贝尔群性质规则、第12同态性质规则和第13阿贝尔群模指数性质规则中,根据协议密码算法的代数性质,选取的若干个重写规则;
扩展安全信道攻击者模型标识(E,S,R),对应攻击者的重写规则的编号为2、3、4、5、7和任选编号,该任选规则的编号是指从8、9、10、11、12和13中,根据协议密码算法的代数性质,选取的若干个重写规则的编号,具体是(E,S,R)对应第2加密规则、第3解密规则、第4分解规则、第5合成规则、第7侦听规则,以及从第8结合性质规则、第9交换性质规则、第10异或性质规则、第11阿贝尔群性质规则、第12同态性质规则和第13阿贝尔群模指数性质规则中,根据协议密码算法的代数性质,选取的若干个重写规则;
新模型标识类有一种新模型标识(N,R),对应的攻击者的重写规则编号是一组任选编号,该任选编号是指从重写规则集合库第1至13个编号中,根据协议的应用环境和协议的密码算法,选取的若干编号,也就是从重写规则集合库第1至第13个重写规则中,根据协议的应用环境和协议的密码算法,选取的若干重写规则。
步骤3,根据查找的攻击者的重写规则编号,选取相应的重写规则。
由模型标识查找到其对应的重写规则的编号后,根据查找到的编号,在重写规则集合库中选择该编号对应的重写规则,其关系如下:
D-Y攻击者模型标识DY,对应的重写规则的编号为1、2、3、4、5和6,根据这些编号,从重写规则集合库中选取其对应的重写规则依次为:第1截获规则,第2加密规则,第3解密规则,第4分解规则,第5合成规则和第6发送规则。
无线信道攻击者模型标识W,对应攻击者的重写规则的编号为2、3、4、5、6和7,根据这些编号,从重写规则集合库中选取其对应的重写规则依次为:第2加密规则,第3解密规则,第4分解规则,第5合成规则,第6发送规则和第7侦听规则。
安全信道攻击者模型标识S,对应攻击者的重写规则的编号为2、3、4、5和7,根据这些编号,从重写规则集合库中选取其对应的重写规则,以上编号对应的重写规则依次为:第2加密规则,第3解密规则,第4分解规则,第5合成规则和第7侦听规则。
扩展D-Y攻击者模型标识(E,DY,R),对应攻击者的重写规则的编号为1、2、3、4、5、6和任选编号,根据这些编号,从重写规则集合库中选取其对应的重写规则依次为:第1截获规则,第2加密规则,第3解密规则,第4分解规则,第5合成规则、第6发送规则和任选编号所对应的重写规则。
扩展无线信道攻击者模型标识(E,W,R),对应攻击者的重写规则的编号为2、3、4、5、6、7和任选编号,根据这些编号,从重写规则集合库中选取其对应的重写规则依次为:第2加密规则,第3解密规则,第4分解规则,第5合成规则,第6发送规则、第7侦听规则和任选编号所对应的重写规则。
扩展安全信道攻击者模型标识(E,S,R),对应攻击者的重写规则的编号为2、3、4、5、7和任选编号,根据这些编号,从重写规则集合库中选取其对应的重写规则依次为:第2加密规则,第3解密规则,第4分解规则,第5合成规则、第7侦听规则和任选编号所对应的重写规则。
步骤4,利用每个重写规则,再现出攻击者的不同攻击行为,完成对攻击者模型的构建。
在这一步中,攻击者从网络中获得数据m,然后对m进行处理,该处理指攻击者所有可能的行为,包括加密,解密,合成,分解,直至生成有效消息m’,最后将消息m’发送至网络中。其具体过程如下:
(4a)应用截获规则或侦听规则,得到一条从网络中传输的消息m,该消息包括原子类型消息和非原子类型消息,非原子类型又包括合成消息和加密消息;
(4b)根据不同的消息m,从对应的重写规则中选择能够对该消息进行相应处理的重写规则,这些重写规则表示了攻击者不同的行为;其处理结果如下:
如果m为原子类型消息,则将m与其他消息结合,执行合成重写规则,生成新的消息;或者将m用密钥k加密,执行加密重写规则,生成新的加密消息;
如果m为合成类型消息,则将m分解,执行分解重写规则,生成两个新的消息;或者将m与其他消息结合,执行合成重写规则,生成新的消息;或者将m用密钥k加密,执行加密重写规则,生成新的加密消息;
如果m为加密类型消息,则将m与其他消息结合,执行合成重写规则,生成新的消息;如果攻击者具有解密密钥,则执行解密重写规则,得到解密后的消息。
(4c)利用选择的重写规则对消息m进行处理,生成有效消息m’,采用发送规则将该有效消息m’发送到网络;
重复步骤(4a)~(4c),再现攻击者不断获得数据,处理数据,发送数据的行为,完成攻击者模型的构造。
以构建一个扩展无线信道攻击者模型为例,其模型构建过程如下:
首先,检测者确定该模型需要扩展的重写规则对应的编号,假设需要扩展的重写规则对应的编号为12,则输入模型标识(E,W,12);
然后,根据输入的模型标识(E,W,12),将其与重写规则集合库中预先定义好的模型标识匹配。由于在该模型标识中,E代表扩展,W代表无线信道,因此该标识与扩展无线信道标识匹配,根据该标识,查找其对应的重写规则编号为2、3、4、5、6、7和任选编号,任选编号是指模型标识(E,W,12)中第三项所指的编号,在这里为12,因此,该模型对应的重写规则编号为2、3、4、5、6、7和12;
最后,根据得到的重写规则编号,从重写规则集合库中查找每个编号对应的重写规则依次为:加密规则、解密规则、分解规则、合成规则、发送规则、侦听规则和同态性质规则,将这些重写规则输出,得到一个攻击者重写规则集合,该重写集合对应了该扩展无线信道攻击者模型为:
Figure A20091002264400121
Figure A20091002264400122
Figure A20091002264400123
Figure A20091002264400124
Figure A20091002264400125
Figure A20091002264400126
Figure A20091002264400127
其中,ik(x)表示x是攻击者获得的知识,m表示一个消息;{m}k表示一个加密消息,k为该消息的加密密钥;<m1,m2>表示一个由m1和m2合成的消息;a,b表示参与协议的主体的名字;msg(i,a,b,m)表示在协议的第i步,主体a向主体b发送消息m。每条重写规则中箭头上encrypt(·)、decrypt(·)、decompose(·)、compose(·)、fake(·)、eavesdrop(·)和homomorphism(·)等标识依次表示第2加密规则、第3解密规则、第4分解规则、第5合成规则、第6发送规则、第7侦听规则和第12同态性质规则的规则标签,该标签用来区分不同的重写规则。
按照同样的方法,能够构造出D-Y攻击者模型、无线信道攻击者模型、安全信道攻击者模型、扩展D-Y攻击者模型和扩展安全信道攻击者模型。

Claims (8)

1.一种安全协议自动化检测中的攻击者模型构建方法,包括如下步骤:
(1)将要构建的模型标识输入到攻击者重写规则集合库中;
(2)根据输入的模型标识查找对应的攻击者的重写规则的编号;
(3)根据查找的攻击者的重写规则编号,选取相应的重写规则;
(4)利用每个重写规则,再现出攻击者的不同攻击行为,完成对攻击者模型的构建。
2.根据权利要求1所述的攻击者模型构建方法,其中所述的模型标识包括:原始型模型标识、扩展型模型标识和新模型标识三大类,该原始型模型标识包括,D-Y攻击者模型标识DY、无线信道攻击者模型标识W和安全信道攻击者模型S标识;该扩展型模型标识包括扩展的D-Y攻击者模型标识(E,DY,R)、扩展的无线信道攻击者模型标识(E,W,R)和扩展的安全信道攻击者模型标识(E,S,R);该新模型标识包括新攻击者模型标识(N,R)。
3.根据权利要求1所述的方法,其中所述的重写规则集合库包括:第1截获规则,第2加密规则,第3解密规则,第4分解规则,第5合成规则,第6发送规则,第7侦听规则,第8结合性质规则,第9交换性质规则,第10异或性质规则,第11阿贝尔群性质规则,第12同态性质规则,第13阿贝尔群模指数性质规则。
4.根据权利要求2所述的攻击者模型构建方法,其中原始型模型标识类对应的攻击者的重写规则分别是:
D-Y攻击者模型标识DY对应:第1截获规则、第2加密规则、第3解密规则、第4分解规则、第5合成规则和第6发送规则;
无线信道攻击者模型标识W对应:第2加密规则、第3解密规则、第4分解规则、第5合成规则、第6发送规则和第7侦听规则;
安全信道攻击者模型标识S对应:第2加密规则、第3解密规则、第4分解规则、第5合成规则和第7侦听规则。
5.根据权利要求2所述的攻击者模型构建方法,其中扩展型模型标识类对应的攻击者的重写规则分别是:
扩展D-Y攻击者模型标识(E,DY,R)对应:第1截获规则、第2加密规则、第3解密规则、第4分解规则、第5合成规则、第6发送规则和任选规则,该任选规则是指从第8结合性质规则、第9交换性质规则、第10异或性质规则、第11阿贝尔群性质规则、第12同态性质规则和第13阿贝尔群模指数性质规则中,根据协议密码算法的代数性质,选取的若干个重写规则;
扩展无线信道攻击者模型标识(E,W,R)对应:第2加密规则、第3解密规则、第4分解规则、第5合成规则、第6发送规则、第7侦听规则和任选规则,该任选规则是指从第8结合性质规则、第9交换性质规则、第10异或性质规则、第11阿贝尔群性质规则、第12同态性质规则和第13阿贝尔群模指数性质规则中,根据协议密码算法的代数性质,选取的若干重写规则;
扩展安全信道攻击者模型标识(E,S,R)对应:第2加密规则、第3解密规则、第4分解规则、第5合成规则、第7侦听规则和任选规则,该任选规则是指从第8结合性质规则、第9交换性质规则、第10异或性质规则、第11阿贝尔群性质规则、第12同态性质规则和第13阿贝尔群模指数性质规则中,根据协议密码算法的代数性质,选取的若干重写规则。
6.根据权利要求2所述的攻击者模型构建方法,其中新模型标识类对应的攻击者的重写规则是一组任选规则,该任选规则是指从重写规则集合库第1至第13个重写规则中,根据协议的应用环境和协议的密码算法,选取的若干重写规则。
7.根据权利要求1所述的攻击者模型构建方法,其中利用每个重写规则,再现出攻击者的不同攻击行为,按如下步骤进行:
(7a)应用截获规则或侦听规则,得到一条从网络中传输的消息m,该消息包括原子类型消息和非原子类型消息,非原子类型又包括合成消息和加密消息;
(7b)根据不同的消息m,从对应的重写规则中选择能够对该消息进行相应处理的重写规则,这些重写规则表示了攻击者不同的行为;
(7c)利用选择的重写规则对消息m进行相应处理,生成有效消息m’,并采用发送规则将该有效消息m’发送到网络;
重复步骤(7a)~(7c),再现攻击者不断获得数据,处理数据,发送数据的行为,完成攻击者模型的构造。
8.根据权利要求7所述的攻击者模型构建方法,其中步骤(7b)所述的根据不同的消息m,从对应的重写规则中选择能够对该消息进行相应处理的重写规则,具体实现如下:
对于原子类型消息,执行合成重写规则和加密重写规则;
对于合成类型消息,执行分解重写规则、合成重写规则和加密重写规则;
对于加密类型消息,执行合成重写规则,如果攻击者具有解密密钥,则执行解密重写规则,得到解密后的消息。
CN200910022644XA 2009-05-22 2009-05-22 安全协议自动化检测中的攻击者模型构建方法 Expired - Fee Related CN101552778B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200910022644XA CN101552778B (zh) 2009-05-22 2009-05-22 安全协议自动化检测中的攻击者模型构建方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910022644XA CN101552778B (zh) 2009-05-22 2009-05-22 安全协议自动化检测中的攻击者模型构建方法

Publications (2)

Publication Number Publication Date
CN101552778A true CN101552778A (zh) 2009-10-07
CN101552778B CN101552778B (zh) 2012-07-25

Family

ID=41156769

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910022644XA Expired - Fee Related CN101552778B (zh) 2009-05-22 2009-05-22 安全协议自动化检测中的攻击者模型构建方法

Country Status (1)

Country Link
CN (1) CN101552778B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102195925A (zh) * 2010-03-03 2011-09-21 中国人民解放军信息工程大学 基于游戏序列的密码协议安全性证明方法及装置
CN102195771A (zh) * 2010-03-03 2011-09-21 中国人民解放军信息工程大学 安全协议分析方法及装置
CN102571719A (zh) * 2010-12-31 2012-07-11 北京启明星辰信息技术股份有限公司 入侵检测系统及其检测方法
CN106411936A (zh) * 2016-11-14 2017-02-15 中国人民解放军信息工程大学 网络安全的攻击异或项求解方法
CN112511554A (zh) * 2020-12-15 2021-03-16 中国电子科技集团公司第三十研究所 一种网络安全协议的符号建模系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101047542A (zh) * 2006-03-31 2007-10-03 中国科学院软件研究所 大规模网络安全性分析的方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102195925A (zh) * 2010-03-03 2011-09-21 中国人民解放军信息工程大学 基于游戏序列的密码协议安全性证明方法及装置
CN102195771A (zh) * 2010-03-03 2011-09-21 中国人民解放军信息工程大学 安全协议分析方法及装置
CN102195771B (zh) * 2010-03-03 2013-08-14 中国人民解放军信息工程大学 安全协议分析方法及装置
CN102195925B (zh) * 2010-03-03 2014-04-09 中国人民解放军信息工程大学 基于游戏序列的密码协议安全性证明方法及装置
CN102571719A (zh) * 2010-12-31 2012-07-11 北京启明星辰信息技术股份有限公司 入侵检测系统及其检测方法
CN106411936A (zh) * 2016-11-14 2017-02-15 中国人民解放军信息工程大学 网络安全的攻击异或项求解方法
CN106411936B (zh) * 2016-11-14 2019-04-12 中国人民解放军信息工程大学 网络安全的攻击异或项求解方法
CN112511554A (zh) * 2020-12-15 2021-03-16 中国电子科技集团公司第三十研究所 一种网络安全协议的符号建模系统
CN112511554B (zh) * 2020-12-15 2021-12-17 中国电子科技集团公司第三十研究所 一种网络安全协议的符号建模系统

Also Published As

Publication number Publication date
CN101552778B (zh) 2012-07-25

Similar Documents

Publication Publication Date Title
CN112041849A (zh) 用于自动对象识别和认证的方法和系统
CN104112106B (zh) 一种基于物理不可克隆的rfid轻量级认证方法
CN101552778B (zh) 安全协议自动化检测中的攻击者模型构建方法
Bordel et al. Data authentication and anonymization in IoT scenarios and future 5G networks using chaotic digital watermarking
CN103413109A (zh) 一种无线射频识别系统的双向认证方法
Bhattarai et al. A novel architecture against false data injection attacks in smart grid
CN106534171A (zh) 一种安全认证方法、装置和终端
CN105915346A (zh) 基于诱骗态量子随机化密钥的rfid系统双向认证方法
CN115865526A (zh) 一种基于云边协同的工业互联网安全检测方法及系统
de Meulenaer et al. Stealthy compromise of wireless sensor nodes with power analysis attacks
CN104935783B (zh) 一种安全的主动式图像篡改检测方法及装置
CN105897401B (zh) 基于比特的通用差分功耗分析方法及系统
Yeh et al. An efficient ultralightweight authentication protocol for RFID systems
Cao et al. Cryptanalysis of Some RFID Authentication Protocols.
Fernando et al. Mutual authentication protocol for networked RFID systems
van Deursen et al. Security of an RFID protocol for supply chains
CN101364868B (zh) 基于广义信息域的伪随机码发生器及其发生方法
CN114238509A (zh) 基于gan和区块链的数据生成及去中心化加密联邦框架
Song Server impersonation attacks on RFID protocols
CN105406971A (zh) 一种面向智能用电信息采集系统终端的rfid安全认证方法
He et al. High-efficient RFID authentication protocol based on physical unclonable function
Eghdamian et al. A secure protocol for ultralightweight radio frequency identification (RFID) tags
CN111625861A (zh) 一种基于移动互联网平台的区块链标识加密系统及方法
Peng et al. Enable privacy preservation and result verification for top-k query in two-tiered sensor networks
Nedjah et al. Computational intelligence in information assurance and security

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120725

Termination date: 20150522

EXPY Termination of patent right or utility model