CN101977180A - 一种基于漏洞攻击的安全协议验证方法 - Google Patents
一种基于漏洞攻击的安全协议验证方法 Download PDFInfo
- Publication number
- CN101977180A CN101977180A CN201010265437.XA CN201010265437A CN101977180A CN 101977180 A CN101977180 A CN 101977180A CN 201010265437 A CN201010265437 A CN 201010265437A CN 101977180 A CN101977180 A CN 101977180A
- Authority
- CN
- China
- Prior art keywords
- solution
- security protocol
- territory
- session
- finding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 90
- 230000007704 transition Effects 0.000 claims abstract description 24
- 238000013507 mapping Methods 0.000 claims abstract description 7
- 239000000243 solution Substances 0.000 claims description 115
- 238000002347 injection Methods 0.000 claims description 22
- 239000007924 injection Substances 0.000 claims description 22
- 238000012795 verification Methods 0.000 claims description 16
- 238000005516 engineering process Methods 0.000 claims description 6
- 230000006378 damage Effects 0.000 claims description 5
- 241000208340 Araliaceae Species 0.000 claims description 3
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 claims description 3
- 235000003140 Panax quinquefolius Nutrition 0.000 claims description 3
- 235000008434 ginseng Nutrition 0.000 claims description 3
- 230000003993 interaction Effects 0.000 claims description 3
- 238000013480 data collection Methods 0.000 claims description 2
- 238000005194 fractionation Methods 0.000 claims description 2
- 238000004088 simulation Methods 0.000 description 3
- 238000009795 derivation Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种基于漏洞攻击的安全协议验证方法,方法采用安全协议一致性目标来描述安全协议的认证性与秘密性安全属性,使用基于进程状态变迁规则定义与数据类型映射模式的方式实现对安全协议的建模。本方法将对安全协议的验证转换成攻击者基于会话消息的性质约束,求解目标会话数据,攻击协议会话,发现安全协议漏洞的过程。本方法通过对安全协议的建模,实现攻击者由安全协议规则约束出发,通过拆分约束形成求解目标,并由求解过程形成求解域,最终实现对安全协议漏洞的搜索与验证。实验证明,本方法针对规则安全协议具备可终止性。
Description
技术领域:
本发明属于计算机网络安全领域,具体涉及一种基于漏洞攻击的安全协议验证方法。
背景技术:
安全协议能否实现其期望的安全目标对于信息安全来说是至关重要的。现有的安全协议验证方法,主要分为二类,一类是采用数理逻辑的证明方式,这种方式需要人工进行,效率低,对于复杂的安全协议验证十分困难;另外一类采用的是形式化工具方法进行验证,如模型检验工具等方法,这类方法可以实现对加密协议的自动化验证,且能给出相应的漏洞攻击方法,但是由于安全协议的并发性以及无穷的协议会话空间,这类方法在验证中往往要加设条件来限制协议会话的空间,否则验证过程可能会无法结束,从而无法得到有效的验证结果。
发明内容:
为了解决现有技术中存在的上述问题,本发明提出一种基于漏洞攻击的安全协议验证方法。本方法是一种安全协议漏洞的发现和验证的实现技术,是通过安全协议攻击者的角度,求解所需会话消息验证安全漏洞的技术,其中采用安全协议形式化建模,利用递归求解目标数据以及递归求解的终止性条件判断来验证安全协议是否存在有漏洞。具体技术方案如下:
一种基于漏洞攻击的安全协议验证方法,其特征是采用注入攻击实现对安全协议漏洞的验证,步骤包括:
1)对安全协议的会话数据类型的建立数据类型映射模式,创建进程状态变迁规则,实现对安全协议的建模,并确认安全协议的一致性目标;
所述建模的内容包括二个部分,一部分是安全协议中使用到的数据类型,另一部分即是表述安全协议交互过程的进程状态变迁规则;
建模的过程:
首先对安全协议的非形式化表述中的会话数据类型进行确认,并采用递归函 数实现对会话数据映射形成的数据模式表述数据类型;
进程状态变迁规则是由进程状态发生变迁时所需满足的条件约束、进程状态变迁过程中的实参替代变量的替代集、以及表述协议当前状态、变迁后状态的谓词来组成的;通过变迁规则与协议交互数据类型结合来建立安全协议的模型;
2)生成安全协议会话空间:包括生成安全协议参与者、和参与者掌握的知识集合以及安全协议攻击者掌握的知识集合;
3)对安全协议会话空间中执行的会话,生成注入消息求解目标,来实现对求解目标的解析,形成求解目标逻辑表达式;
4)对求解目标逻辑表达式中的每个子式,生成求解数据集,由求解目标子式和求解数据集生成求解域;
5)判断当前求解域所位于的求解路径;若当前求解域所位于的求解路径上存在其它求解域,并且其它求解域与当前求解域具备相似求解域关系,则终止当前求解域求解,直接进入步骤7),反之进入步骤6);
6)对当前求解域,调用模型校验技术中的基于约束求解算法(现有成熟算法,在此不进一步加以限制),实现递归方式的求解;
7)若步骤6)中求解成功,则表示攻击者采用求解的会话消息已注入被攻击会话,此时判断被攻击的安全协议会话的进程状态是否为结束,若不是结束,则回到步骤4),求解下一个会话消息;若会话的进程状态为结束,则进入步骤8);
8)分析攻击者的注入攻击是否造成安全协议一致性目标的破坏,若是则说明发现安全协议的漏洞,对安全协议实现了验证。
所述步骤1)中,对于安全协议模型的进程变迁规则中定义的会话消息约束,采用逻辑命题表达式形成将会话消息约束表述成安全协议攻击者的求解会话消息目标;
由求解会话消息目标的拆分生成攻击者的求解子目标,即可求解子目标,根据攻击者掌握的会话数据集,生成可用于求解子目标的数据集,结合子目标与数据集生成求解域。
所述步骤5)中,相似求解域关系是指:若两个求解域Θ1、Θ2中的约束T1、T2关于某个求解子目标Nσ,有T1≥NσT2且T2≥NσT1,则称T1、T2具有相 似求解域约束关系。
所述步骤5)中,由于对于满足相似求解域关系的、同一求解路径中的两个不同求解域,求解路径的排序在后的求解域不需求解,所以直接进入步骤7)。
所述步骤6)中,对于某安全协议,若该协议P每一会话消息s的约束Nσ进行拆分操作,任一子约束有且仅有一个会话数据变量x,x属于会话消息变量、且x属于临时性的会话数据,则该协议P采用本方法验证时一定是可以终止。
采用所述步骤4)~7)的递归实现求解域的求解终止后,即可由求解的成功与否,实现对目标会话的注入攻击,再通过对会话的一致性目标破坏判断是否发现安全协议漏洞,实现对安全协议的验证。
1、本发明通过递归映射函数实现对安全协议会话数据映射成数据模式的方式,在安全协议建模中引入数据类型系统。
本建模方法与其它同类建模方法相比,能提供更多的安全协议分析支持,数据类型的判断与推理能力,具有良好的扩展性。该数据类型系统在本文所实现的安全协议验证工具中,作为协议建模、代码映射与验证的基础。
2、本发明采用安全协议一致性目标来描述安全协议的认证性与秘密性安全属性,原理分析如下:
基于国际公认的攻击者D-Y攻击者模型以及完美加密机制,可知注入攻击是D-Y攻击者实现攻击的必然手段。由于注入攻击会造成被攻击会话执行受阻,因此攻击者必须在其掌握的会话数据中求解出满足协议进一步执行的会话数据。由此,采用把加密协议的验证转换成攻击者基于约束求解目标会话数据的过程。
本方法基于攻击者,由约束出发,通过拆分约束形成求解目标,并由求解过程形成求解域,从而实现对加密协议的验证。
本方法引用了相似会话关系、相似求解域关系及强相似求解域关系等概念,证明了构建可行攻击路径的参与者最多需要N个普通参与者与攻击者,并由求解域的强相似性,证明了本发明的算法对于规则加密协议的可终止性。
本发明针对用户提交的安全协议模型,采用基于数据模式的数据类型系统建立的类型系统推理与判断规则,来校验用户提交的协议角色会话文档及数据类型定义文档,从而实现安全协议模型的代码映射与自动化验证。
本发明采用独立的通道模块、加/解密机制、会话状态机设计,并由安全协议定义文档实现协议模型的自动化映射,使得本发明具有很高的易用性与自动化程度。
本发明实现了安全协议自动化验证技术,使安全协议的验证具有更高的效率,同时本发明对于规则安全协议的可终止性,也使安全协议能获得更好的验证效果。本发明提出的安全协议形式化建模手段能够实现协议模型的可重用性,用户只要使用本发明中已有数据类型定义待验证模型的会话消息数据类型,以此为基础,通过安全协议进程定义就可以实现对特定安全协议的建模,降低了用户建模的复杂度。
与其它基于模型检测等方法相比,本发明的特点是通过算法实现了安全协议的自动化验证,并且对于规则安全协议,本发明的验证过程一定可终止,而大部分安全协议都满足本方法的规则安全协议要求,因此本发明相较于其它方法更具实用性。
附图说明:
图1本发明中包含的已定义数据类型图。
图2协议进程模型的执行流程图。
图3本发明的安全协议验证流程图。
图4是求解算法中的第二阶段。
具体实施方式:
在本方法的使用中,
1、首先用户要定义安全协议的数据类型和定义安全协议的会话进程。具体来说,用户可以使用图1和下述的进程定义模拟代码中的本方法所包含的数据类型定义和会话协议进程模拟,来实现对待校验安全协议的会话数据类型定义以及安全进程定义文档;
2、用户对定义的安全协议会话中的进程定义文档、数据类型定义文档以及安全协议描述文档进行装载。其中安全协议描述文档是对验证加密协议的总体上的描述文档,该描述文档包括加密协议的相关描述,加密协议中角色个数,采用的加密机制等;
3、初始化待验证的协议参与者知识空间、参与者个数、安全协议所使用的加密机制,同时对用户提交的数据类型、和安全协议会话进程定义文档的定义合法性进行校验,如果定义的合法性校验通过,则开始根据用户定义的加密协议描述文档生成相应的参与者,并由加密机制来注册、生成与分配加密密钥。
4、安全协议攻击者也实现初始化,但与普通的安全协议参与者初始化不同的是,安全协议攻击者在通讯通道模块中还需要同时初始化待验证的安全协议的过期会话数据,即在安全协议会话空间所包含的协议会话的时间点之前的协议会话所生成的数据。这些过期会话数据没有对应的正在运行的协议会话。
5、本发明的验证过程如图3所示,分成两个步骤:
首先是对重发攻击的验证,即安全协议的攻击者使用已掌握的过期会话数据对安全协议会话空间中正在执行的安全协议会话进行攻击,但在攻击过程中不使用现有协议会话生成的会话数据;
接下来则是模拟攻击者对于正在进行的协议会话的实施攻击,具体的步骤如下:
步骤包括:
1)对安全协议的会话数据类型的建立数据类型映射模式,创建进程状态变迁规则,实现对安全协议的建模,并确认安全协议的一致性目标;
所述建模的内容包括二个部分,一部分是安全协议中使用到的数据类型,另一部分即是表述安全协议交互过程的进程状态变迁规则;
建模的过程:
首先对安全协议的非形式化表述中的会话数据类型进行确认,并采用递归函数实现对会话数据映射形成的数据模式表述数据类型;
进程状态变迁规则是由进程状态发生变迁时所需满足的条件约束、进程状态变迁过程中的实参替代变量的替代集、以及表述协议当前状态、变迁后状态的谓词来组成的;通过变迁规则与协议交互数据类型结合来建立安全协议的模型;
2)生成安全协议会话空间:包括生成安全协议参与者、和参与者掌握的知识集合以及安全协议攻击者掌握的知识集合;
3)对安全协议会话空间中执行的会话,生成注入消息求解目标,来实现对求解目标的解析,形成求解目标逻辑表达式;
4)对求解目标逻辑表达式中的每个子式,生成求解数据集,由求解目标子 式和求解数据集生成求解域;
5)判断当前求解域所位于的求解路径;若当前求解域所位于的求解路径上存在其它求解域,并且其它求解域与当前求解域具备相似求解域关系,则终止当前求解域求解,直接进入步骤7),反之进入步骤6);
6)对当前求解域,调用模型校验技术中的基于约束求解算法,实现递归方式的求解;
7)若步骤6)中求解成功,则表示攻击者采用求解的会话消息已注入被攻击会话,此时判断被攻击的安全协议会话的进程状态是否为结束,若不是结束,则回到步骤4),求解下一个会话消息;若会话的进程状态为结束,则进入步骤8);
8)分析攻击者的注入攻击是否造成安全协议一致性目标的破坏,若是则说明发现安全协议的漏洞,对安全协议实现了验证。
本方法根据用户定义的安全协议会话进程,控制如图2所示的安全协议会话状态机,使用目标会话数据求解来实现对安全协议的漏洞攻击与验证。
本发明中包含的安全协议会话进程定义模拟代码:
<?xml version=”1.0”>
<xsd:schema xmlns:xsd=”http://www.w3.org/2000/10/XMLSchema”>
<xsd:element name=”Process”>
</xsd:complexType>
<xsd:element name=”Begin”type=”Begin”/>
<xsd:sequence>
<xsd:choice>
<xsd:element name=”Step”type=”Input_Step”/>
<xsd:element name=”Step”type=”Output_Step”/>
<xsd:element name=”Step”type=”New”/>
<xsd:element name=”Step”type=”If”/>
</xsd:choice>
</xsd:sequence>
<xsd:element name=”End”type=”End”/>
</xsd:complexType>
</xsd:element>
<xsd:element name=”Begin”content=”empty”/>
<xsd:element name=”End”content=”empty”/>
<xsd:element name=”Input_Step”>
<xsd:complexType>
<xsd:attribute name=”index”type=”xsd:int”>
<xsd:element name=”InputDataType”type=”xsd:String”>
<xsd:elementname=”InputDataName”type=”xsd:String”>
<xsd:element name=”pre-state”type=”xsd:string”/>
<xsd:element name=”evaluate”type=”xsd:string”/>
<xsd:element name=”post-state”type=”xsd:string”/>
</xsd:complexType>
</xsd:element>
<xsd:element name=”Output_Step”>
<xsd:complexType>
<xsd:attribute name=”index”type=”xsd:int”>
<xsd:element name=”OutputDataType”type=”xsd:String”>
<xsd:element name=”OutputDataName”type=”xsd:String”>
<xsd:element name=”pre-state”type=”xsd:string”/>
<xsd:elementname=”evaluate”type=”xsd:string”/>
<xsd:element name=”post-state”type=”xsd:string”/>
</xsd:complexType>
</xsd:element>
<xsd:element name=”New”>
<xsd:complexType>
<xsd:attribute name=”index”type=”xsd:int”>
<xsd:element name=”NewDataType”type=”xsd:String”>
<xsd:element name=”NewDataName”type=”xsd:String”>
<xsd:element name=”NewDataScope”type=”xsd:String”>
<xsd:element name=”pre-state”type=”xsd:string”/>
<xsd:element name=”evaluate”type=”xsd:string”/>
<xsd:element name=”post-state”type=”xsd:string”/>
</xsd:complexType>
</xsd:element>
<xsd:element name=”If”>
<xsd:complexType>
<xsd:attribute name=”index”type=”xsd:int”>
<xsd:element name=”CheckedDataName”type=”xsd:String”>
<xsd:element name=”pre-state”type=”xsd:string”/>
<xsd:element name=”evaluate”type=”xsd:string”/>
<xsd:element name=”post-state”type=”xsd:string”/>
</xsd:complexType>
</xsd:element>
下面以Needham-Schroeder(NS)公钥协议的验证为例说明本发明,NS协议是出现较早的认证协议,也是一个具有重要影响的加密协议,NS协议可分为私钥体制和公钥体制下的两种版本,以下验证的是其公钥协议版本,其非形式化中存在的攻击漏洞如下所示。
(1)A→X:{Na,A}_PKX (1)’X→B:{Na,A}_PKB
(2)X→A:{Na,Nb}_PKA (2)’B→X:{Na,Nb}_PKA
(3)A→X:{Nb}_PKX (3)’X→B:{Nb}_PKB
显然该协议满足本文的规则安全协议定义,针对该协议,本方法验证如下。
1、首先利用无攻击者X参与会话实施注入攻击。其使用的注入数据来自于A为发起者,B为参与者的正常协议会话,注入数据为{nonce1,A}_PKB,从而形成的求解序列,由4的验证过程可知,求解序列形成的树最后都终止了,但终止的原因不一。其中Session1、Session4的终止是因为求解数据集Ω中的数据无法再注入到求解序列L外的会话中。而Session3终止的原因是因为其路上已有Session2与其存在有相似会话关系,且受阻于同一规则,不需再求解而终止。
2、图4所示的是求解算法中的第二阶段,此后还要进行第三阶段,最终算法终止,利用无攻击者X参与会话中生成的会话数据发动注入攻击都在失败了。
3、再利用攻击者参与的会话中生成的数据实施注入攻击,对NS协议进行验证,算法终止后,得到以下表1所示的四条成功攻击路径。
表1:
4、针对上四次注入分析可知,对于表左上的注入路径,由于两轮的注入都涉及到攻击者X,没有意义,因此不予以讨论,而对于表左下角与右下角的注入路径,显然就是上文所提及的注入攻击方法,而表右上角的注入路径则表明了一种新的攻击,虽然这种攻击不能造成协议在秘密性、认证性方面的破坏,但是它也发现了协议在具体实现时可能存在的漏洞,由必须要在实现时对接收的消息所声明的参与者身份进行判断。从这一点来看,这种攻击方法对于NS加密协议实现也是有一定意义的。
5、在验证的过程中,在无攻击者参与的会话中生成的数据实施注入攻击验证过程中,攻击者掌握的数据量一共有552个,而第二次验证中攻击者掌握的数据量为2292个。
Claims (4)
1.一种基于漏洞攻击的安全协议验证方法,其特征是采用注入攻击实现对安全协议漏洞的验证,步骤包括:
1)对安全协议的会话数据类型的建立数据类型映射模式,创建进程状态变迁规则,实现对安全协议的建模,并确认安全协议的一致性目标;
所述建模的内容包括二个部分,一部分是安全协议中使用到的数据类型,另一部分即是表述安全协议交互过程的进程状态变迁规则;
建模的过程:
首先对安全协议的非形式化表述中的会话数据类型进行确认,并采用递归函数实现对会话数据映射形成的数据模式表述数据类型;
进程状态变迁规则是由进程状态发生变迁时所需满足的条件约束、进程状态变迁过程中的实参替代变量的替代集、以及表述协议当前状态、变迁后状态的谓词来组成的;通过变迁规则与协议交互数据类型结合来建立安全协议的模型;
2)生成安全协议会话空间:包括生成安全协议参与者、和参与者掌握的知识集合以及安全协议攻击者掌握的知识集合;
3)对安全协议会话空间中执行的会话,生成注入消息求解目标,来实现对求解目标的解析,形成求解目标逻辑表达式;
4)对求解目标逻辑表达式中的每个子式,生成求解数据集,由求解目标子式和求解数据集生成求解域;
5)判断当前求解域所位于的求解路径;若当前求解域所位于的求解路径上存在其它求解域,并且其它求解域与当前求解域具备相似求解域关系,则终止当前求解域求解,直接进入步骤7),反之进入步骤6);
6)对当前求解域,调用模型校验技术中的基于约束求解算法,实现递归方式的求解;
7)若步骤6)中求解成功,则表示攻击者采用求解的会话消息已注入被攻击会话,此时判断被攻击的安全协议会话的进程状态是否为结束,若不是结束,则回到步骤4),求解下一个会话消息;若会话的进程状态为结束,则进入步骤8);
8)分析攻击者的注入攻击是否造成安全协议一致性目标的破坏,若是则说明发现安全协议的漏洞,对安全协议实现了验证。
2.根据权利要求1所述的基于漏洞攻击的安全协议验证方法,其特征是所述步骤1)中,对于安全协议模型的进程变迁规则中定义的会话消息约束,采用逻辑命题表达式形成将会话消息约束表述成安全协议攻击者的求解会话消息目标;
由求解会话消息目标的拆分生成攻击者的求解子目标,即可求解子目标,根据攻击者掌握的会话数据集,生成可用于求解子目标的数据集,结合子目标与数据集生成求解域。
3.根据权利要求1所述的基于漏洞攻击的安全协议验证方法,其特征是所述步骤5)中,相似求解域关系是指:若两个求解域Θ1、Θ2中的约束T1、T2关于某个求解子目标Nσ,有T1≥NσT2且T2≥NσT1,则称T1、T2具有相似求解域约束关系。
4.根据权利要求1所述的基于漏洞攻击的安全协议验证方法,其特征是所述步骤5)中,由于对于满足相似求解域关系的、同一求解路径中的两个不同求解域,求解路径的排序在后的求解域不需求解,直接进入步骤7)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010265437.XA CN101977180B (zh) | 2010-06-08 | 2010-08-21 | 一种基于漏洞攻击的安全协议验证方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010194423 | 2010-06-08 | ||
CN201010194423.3 | 2010-06-08 | ||
CN201010265437.XA CN101977180B (zh) | 2010-06-08 | 2010-08-21 | 一种基于漏洞攻击的安全协议验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101977180A true CN101977180A (zh) | 2011-02-16 |
CN101977180B CN101977180B (zh) | 2013-06-19 |
Family
ID=43577025
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010265437.XA Expired - Fee Related CN101977180B (zh) | 2010-06-08 | 2010-08-21 | 一种基于漏洞攻击的安全协议验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101977180B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102104609A (zh) * | 2011-03-17 | 2011-06-22 | 天津大学 | 一种网络协议安全缺陷分析方法 |
CN106411940A (zh) * | 2016-11-12 | 2017-02-15 | 中国人民解放军信息工程大学 | 以攻击者为中心的安全协议验证方法 |
CN109901993A (zh) * | 2019-01-11 | 2019-06-18 | 中国科学院重庆绿色智能技术研究院 | 一种单路径线性约束的循环程序终止性判断方法 |
CN113726821A (zh) * | 2021-11-02 | 2021-11-30 | 华东交通大学 | 一种用于安全协议形式化的验证方法及系统 |
CN115174143A (zh) * | 2022-05-30 | 2022-10-11 | 西南交通大学 | 一种基于安全协议的网络空间安全可信性验证方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080152144A1 (en) * | 2006-12-22 | 2008-06-26 | Atmel Corporation | Key protection mechanism |
CN101267357A (zh) * | 2007-03-13 | 2008-09-17 | 北京启明星辰信息技术有限公司 | 一种sql注入攻击检测方法及系统 |
-
2010
- 2010-08-21 CN CN201010265437.XA patent/CN101977180B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080152144A1 (en) * | 2006-12-22 | 2008-06-26 | Atmel Corporation | Key protection mechanism |
CN101267357A (zh) * | 2007-03-13 | 2008-09-17 | 北京启明星辰信息技术有限公司 | 一种sql注入攻击检测方法及系统 |
Non-Patent Citations (3)
Title |
---|
《计算机研究与发展》 20100430 韩进等 《一种基于pit演算的安全协议建模方法》 613-620 1-4 , 第4期 * |
《计算机科学》 20100930 韩进等 《一种基于攻击序列求解的安全协议验证新算法》 32-35,53 1-4 第37卷, 第9期 * |
《计算机科学与探索》 20100731 韩进等 《注入攻击序列搜索算法对安全协议的验证研究》 608-616 1-4 , 第7期 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102104609A (zh) * | 2011-03-17 | 2011-06-22 | 天津大学 | 一种网络协议安全缺陷分析方法 |
CN106411940A (zh) * | 2016-11-12 | 2017-02-15 | 中国人民解放军信息工程大学 | 以攻击者为中心的安全协议验证方法 |
CN106411940B (zh) * | 2016-11-12 | 2019-07-12 | 中国人民解放军信息工程大学 | 以攻击者为中心的安全协议验证方法 |
CN109901993A (zh) * | 2019-01-11 | 2019-06-18 | 中国科学院重庆绿色智能技术研究院 | 一种单路径线性约束的循环程序终止性判断方法 |
CN109901993B (zh) * | 2019-01-11 | 2022-01-28 | 中国科学院重庆绿色智能技术研究院 | 一种单路径线性约束的循环程序终止性判断方法 |
CN113726821A (zh) * | 2021-11-02 | 2021-11-30 | 华东交通大学 | 一种用于安全协议形式化的验证方法及系统 |
CN115174143A (zh) * | 2022-05-30 | 2022-10-11 | 西南交通大学 | 一种基于安全协议的网络空间安全可信性验证方法 |
CN115174143B (zh) * | 2022-05-30 | 2024-01-26 | 西南交通大学 | 一种基于安全协议的网络空间安全可信性验证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101977180B (zh) | 2013-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Mödersheim et al. | Secure pseudonymous channels | |
Bella | Formal correctness of security protocols | |
Küsters et al. | Composition theorems without pre-established session identifiers | |
Kitagawa et al. | Secure software leasing from standard assumptions | |
Alwen et al. | On the insider security of MLS | |
CN101977180B (zh) | 一种基于漏洞攻击的安全协议验证方法 | |
CN109067549A (zh) | 虚拟钥匙双向认证系统及方法 | |
CN105072085B (zh) | 一种软件定义网络下的流规则合法性认证方法 | |
Smyth | Ballot secrecy: Security definition, sufficient conditions, and analysis of Helios | |
Comon-Lundh et al. | How to prove security of communication protocols? A discussion on the soundness of formal models wrt computational ones. | |
Cheval et al. | Secure composition of PKIs with public key protocols | |
Zhang et al. | Formal analysis of QUIC handshake protocol using ProVerif | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
Su et al. | Universally composable RFID mutual authentication | |
Ziauddin et al. | Formal analysis of ISO/IEC 9798-2 authentication standard using AVISPA | |
Crazzolara et al. | Petri nets in cryptographic protocols | |
Datta | Security analysis of network protocols: Compositional reasoning and complexity-theoretic foundations | |
CN114172696B (zh) | 一种电力物联网中云边端协同双重认证的终端认证方法 | |
CN109547404A (zh) | 数据的获取方法及服务器 | |
Segala et al. | Approximated computationally bounded simulation relations for probabilistic automata | |
Dilloway et al. | Specifying secure transport channels | |
García et al. | Modelling and verification of post-quantum key encapsulation mechanisms using Maude | |
Ramsdell et al. | An analysis of the CAVES attestation protocol using CPSA | |
Jackson | Improving automated protocol verification: real world cryptography | |
Broadfoot et al. | Internalising agents in CSP protocol models |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130619 |