CN104135397B - 面向无线传感网安全协议设计与实现的形式化验证方法 - Google Patents
面向无线传感网安全协议设计与实现的形式化验证方法 Download PDFInfo
- Publication number
- CN104135397B CN104135397B CN201410309197.7A CN201410309197A CN104135397B CN 104135397 B CN104135397 B CN 104135397B CN 201410309197 A CN201410309197 A CN 201410309197A CN 104135397 B CN104135397 B CN 104135397B
- Authority
- CN
- China
- Prior art keywords
- protocol
- logic
- model
- analysis
- sensor network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Computer And Data Communications (AREA)
Abstract
一种面向无线传感网安全协议设计与实现的形式化验证方法,包括以下步骤:(1)基于逻辑分析的传感网安全协议设计方法:传感器网络安全协议设计者接受一个协议设计目标,在分析传感器网络环境因素的基础上,设计出一个协议雏形;建立一个逻辑推理系统,完成协议建模与逻辑分析,根据分析结果修改协议设计方案,重复逻辑分析直至协议逻辑正确;最后给出协议规格的非形式化描述;(2)面向传感网开发环境的安全协议规格描述语言;(3)基于模型检测的安全协议代码自动验证方法。本发明有效保证设计和开发的安全和效率、可扩张性良好。
Description
技术领域
本发明涉及软件形式化验证技术领域,尤其是一种形式化验证方法。
背景技术
由于传感器节点的资源受限、部署环境特殊等原因,传感器网络协议系统的开发、测试及更新等都较传统网络困难,因此对传感器网络系统的形式化建模和分析尤为重要。传统的状态检测方法已被研究用于传感器网络系统的形式化描述和验证,以提高系统设计的可靠性分析;针对路由算法的安全性问题,Nair等人提出了一种基于行为的时间逻辑对传感器网络环境下的路由信息树进行形式化建模和分析,Vajda等人针对链路状态路由协议,建立了攻击容忍模型,给出了路由协议的安全性证明模型,Tobarra等人基于时间自动机理论和UPPAAL工具的安全模型,Thorvaldsen等人提出了面向传感器网络路由协议的安全建模与验证模型,采用模型检测方法描述和验证算法流程,并利用实时模型工具Maude实现算法状态的自动化分析。路由协议是传感器网络通信安全的基本保障,对安全协议的分析很多建立在路由安全的信任基础上。最近,研究人员已对一些流行的传感器网络安全协议实现了形式化分析,下面简要给出各自的优缺点:Fehnker等人提出一种将协议仿真工具和模型检测工具相结合的图形可视化协议分析方法,但该方法侧重于协议拓扑建模与分析,安全分析能力差;Fehnker等人进一步利用节点固定的方法模拟网络环境,利用UPPAAL工具给出了LMAC协议的安全分析结论,但该方法存在状态爆炸问题;Li Yue等人则利用模态逻辑分别分析了密钥交换协议 SNEP的安全可达性,但该方法需传感器网络环境的安全假设,并不具备通用性; Tobarra等人利用HLPSL描述语言和模型检测工具Avispa相结合,提出了TinySec等协议的验证过程,该方法具有一定的通用性,但协议模型抽象复杂;也有人采用代数描述模型严格证明了SNEP协议的安全属性,该方法采用CafeOBJ代数系统描述协议,证明过程烦琐,不易于协议的形式化设计指导。
综上,随着传感器网络技术的迅速发展,已开始出现将模型检测等方法应用于传感器网络安全协议分析的新方向。但是,目前尚无出现系统地针对传感器网络安全协议分析或协议代码验证的综合形式化验证方法。
发明内容
为了克服已有无线传感网安全协议设计与实现的安全性较差、开发效率较低、可扩展性较差的不足,本发明提供一种有效保证设计和开发的安全和效率、可扩张性良好的面向无线传感网安全协议设计与实现的形式化验证方法。
本发明解决其技术问题所采用的技术方案是:
一种面向无线传感网安全协议设计与实现的形式化验证方法,包括以下步骤:
(1)基于逻辑分析的传感网安全协议设计方法:传感器网络安全协议设计者接受一个协议设计目标,在分析传感器网络环境因素的基础上,设计出一个协议雏形;建立一个逻辑推理系统,完成协议建模与逻辑分析,根据分析结果修改协议设计方案,重复逻辑分析直至协议逻辑正确;最后给出协议规格的非形式化描述;
(2)面向传感网开发环境的安全协议规格描述语言:基于TinyOS的传感器网络平台采用基于事件驱动的通信框架和开发语言NesC,在分析NesC语法基础上,设计一种基于事件驱动的安全协议规格描述语言,将非正式的协议规格描述转化成形式化描述;
(3 )基于模型检测的安全协议代码自动验证方法:针对完整的安全协议NesC 实现代码,定义一个传感器网络安全攻击模型,将协议模型和实现代码作为协议模型验证框架的输入;验证框架将协议验证目标转化成模型检测形式化语言,并由模型检测工具自动完成验证,得到模型检测结果;协议开发者根据模型检测结果,修正协议代码,重复模型检测直至验证结果正确,得到协议的安全实现代码。
进一步,所述步骤(1)中,采取基于逻辑分析的传感器网络安全协议闭环辅助设计方法,所述闭环设计方法主要是指若安全协议被逻辑分析发现目标不可达,则需改进协议设计;
从传感器网络攻击模型库中轮循选取一种攻击方式,用基于攻击的一阶逻辑建模分析,通过判断攻击存在与否改进设计;通过在现有知识和信念逻辑项里增加时序属性,定义一个融合时序属性的模态逻辑语言和推理模型,实现对传感器网络安全协议的规格描述和建模;逻辑模型应用的基本研究步骤如下:
(a)针对传感器网络安全协议环境特点,设计若干基本逻辑符号和逻辑公理,包含各类密码模型,如节点拥有组密钥就能解密组播消息基本操作;
(b)给出协议运行所必须满足的若干基本条件,即协议初始假设逻辑;
(c)根据给定的逻辑符号将协议的运行交互翻译成相应的逻辑公式,即协议模型理想化;
(d)根据给定的逻辑公理进行逻辑推理,即协议的形式化分析,验证某些给定的逻辑公式是否可满足;
定义一个面向攻击主体的一阶语言逻辑模型,在经典Dolev-Yao攻击模型和恶意节点叛变、节点被俘等传感器网络特定安全攻击建模基础上,将协议的攻击逻辑分析分成三个步骤:攻击者的攻击能力表述、攻击者初始逻辑假设、协议消息交互的攻击逻辑推理;
从攻击的角度验证协议的目标是分析协议的秘密消息是否可被攻击者获取,即一条攻击事实是否可从初始攻击逻辑出发,通过攻击能力逻辑和消息交互逻辑推导得到,若可被推导,则推导路径即为一条有效攻击路径,即协议存在安全漏洞,并可据此改进协议设计。
再进一步,所述步骤(2)中,传感器网络环境抽象主要完成对节点数量、节点通信、节点攻击模型约束条件的定义,使其成为描述的属性配置;描述语法按照NesC语法设计,给出协议运行的事件和关系、组件关系、交互消息的格式描述;协议目标描述采用简单的线性时态逻辑,与PROMELA语言描述一致, PROMELA语言描述模型直接被检测工具SPIN使用。
更进一步,所述步骤(3)中,首先给出安全协议运行目标和攻击模型的事件驱动形式化语言描述,其中攻击模型可通过攻击模型库不断扩展,应用模型检测工具SPIN,再通过修改开源的NesC语言编译器,实现对协议代码和协议抽象描述的PROMELA建模,最终实现基于SPIN自动检测的协议验证;同时将 PROMELA描述的检测结果转化成基于事件驱动的形式化描述。
本发明的有益效果主要表现在:(1)基于逻辑推理方法的传感器网络安全协议形式化闭环设计模型。利用模态逻辑分析协议目标可达性,再利用面向攻击主体的逻辑分析协议安全缺陷,指导协议的改进设计。
(2)安全协议形式化方法的混合应用。借助模态逻辑和攻击逻辑设计安全协议,利用模型检测工具实现对协议代码的自动验证,系统地提高协议开发效率。
(3)基于协议攻击模型库的形式化分析和验证能力可扩展性研究框架。通过对传感器网络环境下除Dolev-Yao之外新的攻击方式建模,可扩充安全协议的分析和验证能力。
附图说明
图1是无线传感网络安全协议设计与实现的形式化方法应用框架图。
图2是基于逻辑推理模型的传感器网络安全协议闭环设计流程图。
图3是基于事件驱动的传感器网络安全协议规格描述框架图。
图4是应用模型检测的传感器网络安全协议实现代码自动验证流程图。
具体实施方式
下面结合附图对本发明作进一步描述。
参照图1~图4,一种面向无线传感网安全协议设计与实现的形式化验证方法,包括以下步骤:
(1)基于逻辑分析的传感网安全协议设计方法。传感器网络安全协议设计者接受一个协议设计目标,在分析传感器网络环境因素的基础上,设计出一个协议雏形;建立一个逻辑推理系统,完成协议建模与逻辑分析,根据分析结果修改协议设计方案,重复逻辑分析直至协议逻辑正确;最后给出协议规格的非形式化描述。
(2)面向传感网开发环境的安全协议规格描述语言。基于TinyOS的传感器网络平台采用基于事件驱动的通信框架和开发语言(NesC)。鉴此,在分析NesC 语法基础上,设计了一种基于事件驱动的安全协议规格描述语言,将非正式的协议规格描述转化成形式化描述,便于协议开发者快速理解和实现安全协议。
(3 )基于模型检测的安全协议代码自动验证方法。针对完整的安全协议NesC 实现代码,定义一个传感器网络安全攻击模型,将协议模型和实现代码作为协议模型验证框架的输入。验证框架将协议验证目标转化成模型检测形式化语言,并由模型检测工具自动完成验证,得到模型检测结果。协议开发者根据模型检测结果,修正协议代码,重复模型检测直至验证结果正确,得到协议的安全实现代码。
其中,基于逻辑分析的传感器网络安全协议模型辅助设计方法,提出一个基于知识和信任的新型模态逻辑模型,支持传感器网络环境的动态特性刻画,包括完整的协议理想、协议描述规则、逻辑推理规则;同时提出一种完备的逻辑描述语言及其与CAPSL等通用安全协议描述语言间的转化方法,支持基于对称加密、椭圆曲线公钥加密及其它新型加密技术的混合安全协议描述;利用现有的安全协议一阶逻辑与Prolog规则的转化方法,实现面向攻击的自动推理模型。
基于事件驱动的传感器网络安全协议规格描述语言,提出一种与传感器网络开发语言NesC语法一致的安全协议规格形式化描述语言,支持模块、接口、配置、事件等语义;并设计实现描述语言对传感器网络动态拓扑、资源消耗和网络攻击等约束条件的适应性和可扩展性,实现对“完美密码系统假设”下底层密码原语的模型描述方法。
基于模型检测的传感器网络安全协议验证框架,提出一种协议代码模型检测的形式化方法和工具应用方案,主要包含两个步骤:(a)将协议代码转化成模型检测工具可读的模型语言描述,包括协议代码的可验证模型语言转化、协议验证目标的形式化描述、传感器网络攻击模型的形式化描述等;(b)扩展现有的模型语言和工具接口,应用模型检测状态分析引擎,得到协议验证结果,若存在漏洞,则将漏洞描述转化成协议开发语言,便于协议实现的快速修正。
更进一步,基于逻辑分析的传感器网络安全协议模型辅助设计方法的实现过程如下:采取基于逻辑分析的传感器网络安全协议闭环辅助设计方法,这里提出的闭环设计方法主要是指若安全协议被逻辑分析发现目标不可达,则需改进协议设计,为了快速得到有效的改进方案,从传感器网络攻击模型库中轮循选取一种攻击方式,用基于攻击的一阶逻辑建模分析,通过判断攻击存在与否改进设计。
系统的方法流程如图2所示。通过在现有知识和信念逻辑项里增加时序属性,定义一个融合时序属性的模态逻辑语言和推理模型,实现对传感器网络安全协议的规格描述和建模。逻辑模型应用的基本研究步骤如下:
(a)针对传感器网络安全协议环境特点,设计若干基本逻辑符号和逻辑公理,包含各类密码模型,如节点拥有组密钥就能解密组播消息等基本操作。
(b)给出协议运行所必须满足的若干基本条件,即协议初始假设逻辑。
(c)根据给定的逻辑符号将协议的运行交互翻译成相应的逻辑公式,即协议模型理想化。
(d)根据给定的逻辑公理进行逻辑推理,即协议的形式化分析,验证某些给定的逻辑公式(即目标逻辑)是否可满足(即目标是否可达)。
定义一个面向攻击主体的一阶语言逻辑模型,在经典Dolev-Yao攻击模型和恶意节点叛变、节点被俘等传感器网络特定安全攻击建模基础上,将协议的攻击逻辑分析分成三个步骤:攻击者的攻击能力表述、攻击者初始逻辑假设、协议消息交互的攻击逻辑推理。
从攻击的角度验证协议的目标是分析协议的秘密消息是否可被攻击者获取,即一条攻击事实是否可从初始攻击逻辑出发,通过攻击能力逻辑和消息交互逻辑推导得到,若可被推导,则推导路径即为一条有效攻击路径,即协议存在安全漏洞,并可据此改进协议设计。例如,要验证的一个攻击事实为:攻击者是否可获得密钥S,可用攻击能力逻辑attacker(s)是否可达来描述。若attacker(s)可通过验证模型中的逻辑规则推导得到,则从初始逻辑开始到推导结束的整条路径即是攻击者成功获取S的操作途径。攻击逻辑分析的算法核心是对攻击逻辑项作一致性代换操作,通过代换结果判定攻击事实。
为了使提出的逻辑语言能被形式化分析工具接受,逻辑语言与通用安全协议形式化描述语言的“兼容”也成为本方法实施的关键问题,具体可通过扩展CAPSL 描述模型以及中间描述语言CIL的框架(CAPSL和CIL是模型检测技术领域的公知技术),增加知识和信任语义,使CAPSL能支持描述协议的逻辑验证模型。
基于事件驱动的传感器网络安全协议规格描述语言的实现过程如下:传感器网络协议通常部署在TinyOS平台上,采用面向事件驱动的NesC组件语言开发。因此,遵循非正式描述的协议规格,给协议开发者带来不便,开发者通常不会花大量时间严格地将协议规格描述成基于事件驱动的需求描述,协议实现与协议规格之间也因此容易产生偏差。鉴此,本发明定义一套基于事件驱动的协议规格描述语言,将非正式的协议规格转化成基于事件驱动的规格描述过程如图3所示。
传感器网络环境抽象主要完成对节点数量、节点通信、节点攻击模型等约束条件的定义,使其成为描述的属性配置;描述语法按照NesC语法设计,给出协议运行的事件和关系、组件关系、交互消息的格式等描述;协议目标描述采用简单的线性时态逻辑,与PROMELA语言描述一致。PROMELA语言描述模型可直接被检测工具SPIN使用,因此可利用类似Java的Annotation技术,开发实现 PROMELA模型的生成方法。(SPIN和PROMELA是模型检测技术领域公知的工具和语言)
基于模型检测的传感器网络安全协议验证框架的实现过程为:根据上述的安全协议规格描述,开发者可快速实现安全协议。鉴于传感器网络环境的特殊性以及开发者难免出现的设计疏忽,本发明提出一套基于模型检测的安全协议实现代码自动验证框架,具体流程如图4所示。
关键问题之一是提出代码抽象化解决方案。一般而言,安全协议验证是不可判定问题,原因在于会话或进程可无限并行运行、协议消息大小不受限、攻击者可随时产生随机数等,其中不受限的会话数是导致安全协议验证成为不可判定问题的根本因素。本发明通过简化传感器网络拓扑的方法解决会话并行数量问题,确保代码抽象的有效性。代码抽象化过程的另一个关键是将基于事件驱动的框架转化成基于消息驱动的并行进程描述,具体参考TinyOS开发环境对事件信号的静态检测处理方法设计描述框架。
协议实现的验证目标和攻击模型的形式化描述也是自动验证框架实现的核心技术。本发明方法首先给出安全协议运行目标和攻击模型的事件驱动形式化语言描述,其中攻击模型可通过攻击模型库不断扩展,应用模型检测工具SPIN,再通过修改开源的NesC语言编译器,实现对协议代码和协议抽象描述的PROMELA 建模,最终实现基于SPIN自动检测的协议验证;同时将PROMELA描述的检测结果转化成基于事件驱动的形式化描述,帮助开发人员快速修正协议代码。
Claims (1)
1.一种面向无线传感网安全协议设计与实现的形式化验证方法,其特征在于:包括以下步骤:
(1)基于逻辑分析的传感网安全协议设计方法:传感器网络安全协议设计者接受一个协议设计目标,在分析传感器网络环境因素的基础上,设计出一个初始的协议规格;建立一个逻辑推理系统,完成协议建模与逻辑分析,根据分析结果修改协议设计方案,重复逻辑分析直至协议逻辑正确;最后给出协议规格的非形式化描述;
(2)面向传感网开发环境的安全协议规格描述语言:基于TinyOS的传感器网络平台采用基于事件驱动的通信框架和开发语言NesC,在分析NesC语法基础上,设计一种基于事件驱动的安全协议规格描述语言,将非正式的协议规格描述转化成形式化描述;
(3 )基于模型检测的安全协议代码自动验证方法:针对完整的安全协议NesC实现代码,定义一个传感器网络安全攻击模型,将协议模型和实现代码作为协议模型验证框架的输入;验证框架将协议验证目标转化成模型检测形式化语言,并由模型检测工具自动完成验证,得到模型检测结果;协议开发者根据模型检测结果,修正协议代码,重复模型检测直至验证结果正确,得到协议的安全实现代码;
所述步骤(1)中,采取基于逻辑分析的传感器网络安全协议闭环辅助设计方法,所述闭环设计方法主要是指若安全协议被逻辑分析发现目标不可达,则需改进协议设计;
从传感器网络攻击模型库中轮循选取一种攻击方式,用基于攻击的一阶逻辑建模分析,通过判断攻击存在与否改进设计;通过在现有知识和信念逻辑项里增加时序属性,定义一个融合时序属性的模态逻辑语言和推理模型,实现对传感器网络安全协议的规格描述和建模;逻辑模型应用的基本研究步骤如下:
(a)针对传感器网络安全协议环境特点,设计若干基本逻辑符号和逻辑公理,包含各类密码模型,如节点拥有组密钥就能解密组播消息基本操作;
(b)给出协议运行所必须满足的若干基本条件,即协议初始假设逻辑;
(c)根据给定的逻辑符号将协议的运行交互翻译成相应的逻辑公式,即协议模型理想化;
(d)根据给定的逻辑公理进行逻辑推理,即协议的形式化分析,验证某些给定的逻辑公式是否可满足;
定义一个面向攻击主体的一阶语言逻辑模型,在经典Dolev-Yao攻击模型和恶意节点叛变、节点被俘等传感器网络特定安全攻击建模基础上,将协议的攻击逻辑分析分成三个步骤:攻击者的攻击能力表述、攻击者初始逻辑假设、协议消息交互的攻击逻辑推理;
从攻击的角度验证协议的目标是分析协议的秘密消息是否可被攻击者获取,即一条攻击事实是否可从初始攻击逻辑出发,通过攻击能力逻辑和消息交互逻辑推导得到,若可被推导,则推导路径即为一条有效攻击路径,即协议存在安全漏洞,并可据此改进协议设计;
所述步骤(2)中,传感器网络环境抽象主要完成对节点数量、节点通信、节点攻击模型约束条件的定义,使其成为描述的属性配置;描述语法按照NesC语法设计,给出协议运行的事件和关系、组件关系、交互消息的格式描述;协议目标描述采用简单的线性时态逻辑,与PROMELA语言描述一致,PROMELA语言描述模型直接被检测工具SPIN使用;
所述步骤(3)中,首先给出安全协议运行目标和攻击模型的事件驱动形式化语言描述,其中攻击模型可通过攻击模型库不断扩展,应用模型检测工具SPIN,再通过修改开源的NesC语言编译器,实现对协议代码和协议抽象描述的PROMELA建模,最终实现基于SPIN自动检测的协议验证;同时将PROMELA描述的检测结果转化成基于事件驱动的形式化描述。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410309197.7A CN104135397B (zh) | 2014-07-01 | 2014-07-01 | 面向无线传感网安全协议设计与实现的形式化验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410309197.7A CN104135397B (zh) | 2014-07-01 | 2014-07-01 | 面向无线传感网安全协议设计与实现的形式化验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104135397A CN104135397A (zh) | 2014-11-05 |
CN104135397B true CN104135397B (zh) | 2018-04-20 |
Family
ID=51807926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410309197.7A Active CN104135397B (zh) | 2014-07-01 | 2014-07-01 | 面向无线传感网安全协议设计与实现的形式化验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104135397B (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105678169B (zh) * | 2015-12-30 | 2019-02-26 | 西安胡门网络技术有限公司 | 一种二进制程序漏洞挖掘方法和系统 |
CN106411635A (zh) * | 2016-08-29 | 2017-02-15 | 华东师范大学 | 一种实时协议的形式化分析及验证方法 |
CN107124332A (zh) * | 2017-05-25 | 2017-09-01 | 天津大学 | 一种无线传感器网络的安全性分析方法 |
CN107273764B (zh) * | 2017-06-28 | 2020-03-10 | 中南民族大学 | 一种Swift语言实施的安全协议的安全性验证方法 |
WO2019064600A1 (ja) * | 2017-09-29 | 2019-04-04 | 日本電気株式会社 | 仮説検証装置、仮説検証方法、及びコンピュータ読み取り可能な記録媒体 |
CN111031015B (zh) * | 2019-11-29 | 2022-05-06 | 天津市滨海新区信息技术创新中心 | 混合协议转换设计的验证方法、装置、设备及存储介质 |
CN111343184B (zh) * | 2020-02-27 | 2022-08-23 | 北京广利核系统工程有限公司 | 一种通信协议的验证方法和装置 |
CN111756704A (zh) * | 2020-05-27 | 2020-10-09 | 西南大学 | 一种密码协议验证方法 |
CN112152795B (zh) * | 2020-08-11 | 2023-02-03 | 中国人民解放军战略支援部队信息工程大学 | 基于状态机一致性检测的安全协议代码脆弱性挖掘方法 |
CN112464174B (zh) * | 2020-10-27 | 2023-09-29 | 华控清交信息科技(北京)有限公司 | 验证多方安全计算软件的方法、装置和用于验证的装置 |
CN112511554B (zh) * | 2020-12-15 | 2021-12-17 | 中国电子科技集团公司第三十研究所 | 一种网络安全协议的符号建模系统 |
CN114186218B (zh) * | 2021-04-27 | 2023-11-21 | 贵州财经大学 | 基于密码协议实现的逻辑安全检测方法 |
CN113742724B (zh) * | 2021-07-28 | 2023-09-12 | 中国科学院信息工程研究所 | 一种网络协议软件的安全机制缺陷检测方法 |
CN113949655B (zh) * | 2021-10-14 | 2023-03-31 | 浙江大学 | 一种基于形式化验证的网络可达性求解方法 |
CN113726821B (zh) * | 2021-11-02 | 2022-02-22 | 华东交通大学 | 一种用于安全协议形式化的验证方法及系统 |
CN114297659B (zh) * | 2021-11-12 | 2024-05-10 | 浙江大学 | 一种基于形式化验证的嵌入式设备安全启动方案设计方法 |
CN115174143B (zh) * | 2022-05-30 | 2024-01-26 | 西南交通大学 | 一种基于安全协议的网络空间安全可信性验证方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102413460A (zh) * | 2011-11-10 | 2012-04-11 | 西安电子科技大学 | 无线传感器网络协议安全性测试系统 |
-
2014
- 2014-07-01 CN CN201410309197.7A patent/CN104135397B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102413460A (zh) * | 2011-11-10 | 2012-04-11 | 西安电子科技大学 | 无线传感器网络协议安全性测试系统 |
Non-Patent Citations (3)
Title |
---|
基于模型检测的无线传感网安全协议形式化分析与改进;陈铁明等;《传感技术学报》;20130228;第26卷(第2期);第235-239页 * |
安全协议形式化分析理论与方法研究综述;冯登国等;《中国科学院研究生院学报》;20031231;第20卷(第4期);第394页,第396页 * |
无线传感器网络安全通信协议研究与设计;李燕;《大连理工大学硕士学位论文》;20060815;第14-15页,第28-43页,第52-54页 * |
Also Published As
Publication number | Publication date |
---|---|
CN104135397A (zh) | 2014-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104135397B (zh) | 面向无线传感网安全协议设计与实现的形式化验证方法 | |
Corin et al. | An improved constraint-based system for the verification of security protocols | |
Hooimeijer et al. | A decision procedure for subset constraints over regular languages | |
CN109150833A (zh) | 一种基于模型检测的安全协议形式化验证方法 | |
Rocchetto et al. | CPDY: extending the Dolev-Yao attacker with physical-layer interactions | |
Yu et al. | Modeling and verification of online shopping business processes by considering malicious behavior patterns | |
Rocchetto et al. | Towards formal security analysis of industrial control systems | |
Nigam et al. | Towards the automated verification of cyber-physical security protocols: Bounding the number of timed intruders | |
CN104267942B (zh) | 一种交互式系统可用性设计的有效性验证方法 | |
CN105049283B (zh) | 安全交换协议模型检测方法 | |
Mili et al. | Transformation-based approach to security verification for cyber-physical systems | |
Apvrille et al. | Model-driven engineering for designing safe and secure embedded systems | |
Pacheco et al. | Automated attack synthesis by extracting finite state machines from protocol specification documents | |
Delaune et al. | A decision procedure for the verification of security protocols with explicit destructors | |
Kasal et al. | Model-driven development meets security: An evaluation of current approaches | |
Alvi et al. | A security pattern detection framework for building more secure software | |
Alhumaidan et al. | Possible improvements in UML behavior diagrams | |
Broy | Theory and methodology of assumption/commitment based system interface specification and architectural contracts | |
Deng et al. | An integrated framework of formal methods for interaction behaviors among industrial equipments | |
CN114500347B (zh) | 一种对安全互联协议进行形式化验证的方法和系统 | |
CN102780817A (zh) | 网络协议安全建模方法 | |
Zhao et al. | Gan-enabled code embedding for reentrant vulnerabilities detection | |
Zhang et al. | Translation of state machines from equational theories into rewrite theories with tool support | |
Yao et al. | Formal verification of security protocols: ProVerif and extensions | |
Boichut et al. | Validation of Prouvé protocols using the automatic tool TA4SP |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |