CN112818569A - 一种属性驱动的安全协议符号化模型检测方法和系统 - Google Patents
一种属性驱动的安全协议符号化模型检测方法和系统 Download PDFInfo
- Publication number
- CN112818569A CN112818569A CN202110416348.9A CN202110416348A CN112818569A CN 112818569 A CN112818569 A CN 112818569A CN 202110416348 A CN202110416348 A CN 202110416348A CN 112818569 A CN112818569 A CN 112818569A
- Authority
- CN
- China
- Prior art keywords
- property
- model
- protocol
- time sequence
- state machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/20—Design optimisation, verification or simulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
- G06F9/4498—Finite state machines
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Evolutionary Computation (AREA)
- Geometry (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供一种属性驱动的安全协议符号化模型检测方法、系统和介质。所述方法包括:步骤S1、分别获取所述安全协议的状态机模型和进程演算模型;步骤S2、配置所述安全协议的时序性质,所述时序性质由时序逻辑的时间算子和逻辑运算符来描述;步骤S3、基于所述状态机模型对所述时序性质进行验证,以获取存在的反例;步骤S4、基于所述反例精化所述时序性质得到安全性质,调用ProVerif安全协议验证器,基于所述进程演算模型对所述安全性质进行验证。所述方法能够提高传统模型检测在安全协议时序性验证方面的正确性,有效避免虚假反例的情况,弥补了安全协议形式化验证工具无法对时序性建模与分析的问题。
Description
技术领域
本发明涉及协议验证领域,尤其是涉及一种属性驱动的安全协议符号化模型检测方法和系统。
背景技术
通用符号化模型检测技术在计算机硬件、控制系统等方面取得了令人瞩目的成功。在安全协议验证方面,通用模型检测技术可以针对安全协议的时序属性进行验证,尤其是验证协议的活性。它将安全协议的状态迁移系统作为分析模型,对协议的时序性质进行分析,以此验证安全协议应满足的安全性质。
安全协议一般具有复杂的密码学机制,通用符号化模型检测无法对密码学运算的关系进行分析。例如,对于模型中某个状态接收到一个对称加密密文,通用模型检测无法分析当前状态是否可以对该密文进行解密,密文结果采用随机取真或假来作为当前状态的迁移条件。这种随机赋值的状态迁移条件,可以刻画协议执行过程中所有可能发生的情况。分析人员可以以此分析协议带有时序属性的性质。
然而,正如通用模型检测无法分析安全协议的密码学运算关系,验证的结果对于实际的安全协议来说不一定是真实可行的。分析人员还需要对状态的迁移条件进行进一步的分析,判断攻击者是否能够真实构造反例。如果攻击者无法在协议真实过程中构造反例,那么检测得出的反例称为虚假反例,也就是说攻击者无法在真实情况下破坏该协议满足的性质。值得一提的是,针对通用符号化模型检测的结果,进行进一步分析攻击是否在协议中真实存在是十分困难的。
目前已经有不少成熟的的安全协议形式化验证工具如ProVerif、Tamarin等,它们可以有效地发现安全协议协议设计上存在的安全缺陷。这一类工具可以有效的对协议涉及的密码学运算关系进行建模。基于Dolev-Yao攻击者模型,这一类工具可以有效分析攻击者是否能够基于已有知识和密码学操作,对协议的消息进行构造、篡改等。在这些工具中,协议使用应用PI演算等形式化语言进行建模,安全协议形式化验证工具默认协议模型是可执行完毕的,也就是说协议模型严格按照协议规范设计的流程执行,即规范如何设计,协议就如何建模,且模型执行应与协议规范设计保持一致,这也是分析人员在建模中应严格遵守的一个原则。因此,这一类方法分析和刻画的是协议正确的执行情况,且该情况是唯一的。这与通用符号化模型检测截然不同,这种方法可以细粒度的刻画攻击者对协议产生的影响,得到的验证结果受密码学运算的约束,给出的反例可以直接对应协议可能存在的某个真实攻击。但是,正因该方法严格遵循协议的正确执行过程,以至于模型只能反映协议固定的状态空间。因此,这类方法很难对协议具有时序性的安全问题进行建模。
综上所述,上述方法存在以下缺陷:
1、基于通用符号化模型检测的安全协议验证方法存在虚假反例的情况,针对安全协议性质分析的结果需要人为对其可行性做进一步的判断。
2、基于安全协议形式化工具的安全协议验证方法不能对具有时序性的安全问题进行建模与分析。
发明内容
本发明的目的在于提供一种属性驱动的安全协议符号化模型检测方案,以解决现有技术中存在的通用符号化模型检测的安全协议验证方法存在虚假反例、安全协议形式化验证工具不能对时序性进行建模与分析的技术问题。
本发明第一方面提供了一种属性驱动的安全协议符号化模型检测方法,所述方法包括:步骤S1、分别获取所述安全协议的状态机模型和进程演算模型;步骤S2、配置所述安全协议的时序性质,所述时序性质由时序逻辑的时间算子和逻辑运算符来描述;步骤S3、基于所述状态机模型对所述时序性质进行验证,以获取存在的反例;步骤S4、基于所述反例精化所述时序性质得到安全性质,调用ProVerif安全协议验证器,基于所述进程演算模型对所述安全性质进行验证,其中:若验证通过,则所述反例为虚假反例,所述时序性质成立;若验证不通过,则所述反例为真实反例,所述时序性质不成立。
根据本发明第一方面提供的方法,在所述步骤S1中:绘制所述安全协议的有限状态机并通过Promela模型的转换获取所述状态机模型;绘制所述安全协议的UML模型并通过PI演算的转化获取所述进程演算模型。
根据本发明第一方面提供的方法,在所述步骤S3中,获取所述状态机模型的状态空间;并通过搜索所述状态空间得到使得所述时序性质不成立的路径,作为所述存在的反例。
根据本发明第一方面提供的方法,所述方法还包括:步骤S5、剔除所述反例,对剔除所述反例后的时序性质重新执行所述步骤S3至步骤S4,直到不存在通过对所述时序性质进行验证而获取的反例。
本发明第二方面提供了一种属性驱动的安全协议符号化模型检测系统,所述系统包括:状态机获取模块,被配置为,获取所述安全协议的状态机模型;进程演算模块,被配置为,获取所述安全协议的进程演算模型;时序性质配置模块,被配置为,配置所述安全协议的时序性质,所述时序性质由时序逻辑的时间算子和逻辑运算符来描述;第一验证模块,被配置为,基于所述状态机模型对所述时序性质进行验证,以获取存在的反例;性质精化模块,被配置为,基于所述反例精化所述时序性质得到安全性质;以及第二验证模块,被配置为,基于所述反例精化所述时序性质得到安全性质,调用ProVerif安全协议验证器,基于所述进程演算模型对所述安全性质进行验证,其中:若验证通过,则所述反例为虚假反例,所述时序性质成立;若验证不通过,则所述反例为真实反例,所述时序性质不成立。
根据本发明第二方面提供的系统,所述状态机获取模块具体被配置为,绘制所述安全协议的有限状态机并通过Promela模型的转换获取所述状态机模型;所述进程演算模块具体被配置为,绘制所述安全协议的UML模型并通过PI演算的转化获取所述进程演算模型。
根据本发明第二方面提供的系统,所述第一验证模块具体被配置为,获取所述状态机模型的状态空间;并通过搜索所述状态空间得到使得所述时序性质不成立的路径,作为所述存在的反例。
根据本发明第二方面提供的系统,所述系统还包括循环验证模块,被配置为:剔除所述反例,并重复调用所述第一验证模块、所述性质精化模块、所述第二验证模块,对剔除所述反例后的时序性质执行对应的操作,直到不存在通过对所述时序性质进行验证而获取的反例。
本发明第三方面提供了一种存储有指令的非暂时性计算机可读介质,当所述指令由处理器执行时,执行根据本发明第一方面的一种属性驱动的安全协议符号化模型检测方法中的步骤。
综上,本方案解决了通用符号化模型检测在验证安全协议时序性质时存在虚假反例的问题,同时解决安全协议形式化工具不能对具有时序性的安全问题进行建模与分析的问题,能够实现安全协议时序性的自动形式化验证。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为根据本发明实施例的一种属性驱动的安全协议符号化模型检测方法的流程图;
图2为根据本发明实施例的示例算法的架构图;图3为根据本发明实施例的一种属性驱动的安全协议符号化模型检测系统的结构图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明第一方面提供了一种属性驱动的安全协议符号化模型检测方法。图1为根据本发明实施例的一种属性驱动的安全协议符号化模型检测方法的流程图,如图1所示,所述方法包括:步骤S1、分别获取所述安全协议的状态机模型和进程演算模型;步骤S2、配置所述安全协议的时序性质,所述时序性质由时序逻辑的时间算子和逻辑运算符来描述;步骤S3、基于所述状态机模型对所述时序性质进行验证,以获取存在的反例;步骤S4、基于所述反例精化所述时序性质得到安全性质,调用ProVerif安全协议验证器,基于所述进程演算模型对所述安全性质进行验证,其中:若验证通过,则所述反例为虚假反例,所述时序性质成立;若验证不通过,则所述反例为真实反例,所述时序性质不成立。
在步骤S1,分别获取所述安全协议的状态机模型和进程演算模型。具体地,绘制所述安全协议的有限状态机并通过Promela模型的转换获取所述状态机模型;绘制所述安全协议的UML模型并通过PI演算的转化获取所述进程演算模型。
在一些实施例中,可以调用能够提供安全协议的状态机绘制与Promela模型输入的功能状态机获取模块,以提供完整的有限状态机绘制功能,包括状态控件(StateControls)、动作控件(Action Controls)、迁移条件控件(Condition Controls)和Promela模型输入控件(Input Controls of Promela),其中用户输入的Promela模型保存为pro文件。
在一些实施例中,可以调用能够提供安全协议的应用PI演算模型输入的功能的进程演算模块,来提供应用PI演算语法校对功能、语法补全功能,并将输入的模型保存为pi文件。
在步骤S2,配置所述安全协议的时序性质,所述时序性质由时序逻辑的时间算子和逻辑运算符来描述。
在一些实施例中,利用线性时序逻辑LTL的各类时间算子和逻辑运算符来配置安全协议的时序性质,用户可以通过此模块对安全协议的时序性质φ进行LTL公式的定义,该模块可以将性质的定义保存为ltlprop文件。
在一些实施例中,考虑安全协议时序性质中的活性(Liveness),即考虑协议设计的某一个正确事情最终将会发生。活性可以用LTL公式描述为:,其中时间算子[]表示“总是”,时间算子<>表示“最终”。上述LTL公式表示如果φ1成立,那么在未来某个状态φ2成立。
在步骤S3,基于所述状态机模型对所述时序性质进行验证,以获取存在的反例。在所述步骤S3中,获取所述状态机模型的状态空间;并通过搜索所述状态空间得到使得所述时序性质不成立的路径,作为所述存在的反例。在一些实施例中,对输入的pro文件和ltlprop文件进行验证,如果存在反例则输出反例文件cex。
在步骤S4,基于所述反例精化所述时序性质得到安全性质,调用ProVerif安全协议验证器,基于所述进程演算模型对所述安全性质进行验证,其中:若验证通过,则所述反例为虚假反例,所述时序性质成立;若验证不通过,则所述反例为真实反例,所述时序性质不成立。
具体地,当前待验证的时序性质为φ,通过SPIN对协议的Promela模型和性质φ进行验证得到反例π1,随后对性质φ进行精化,得到协议的安全性质,通过ProVerif对协议应用PI演算模型和安全性质进行验证(即基于所述进程演算模型对所述安全性质进行验证),如果结果成立则反例π1为虚假反例,时序性质φ成立,如果不成立则反例π1为攻击者真实可行的攻击行为,即时序性质φ不成立。
在一些实施例中,所述方法还包括:步骤S5、剔除所述反例,对剔除所述反例后的时序性质重新执行所述步骤S3至步骤S4,直到不存在通过对所述时序性质进行验证而获取的反例。
具体地,将时序性质φ存在反例π1的情况进行排除,得到时序性质φ1,通过SPIN对协议的Promela模型和性质φ1进行验证(即步骤S3中,基于状态机模型对时序性质φ1进行验证),如果没有新的反例,则验证终止,如果得到新的反例π2,则重复性质精化(即步骤S4中,基于所述反例精化所述时序性质φ1得到安全性质),将时序性质φ1精化为协议的安全性质,通过ProVerif对进行验证(即步骤S4中,调用ProVerif安全协议验证器,基于进程演算模型对安全性质进行验证),如果验证通过则反例π2为虚假反例,时序性质φ1成立,如果验证不通过则π2为攻击者真实可行的攻击行为,即时序性质φ1不成立。
在一些实施例中,对性质进行验证,如果性质成立说明攻击者无法破坏性质,那么性质φ对应的反例π不成立,则向性质精化模块进行报告,让性质精化模块对性质φ继续精化。若性质不成立,则说明攻击者可以破坏性质,那么当前性质φ的反例π真实存在,即时序性质φ不成立。
本公开第一方面的方法的算法示例如表1所示:
表1 算法示例
图2为根据本发明实施例的示例算法的架构图;如图2所示,首先获取安全协议的协议规范文档,从规范文档中获取状态机模型和进程演算模型,并配置所述安全协议的时序性质。随后对状态机模型和时序性质执行SPIN验证,对验证结果获取的反例进行精化处理,基于精化处理得到的安全时序性质与进程演算模型进行ProVerif验证来确定所述安全协议是否满足所述时序性质。
具体地,调用SPIN模型验证器对协议的Promela模型进行验证,验证的过程是对协议模型的所有状态空间进行搜索,判断是否存在某一路径使得时序性质配置模块给定的LTL公式不成立。如果不成立,则将该路径进行输出,该输出描述的是该路径达成的前置条件,并进一步将该前置条件自动转化为待验证的安全性质,该性质随协议的应用PI演算模型一同进行下一步的验证。调用ProVerif安全协议验证器对性质和模型进行验证,给出真或假的判断结果,并将结果传递给属性精化模块。若结果为真,则意味着先前验证所得的反例的前置条件无法真实存在,即攻击者无法构造该反例的前置条件,因此属性精化模块在原时序性质的基础上将原反例的前置条件进行排除,从而得到新的时序性质,并重新进行验证。
综上,本方案解决了通用符号化模型检测在验证安全协议时序性质时存在虚假反例的问题,同时解决安全协议形式化工具不能对具有时序性的安全问题进行建模与分析的问题,能够实现安全协议时序性的自动形式化验证。
本发明第二方面提供了一种属性驱动的安全协议符号化模型检测系统。图3为根据本发明实施例的一种属性驱动的安全协议符号化模型检测系统的结构图,如图3所示,所述系统300包括:状态机获取模块301,被配置为,获取所述安全协议的状态机模型;进程演算模块302,被配置为,获取所述安全协议的进程演算模型;时序性质配置模块303,被配置为,配置所述安全协议的时序性质,所述时序性质由时序逻辑的时间算子和逻辑运算符来描述;第一验证模块304,被配置为,基于所述状态机模型对所述时序性质进行验证,以获取存在的反例;性质精化模块305,基于所述反例精化所述时序性质得到安全性质;以及第二验证模块306,被配置为,基于所述反例精化所述时序性质得到安全性质,调用ProVerif安全协议验证器,基于所述进程演算模型对所述安全性质进行验证,其中:若验证通过,则所述反例为虚假反例,所述时序性质成立;若验证不通过,则所述反例为真实反例,所述时序性质不成立。
根据本发明第二方面提供的系统,状态机获取模块301具体被配置为,绘制所述安全协议的有限状态机并通过Promela模型的转换获取所述状态机模型;进程演算模块302具体被配置为,绘制所述安全协议的UML模型并通过PI演算的转化获取所述进程演算模型。
根据本发明第二方面提供的系统,所述第一验证模块304具体被配置为,获取所述状态机模型的状态空间;并通过搜索所述状态空间得到使得所述时序性质不成立的路径,作为所述存在的反例。
根据本发明第二方面提供的系统,所述系统还包括循环验证模块307,被配置为:剔除所述反例,并重复调用所述第一验证模块、所述性质精化模块、所述第二验证模块,对剔除所述反例后的时序性质执行对应的操作,直到不存在通过对所述时序性质进行验证而获取的反例。
本发明第三方面提供了一种存储有指令的非暂时性计算机可读介质,当所述指令由处理器执行时,执行根据本发明第一方面的一种属性驱动的安全协议符号化模型检测方法中的步骤。
综上,本公开的各个方面能够提高传统模型检测在安全协议时序性验证方面的正确性,有效避免虚假反例的情况,弥补了安全协议形式化验证工具无法对时序性建模与分析的问题。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (9)
1.一种属性驱动的安全协议符号化模型检测方法,其特征在于,所述方法包括:
步骤S1、分别获取所述安全协议的状态机模型和进程演算模型;
步骤S2、配置所述安全协议的时序性质,所述时序性质由时序逻辑的时间算子和逻辑运算符来描述;
步骤S3、基于所述状态机模型对所述时序性质进行验证,以获取存在的反例;
步骤S4、基于所述反例精化所述时序性质得到安全性质,调用ProVerif安全协议验证器,基于所述进程演算模型对所述安全性质进行验证,其中:
若验证通过,则所述反例为虚假反例,所述时序性质成立;
若验证不通过,则所述反例为真实反例,所述时序性质不成立。
2.根据权利要求1所述的一种属性驱动的安全协议符号化模型检测方法,其特征在于,在所述步骤S1中:
绘制所述安全协议的有限状态机并通过Promela模型的转换获取所述状态机模型;
绘制所述安全协议的UML模型并通过PI演算的转化获取所述进程演算模型。
3.根据权利要求2所述的一种属性驱动的安全协议符号化模型检测方法,其特征在于,在所述步骤S3中,获取所述状态机模型的状态空间;并通过搜索所述状态空间得到使得所述时序性质不成立的路径,作为所述存在的反例。
4.根据权利要求1所述的一种属性驱动的安全协议符号化模型检测方法,其特征在于,所述方法还包括:
步骤S5、剔除所述反例,对剔除所述反例后的时序性质重新执行所述步骤S3至步骤S4,直到不存在通过对所述时序性质进行验证而获取的反例。
5.一种属性驱动的安全协议符号化模型检测系统,其特征在于,所述系统包括:
状态机获取模块,被配置为,获取所述安全协议的状态机模型;
进程演算模块,被配置为,获取所述安全协议的进程演算模型;
时序性质配置模块,被配置为,配置所述安全协议的时序性质,所述时序性质由时序逻辑的时间算子和逻辑运算符来描述;
第一验证模块,被配置为,基于所述状态机模型对所述时序性质进行验证,以获取存在的反例;
性质精化模块,被配置为,基于所述反例精化所述时序性质得到安全性质;
第二验证模块,被配置为,基于所述反例精化所述时序性质得到安全性质,调用ProVerif安全协议验证器,基于所述进程演算模型对所述安全性质进行验证,其中:
若验证通过,则所述反例为虚假反例,所述时序性质成立;
若验证不通过,则所述反例为真实反例,所述时序性质不成立。
6.根据权利要求5所述的一种属性驱动的安全协议符号化模型检测系统,其特征在于:
所述状态机获取模块具体被配置为,绘制所述安全协议的有限状态机并通过Promela模型的转换获取所述状态机模型;
所述进程演算模块具体被配置为,绘制所述安全协议的UML模型并通过PI演算的转化获取所述进程演算模型。
7.根据权利要求6所述的一种属性驱动的安全协议符号化模型检测系统,其特征在于,所述第一验证模块具体被配置为,获取所述状态机模型的状态空间;并通过搜索所述状态空间得到使得所述时序性质不成立的路径,作为所述存在的反例。
8.根据权利要求7所述的一种属性驱动的安全协议符号化模型检测系统,其特征在于,所述系统还包括循环验证模块,被配置为:剔除所述反例,并重复调用所述第一验证模块、所述性质精化模块、所述第二验证模块,对剔除所述反例后的时序性质执行对应的操作,直到不存在通过对所述时序性质进行验证而获取的反例。
9.一种存储有指令的非暂时性计算机可读介质,其特征在于,当所述指令由处理器执行时,执行根据权利要求1-5中任一项所述的一种属性驱动的安全协议符号化模型检测方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110416348.9A CN112818569B (zh) | 2021-04-19 | 2021-04-19 | 一种属性驱动的安全协议符号化模型检测方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110416348.9A CN112818569B (zh) | 2021-04-19 | 2021-04-19 | 一种属性驱动的安全协议符号化模型检测方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112818569A true CN112818569A (zh) | 2021-05-18 |
CN112818569B CN112818569B (zh) | 2021-07-02 |
Family
ID=75863667
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110416348.9A Active CN112818569B (zh) | 2021-04-19 | 2021-04-19 | 一种属性驱动的安全协议符号化模型检测方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112818569B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113783721A (zh) * | 2021-08-20 | 2021-12-10 | 大连理工大学 | 面向工业控制网络协议的可信性建模与验证方法 |
CN114564202A (zh) * | 2022-01-13 | 2022-05-31 | 华东师范大学 | 一种基于sat求解器的符号模型检测方法、检测系统及其应用 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100125832A1 (en) * | 2008-11-14 | 2010-05-20 | Fujitsu Limited | Using Symbolic Execution to Check Global Temporal Requirements in an Application |
US20170126741A1 (en) * | 2014-01-22 | 2017-05-04 | Ulrich Lang | Automated and adaptive model-driven security system and method for operating the same |
CN109150833A (zh) * | 2018-07-19 | 2019-01-04 | 华东交通大学 | 一种基于模型检测的安全协议形式化验证方法 |
CN110198319A (zh) * | 2019-06-03 | 2019-09-03 | 电子科技大学 | 基于多反例的安全协议漏洞挖掘方法 |
CN112152795A (zh) * | 2020-08-11 | 2020-12-29 | 中国人民解放军战略支援部队信息工程大学 | 基于状态机一致性检测的安全协议代码脆弱性挖掘方法 |
-
2021
- 2021-04-19 CN CN202110416348.9A patent/CN112818569B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100125832A1 (en) * | 2008-11-14 | 2010-05-20 | Fujitsu Limited | Using Symbolic Execution to Check Global Temporal Requirements in an Application |
US20170126741A1 (en) * | 2014-01-22 | 2017-05-04 | Ulrich Lang | Automated and adaptive model-driven security system and method for operating the same |
CN109150833A (zh) * | 2018-07-19 | 2019-01-04 | 华东交通大学 | 一种基于模型检测的安全协议形式化验证方法 |
CN110198319A (zh) * | 2019-06-03 | 2019-09-03 | 电子科技大学 | 基于多反例的安全协议漏洞挖掘方法 |
CN112152795A (zh) * | 2020-08-11 | 2020-12-29 | 中国人民解放军战略支援部队信息工程大学 | 基于状态机一致性检测的安全协议代码脆弱性挖掘方法 |
Non-Patent Citations (1)
Title |
---|
张君华等: "模型检测基于概率时间自动机的反例产生研究", 《计算机研究与发展》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113783721A (zh) * | 2021-08-20 | 2021-12-10 | 大连理工大学 | 面向工业控制网络协议的可信性建模与验证方法 |
CN113783721B (zh) * | 2021-08-20 | 2022-06-21 | 大连理工大学 | 面向工业控制网络协议的可信性建模与验证方法 |
CN114564202A (zh) * | 2022-01-13 | 2022-05-31 | 华东师范大学 | 一种基于sat求解器的符号模型检测方法、检测系统及其应用 |
CN114564202B (zh) * | 2022-01-13 | 2023-02-17 | 华东师范大学 | 一种基于sat求解器的符号模型检测方法、检测系统及其应用 |
Also Published As
Publication number | Publication date |
---|---|
CN112818569B (zh) | 2021-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112818569B (zh) | 一种属性驱动的安全协议符号化模型检测方法和系统 | |
Pedroza et al. | AVATAR: A SysML environment for the formal verification of safety and security properties | |
CN112153030B (zh) | 一种基于形式化验证的物联网协议安全性自动分析方法与系统 | |
CN110912776B (zh) | 一种实体路由器管理协议的自动化模糊测试方法及装置 | |
CN109150833A (zh) | 一种基于模型检测的安全协议形式化验证方法 | |
Devroey et al. | Coverage criteria for behavioural testing of software product lines | |
Kushik et al. | Improving Protocol Passive Testing through" Gedanken" Experiments with Finite State Machines | |
CN109376069B (zh) | 一种测试报告的生成方法及设备 | |
Lauer et al. | Fault tree synthesis from UML models for reliability analysis at early design stages | |
CN110750458A (zh) | 大数据平台测试方法、装置、可读存储介质及电子设备 | |
CN110750790B (zh) | Can总线漏洞的检测方法、装置、终端设备及介质 | |
CN102624574A (zh) | 一种对协议实现进行安全测试的方法及装置 | |
CN108830085A (zh) | 基于扩展UML的Web应用形式化建模及验证方法 | |
CN110035087B (zh) | 一种从流量还原账号信息的方法、装置、设备及存储介质 | |
Ma et al. | Model checking based security policy verification and validation | |
CN108234441B (zh) | 确定伪造访问请求的方法、装置、电子设备和存储介质 | |
CN107888446A (zh) | 一种协议健壮性测试方法及装置 | |
CN112070608A (zh) | 信息处理方法、装置、介质及电子设备 | |
CN113572760A (zh) | 一种设备协议漏洞检测方法及装置 | |
JP2016170783A (ja) | 署名に基づく静的解析を用いた悪質ソフトウェアの動作の検出 | |
Vardhan et al. | Learning to verify safety properties | |
CN111949992B (zh) | Web应用程序的自动化安全监测方法及系统 | |
CN102982282B (zh) | 程序漏洞的检测系统和方法 | |
CN111552967A (zh) | 一种应用软件安全漏洞检测方法 | |
US20160063398A1 (en) | System and method for profiling requests in service systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |