CN114039783B - 一种网络安全协议脆弱性分析方法 - Google Patents

一种网络安全协议脆弱性分析方法 Download PDF

Info

Publication number
CN114039783B
CN114039783B CN202111327343.5A CN202111327343A CN114039783B CN 114039783 B CN114039783 B CN 114039783B CN 202111327343 A CN202111327343 A CN 202111327343A CN 114039783 B CN114039783 B CN 114039783B
Authority
CN
China
Prior art keywords
protocol
state machine
analysis
modeling
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111327343.5A
Other languages
English (en)
Other versions
CN114039783A (zh
Inventor
顾纯祥
田凯
魏福山
石雅男
李光松
杨本朝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information Engineering University of PLA Strategic Support Force
Original Assignee
Information Engineering University of PLA Strategic Support Force
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information Engineering University of PLA Strategic Support Force filed Critical Information Engineering University of PLA Strategic Support Force
Priority to CN202111327343.5A priority Critical patent/CN114039783B/zh
Publication of CN114039783A publication Critical patent/CN114039783A/zh
Application granted granted Critical
Publication of CN114039783B publication Critical patent/CN114039783B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer And Data Communications (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种网络安全协议脆弱性分析方法,属于网络安全自动化分析技术领域。本发明首先对目标协议进行状态机推断;然后提取目标状态机的有效执行路径(状态转移路径);再基于应用Pi演算对状态转移路径形式化建模,说明协议参与者的行为与交互,通过对状态机每一步状态转移进行形式化建模,完成对安全协议程序实现的状态机转移路径的自动化建模;将目标协议自动转化为可用于形式化分析的符号模型,实现协议状态机到形式化分析脚本的自动化转化。最后利用形式化分析工具对协议实现进行脆弱性自动化分析挖掘。本发明避免了依赖人工分析的问题,能够利用形式化分析具体对其脆弱性进行自动分析,大大提高了分析效率。

Description

一种网络安全协议脆弱性分析方法
技术领域
本发明涉及一种网络安全协议脆弱性分析方法,属于网络安全自动化分析技术领域。
背景技术
随着信息革命的不断推进,网络成为人们生活中不可或缺的一部分。敏感信息在网络上的安全传输问题关系着个人、企业乃至国家的发展。安全协议以密码算法为基础在互联网络中为用户提供信息保护服务,是信息安全领域的一项重要内容。网络安全协议是营造网络安全环境的基础,是构建安全网络的关键技术。设计并保证网络安全协议的安全性和正确性能够从基础上保证网络安全,避免因网络安全等级不够而导致网络数据信息丢失或文件损坏等信息泄露问题。在计算机网络应用中,人们对计算机通信的安全协议进行了大量的研究,以提高网络信息传输的安全性。
以应用最为广泛的TLS协议为例,TLS协议先后遭受了降级攻击、重协商攻击、POODLE攻击、DROWN攻击、ROBOT攻击等各类攻击。近年来,针对TLS协议的攻击以其实现安全性分析为主流方向,出现了CCS中间人攻击,HeartBleed攻击等针对TLS协议实现的攻击方法。
常用的协议实现的分析方法有模糊测试、符号执行、模型学习等,这些方法从代码或执行行为分析协议实现的安全性。上述方法首先从协议代码或执行行为中提取抽象模型,然后对模型进行检查,寻找违反规范的情形,从而找出隐藏的漏洞。模型学习凭借其思路直观、自动化程度高的优势已经成为当前主流的协议分析方法。协议的模型学习是一种黑盒测试方法,通过发送不同消息序列到目标系统,并观察相应的输出从而推导协议状态机,进而对得到的状态机进行分析,检测是否存在逻辑漏洞或者其它冗余的状态。
模型学习理论最早由Angluin在1987年提出,其主要思想是通过著名的MAT(Minimally Adequate Teacher)框架使用成员查询与等价查询学习系统的有限状态机。Peled等人发现MAT框架可以用于学习软件或是硬件的黑盒模型。近年来,模型学习被应用在网络协议安全性分析领域。2015年,Joeri de Ruiter等人通过协议状态模糊测试对TLS协议实现了较高程度的自动化分析,从协议实现层面自动提取9个TLS协议实现的状态机,并找到3个违反规范的行为。而后模型学习被应用于各种协议的状态机推断。
已有的研究对状态机分析多依赖人工分析,对于复杂的状态机分析效率较低且分析效果不够理想。虽然有研究者将模型检测的方法引入到协议的状态机分析之中,但模型检测仅能够验证状态机的合规性,无法对协议实现的安全性进行有效的分析。协议的形式化分析是对协议逻辑设计层面安全性分析的重要方法,它将协议抽象成数学模型,通过程式化的推演计算,以检查协议是否满足其预期的安全目标。近年来出现了较为有效的自动化验证工具,如ProVerif、Tarmain等,在安全协议的设计和分析中发挥了重要的作用。但自动化验证工具目前仅适用于协议逻辑设计分析,由于协议实现拥有比协议标准更为复杂多样的状态空间与执行路径,难以抽象成固定的符号模型,很难对其进行自动化分析。
发明内容
本发明的目的是提供一种网络安全协议脆弱性分析方法,以解决目前网络安全协议脆弱性分析存在的效率低、自动化程度低的问题。
本发明为解决上述问题提供了一种网络安全协议脆弱性分析方法,该方法包括以下步骤:
1)获取目标协议,对目标协议进行状态机推断;
2)对推断出目标协议状态机进行路径搜索,提取出目标协议状态转移路径;
3)对提取出的状态转移路径进行形式化建模;
4)根据目标协议特点和目标协议状态机对目标协议中的组件进行形式化建模;
5)根据形式化建模组件利用形式化分析工具对形式化建模的路径进行分析,确定目标协议的攻击路径,实现对目标协议的安全性分析。
本发明通过对目标协议进行状态机推断,并对其进行形式化建模;然后从复杂的状态机中提取出目标状态转移路径;将目标协议和状态转移路径自动转化为可用于形式化分析的符号模型,实现协议状态机到形式化分析脚本的自动化转化;最后,利用形式化分析工具对抽取路径的符号模型进行形式化分析,实现对网络安全协议脆弱性的自动分析,可以有效检测协议状态机的安全性问题。本发明避免了人工依赖,大大提高了分析效率,保证了分析效果。
进一步地,为了准确得到目标协议的状态机,所述步骤1)中的状态机推断包括成员查询过程和等价查询过程;所述成员查询过程指的是在成员查询阶段,Learner根据给定的字母表利用有限状态机学习算法生成一轮测试消息,由Mapper将测试消息转化为SUL能够接收的消息并发送给SUL,SUL对接收到的消息进行响应;通过多轮消息查询与重置,根据从SUL收到的响应提出假设;所述等价查询过程指的是检查成员查询过程中提出的假设与实际状态机是否一致,若不一致,则返回一个反例,供成员查询过程重新提出假设,若一致,则认为当前状态机推断近似等价于真实实现。
进一步地,所述成员查询过程中采用的有限状态机学习算法为L*算法或者TTT算法。
进一步地,所述等价查询过程中采用W算法。
进一步地,为了快速抽取有效路径,减少冗余分析,所述步骤2)中采用启发式广度优先搜索算法对推断出的状态机进行路径搜索。
进一步地,所述步骤3)中的形式化建模采用Pi演算实现。
进一步地,在采用Pi演算对状态转移路径进行建模时,将每一次状态转换建模成为子进程,整条状态转移路径为子进程的组合。
进一步地,所述的形式化分析工具采用ProVerif、AVISPA、SPIN或Tamarin。
进一步地,所述步骤4)中的组件包括有数据类型&常量、消息、密码原语、时间、查询和辅助进程。
进一步地,所述步骤4)中采用Pi演算和形式化分析工具实现对组件的建模。
附图说明
图1是本发明网络安全协议脆弱性分析方法的流程图;
图2是本发明网络安全协议脆弱性分析方法的原理图;
图3是本发明实施例中的测试用例TLS协议流程图;
图4是本发明实施例中所采用的模型学习原理示意图;
图5是本发明实施例中推断TLS协议状态机示意图;
图6是本发明得到的一条状态转移路径及对应协议会话示例;
图7是本发明实施例中的测试用例TLS协议实现存在的安全问题;
图8是本发明实施例中的测试用例TLS使用ProVerif分析的结果图。
具体实施方式
下面结合附图对本发明的具体实施方式作进一步地说明。
本发明通过搭建模型学习框架,使用L*学习算进行成员查询、使用W方法进行等价查询,实现目标协议的状态机推断;基于广度优先搜索算法提取状态机的有效执行路径方案,根据网络安全协议状态机的特点,自动提取目标状态机的有效执行路径;基于应用Pi演算的状态转移路径形式化建模方案,采用应用Pi演算详细说明协议参与者的行为与交互,通过对状态机每一步状态转移进行形式化建模,完成对安全协议程序实现的状态机转移路径的自动化建模;最后利用形式化分析工具(如ProVerif)对协议实现进行脆弱性自动化分析挖掘。该方法的实现流程如图1所示,原理如图2所示,下面以TLS协议作为目标协议,具体实现过程如下。
1.获取目标协议,对目标协议进行状态机推断。
本发明对目标协议进行状态机学习,学习的具体过程主要包括两部分:成员查询与等价查询,如图4所示。在成员查询阶段,Learner使用L*算法、TTT算法等经典的有限状态机学习算法,根据给定的字母表I,学习算法生成每一轮测试消息,Mapper将其转化为SUL可以接收的具体的消息,然后发送给SUL,SUL对其做出反应,每进行完一次查询会发送重置查询;通过多轮消息查询与重置,学习算法可以根据从SUL收到的响应提出假设,一旦完成该假设,就将其传递给等价算法,进行等价查询。
等价查询用于检查这些假设与实际状态机是否一致,如果不一致,则返回一个反例,学习算法将使用其重新定义假设,进行模型修正,如果没有找到反例,则认为当前状态机推断近似等价于真实实现,得到协议实现的状态机;等价查询可采用W算法。
当目标协议为TLS协议时,TLS协议的流程如图3所示,其中[m]表示消息m可选,{m}表示消息m加密。按照上述推断过程,推断出的TLS协议状态机如图5所示。
2.对推断出目标协议状态机进行路径搜索,提取出目标协议状态转移路径。
对于复杂的协议或者冗余状态较多的协议,其状态空间会很大,如果对每条路径都进行分析,需要耗费大量时间且无实际意义。因此本发明采用启发式广度优先搜索算法对推断出的状态机进行路径搜索,提取出有效路径,以减少冗余的分析。搜索的流程如表1所示。
表1
对本实施例而言,对于图5中的状态机,采用上述搜索算法抽取的状态转移路径如下:
路径1:图中
路径2:图中
路径3:图中
3.对目标协议状态转移路径的形式化建模。
由于协议实现拥有比协议标准更为复杂多样的状态空间与执行路径,难以抽象成固定的符号模型。因此,本发明采用形式化建模将状态转移路径转换成形式化分析工具能够识别的符号模型。
在分析协议状态机时,以协议的一条转移路径作为分析对象,如图6所示。每一个协议参与者的行为可以由一条状态转移路径表示,例如当前路径状态s1在接收以及发送特定消息后到达s2,但是在协议的执行过程中不只含有消息的收发,还有其它操作,如计算与验证,用函数fi表示,i=1,2,...,n。而状态转移路径有时可以没有收到或者没有发送消息,此时,我们用ε表示形式上的一致。
那么一条状态转移路径:对应逻辑语义为
即在状态q下,收到消息x,若执行相应操作以及满足相应约束,则状态迁移到q′。用应用Pi演算进行形式化建模可以表示为:
在对状态转移路径使用应用Pi演算进行建模时,将每一次状态转换建模成为子进程,而整条状态转移路径可以看做是子进程的组合。那么图6可以表示如下:
那么上述会话可以建模如下
通过添加各类密码原语安全目标,query以及event,即可在使用ProVerif自动化验证,并且上述建模方式不受不同的协议状态机影响,通过建模各个子进程对其进行级联,可以拓展到任意协议状态机分析。
对本实施例而言,Pi演算对TLS协议进行形式化建模的过程如下:
在ClientHello中,客户端生成随机数randomC与支持的密码套件paramsC,并发送给服务器。
在ServerHello中,服务器生成随机数randomS与协商好的密码套件paramsS
接下来服务器发送自己的证书给客户端。
如果采用DHE作为密钥交换方式,则服务器还需要根据DH群组确定生成元g,选取私钥y,计算gy,使用私钥对其签名得到sg,将g,gy以及sg发送给客户端:
对于客户端,在DHE模式下,它随机产生x,计算gx,将gx发送给服务器:
而在RSA模式下中则选取一个随机数,使用服务器公钥进行加密得到epms:
双方发送ChangeCipherSpec用以启用加密,此消息通常和Finish一起发送:
客户端与服务器分别发送Finish消息:
P′以及Q′分别表示后续进程,而后双方计算会话密钥。
let ck=prf(ms,client_key_expansion,(randomC,randomS))in
let sk=prf(ms,server_key_expansion,(randomC,randomS))in
4.自动生成应用Pi演算模型与ProVerif脚本。
根据步骤3的建模与目标协议的特点,结合形式化分析工具对组件进行建模,其中涉及的组件主要包括有数据类型&常量、消息、密码原语、事件、查询和辅助进程。常用的形式化分析工具有AVISPA、SPIN、ProVerif、Tamarin等,其中AVISPA使用HLPSL作为其输入,SPIN以Promela语言作为其输入,ProVerif以Pi演算模型,而Tamarin基于多重集合改写规则描述协议流程作为其输入,由于输入语言的不同,不同工具在在攻击搜索、运行效率、所支持的安全模型也会有所差异。本发明以Pi演算为例,下面阐述如何使用形式化分析工具自动化分析协议实现模型。
数据类型&常量:主要包括协议涉及的数据类型、列表以及常量,如信道、随机数、密码元素(如密钥、DH群元素)等。
消息:将每条消息视为一个符号构造函数,同时将消息建模与此符号构造匹配,正确的消息构造是消息序列化解析正确性的前提。
密码原语:将各种密码原语(如公钥加密,对称加密,哈希等)建模为符号模型。
事件:设计指示协议交互进度以及协议安全属性的事件,用于ProVerif查询事件的可达性。
查询:通过设计相应的安全目标,针对目标协议进行安全属性查询。
辅助进程:根据确立的安全目标,可以设置其它进程,如创建分发用户公私钥对用来辅助进行安全性分析。
然后根据不同的协议实现制定不同的时序逻辑规则,以保证形式化脚本自动转化与生成。
以密码原语组件为例:
(1)对称加密:密钥同时用于加密与解密,通常用于大量消息的加密。
fun symenc(enc_alg,enc_key,bitstring,bitstring,bitstring):bitstring.
fun symdec(enc_alg,enc_key,bitstring,bitstring,bitstring):bitstring
reduc forall a:enc_alg,k:enc_key,nonce:bitstring,ad:bitstring,plaintext:bitstring;
symdec(a,k,nonce,ad,aeadenc(a,k,nonce,ad,plaintext))=plaintext.
(2)公钥加密:密钥分为公私钥,加解密使用不同的密钥。
fun rsa_enc(rsa_alg,pubkey,bitstring):bitstring.
fun rsa_dec(rsa_alg,privkey,bitstring):bitstring
reduc forall a:rsa_alg,k:privkey,x:bitstring;
rsa_dec(rsa_alg,k,rsa_enc(rsa_alg,pk(k),x))=x.
(3)数字签名:主要用于身份认证
fun sign(privkey,bitstring):bitstring.
fun verify(pubkey,bitstring,bitstring):bool
reduc forall k:privkey,x:bitstring;
verify(pk(k),x,sign(k,x))=true.
(4)单向哈希函数:单向哈希函数,用于对数据进行哈希
fun hash(hash_alg,bitstring):bitstring
(5)类型转换函数:ProVerif中定义了类型转换函数,其目的是将数据从一种类型转化为另一种类型,以保证参数的正常传递,从而减少工作量。
fun msg2bytes(msg):bitstring[data,typeConverter].
上述为部分密码原语,在实际的建模过程中还包括DH群操作,DH密钥交换,HMAC,prf等密码原语的建模,剩余模型组件类似,在这里不再赘述。
5.利用形式化分析工具对目标协议进行自动化分析。
根据步骤3、4的建模与步骤2抽取的目标路径,实现目标协议的脚本自动化生成,在输入形式化分析工具进行分析,发现目标协议是否存在安全问题。
对于本实施例中的TLS协议而言,采用形式化分析工具ProVerif对其进行分析发现,OpenSSL1.0.1g中存在客户端密钥泄露的情况,其原因是在发送CCS之后,服务器并未及时终止会话,默认会话继续进行,因此双方预主密钥使用的是空字符。而对于其它协议版本的状态机,如果提前发送CCS则会终止会话,CCS攻击流程如图7所示,对TLS协议的分析结果如图8所示,从中可以发现ProVerif找到1条攻击路径对应图7,黑色线框框起来的部分表明发现新路径。
在了解本发明的原理之后,专业的学者可以相应的构建其它形式化模型,并使用AVISPA、SPIN、Scyther、Tamarin等工具进行分析,但究其本质,仍然是使用形式化的思想对协议实现的模型进行自动化分析,并未改变本发明的思想。
以上描述只是对本发明的具体阐述,不构成对本发明的任何限制。显然对于本领域的专业学者来说,在了解本发明的原理后,可以在不违背原理的情况下,进行内容细节上的各种改变,但是这些基于本发明思想的改变仍在本发明的权利要求保护范围之内。

Claims (4)

1.一种网络安全协议脆弱性分析方法,其特征在于,该方法包括以下步骤:
1)获取目标协议,对目标协议进行状态机推断,状态机推断包括成员查询过程和等价查询过程,所述成员查询过程中采用的有限状态机学习算法为L*算法或者TTT算法,所述等价查询过程中采用W算法;所述成员查询过程指的是在成员查询阶段,Learner根据给定的字母表利用有限状态机学习算法生成一轮测试消息,由Mapper将测试消息转化为SUL能够接收的消息并发送给SUL,SUL对接收到的消息进行响应;通过多轮消息查询与重置,根据从SUL收到的响应提出假设;所述等价查询过程指的是检查成员查询过程中提出的假设与实际状态机是否一致,若不一致,则返回一个反例,供成员查询过程重新提出假设,若一致,则认为当前状态机推断近似等价于真实实现;
2)对推断出目标协议状态机进行路径搜索,提取出目标协议状态转移路径;
3)对提取出的状态转移路径进行形式化建模,所述形式化建模采用Pi演算实现,在采用Pi演算对状态转移路径进行建模时,将每一次状态转换建模成为子进程,整条状态转移路径为子进程的组合;
4)根据目标协议特点和目标协议状态机对目标协议中的组件进行形式化建模,所述组件包括有数据类型&常量、消息、密码原语、时间、查询和辅助进程;
5)根据形式化建模组件利用形式化分析工具对形式化建模的路径进行分析,确定目标协议的攻击路径,实现对目标协议的安全性分析。
2.根据权利要求1所述的网络安全协议脆弱性分析方法,其特征在于,所述步骤2)中采用启发式广度优先搜索算法对推断出的状态机进行路径搜索。
3.根据权利要求1所述的网络安全协议脆弱性分析方法,其特征在于,所述的形式化分析工具采用ProVerif、AVISPA 、SPIN或Tamarin。
4.根据权利要求1所述的网络安全协议脆弱性分析方法,其特征在于,所述步骤4)中采用Pi演算和形式化分析工具实现对组件的建模。
CN202111327343.5A 2021-11-10 2021-11-10 一种网络安全协议脆弱性分析方法 Active CN114039783B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111327343.5A CN114039783B (zh) 2021-11-10 2021-11-10 一种网络安全协议脆弱性分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111327343.5A CN114039783B (zh) 2021-11-10 2021-11-10 一种网络安全协议脆弱性分析方法

Publications (2)

Publication Number Publication Date
CN114039783A CN114039783A (zh) 2022-02-11
CN114039783B true CN114039783B (zh) 2024-01-30

Family

ID=80137096

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111327343.5A Active CN114039783B (zh) 2021-11-10 2021-11-10 一种网络安全协议脆弱性分析方法

Country Status (1)

Country Link
CN (1) CN114039783B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101119241A (zh) * 2007-08-24 2008-02-06 北京启明星辰信息技术有限公司 一种基于状态检测的协议异常检测方法及系统
CN102004826A (zh) * 2010-11-09 2011-04-06 北京交通大学 列控系统通信协议规范化开发的方法及系统
CN103036730A (zh) * 2011-09-29 2013-04-10 西门子公司 一种对协议实现进行安全测试的方法及装置
CN103259788A (zh) * 2013-04-27 2013-08-21 天津大学 针对安全协议的形式化建模及验证方法
CN105095075A (zh) * 2015-07-16 2015-11-25 北京理工大学 基于有限状态机网络协议半合法化模糊测试用例生成方法
CN111343184A (zh) * 2020-02-27 2020-06-26 北京广利核系统工程有限公司 一种通信协议的验证方法和装置
CN112152795A (zh) * 2020-08-11 2020-12-29 中国人民解放军战略支援部队信息工程大学 基于状态机一致性检测的安全协议代码脆弱性挖掘方法
CN112153030A (zh) * 2020-09-15 2020-12-29 杭州弈鸽科技有限责任公司 一种基于形式化验证的物联网协议安全性自动分析方法与系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10892974B2 (en) * 2019-05-02 2021-01-12 National Chiao Tung University Automatic protocol test method by reverse engineering from packet traces to extended finite state machine
US11657127B2 (en) * 2019-12-20 2023-05-23 University Of Florida Research Foundation, Inc. Hardware intellectual property protection through provably secure state-space obfuscation

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101119241A (zh) * 2007-08-24 2008-02-06 北京启明星辰信息技术有限公司 一种基于状态检测的协议异常检测方法及系统
CN102004826A (zh) * 2010-11-09 2011-04-06 北京交通大学 列控系统通信协议规范化开发的方法及系统
CN103036730A (zh) * 2011-09-29 2013-04-10 西门子公司 一种对协议实现进行安全测试的方法及装置
CN103259788A (zh) * 2013-04-27 2013-08-21 天津大学 针对安全协议的形式化建模及验证方法
CN105095075A (zh) * 2015-07-16 2015-11-25 北京理工大学 基于有限状态机网络协议半合法化模糊测试用例生成方法
CN111343184A (zh) * 2020-02-27 2020-06-26 北京广利核系统工程有限公司 一种通信协议的验证方法和装置
CN112152795A (zh) * 2020-08-11 2020-12-29 中国人民解放军战略支援部队信息工程大学 基于状态机一致性检测的安全协议代码脆弱性挖掘方法
CN112153030A (zh) * 2020-09-15 2020-12-29 杭州弈鸽科技有限责任公司 一种基于形式化验证的物联网协议安全性自动分析方法与系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Analysis of Vulnerability of IPsec Protocol Implementation Based on Differential Fuzzing;Chunxiang Gu;《security and privacy in New Computing Environments》;全文 *
一种混合的安全协议形式化分析技术;范红,冯登国;中国科学院研究生院学报(03);全文 *
基于状态机学习算法的TLS实现库安全性分析;毕兴;唐朝京;;系统工程与电子技术(12);全文 *
网络脆弱性建模方法研究;毛捍东;陈锋;张维明;;计算机工程与应用(15);全文 *

Also Published As

Publication number Publication date
CN114039783A (zh) 2022-02-11

Similar Documents

Publication Publication Date Title
Fiterău-Broştean et al. Model learning and model checking of SSH implementations
Maggi et al. Using SPIN to verify security properties of cryptographic protocols
Zhang et al. Formal analysis of QUIC handshake protocol using symbolic model checking
Szymoniak Security protocols analysis including various time parameters
Backes et al. Cryptographically sound security proofs for basic and public-key Kerberos
Szymoniak Amelia—A new security protocol for protection against false links
Zhang et al. Formal analysis of QUIC handshake protocol using ProVerif
CN114039783B (zh) 一种网络安全协议脆弱性分析方法
Ma et al. Finding flaws from password authentication code in android apps
Lai et al. Omniring: Scaling up private payments without trusted setup-formal foundations and constructions of ring confidential transactions with log-size proofs
Delaune et al. A symbolic framework to analyse physical proximity in security protocols
Jurcut et al. Establishing and Fixing Security Protocols Weaknesses Using a Logic-based Verification Tool.
Kumar A lightweight formal approach for analyzing security of web protocols
Miculan et al. Automated verification of Telegram’s MTProto 2.0 in the symbolic model
Wen et al. Unified security model of authenticated key exchange with specific adversarial capabilities
Ngo et al. Automated proofs for Diffie-Hellman-based key exchanges
CN113765658A (zh) 分布式云计算架构中物联网设备的认证和密钥协商协议方法
Malladi et al. What are multi-protocol guessing attacks and how to prevent them
Delaune Analysing privacy-type properties in cryptographic protocols (invited talk)
Martimiano et al. Threat modelling service security as a security ceremony
Liu et al. Design and formal verification of a CEM protocol with transparent TTP
Remlein et al. Tamarin software–the tool for protocols verification security
Roscoe Model checking cryptographic protocols subject to combinatorial attack.
Iriana et al. Formal Analysis of Kang et al.'s Authentication Protocol using Tamarin-Prover
Al-Fedaghi et al. Authentication Modeling with Five Generic Processes

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant