形式化分析

作品数:446被引量:1033H指数:13
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:王亚弟文静华韩继红冯登国张玉清更多>>
相关机构:解放军信息工程大学西安电子科技大学贵州大学中国科学院研究生院更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划国家科技重大专项更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
一种车联网V2V认证与密钥交换协议设计与验证
《信息安全研究》2025年第5期465-472,共8页王秀珍 徐鹏 陈美荣 王丹琛 徐扬 
中央高校基本科研业务费专项资金项目(2682021GF012)。
车联网系统中,车辆行驶过程需与其他车辆通信以实现信息交换,要求必须具备高安全、低延迟、用户匿名性等安全特性.认证与密钥交换协议以密码算法为基础旨在完成会话密钥协商,用于通信双方后续信息交换,是保证车联网通信安全的重要手段....
关键词:认证与密钥交换协议 形式化分析 快速登录 ROR模型 Proverif 
基于量子密钥分配的跨域认证与密钥协商协议
《通信技术》2025年第3期221-231,共11页罗俊 
国家科技创新2030-重大项目(2021ZD0301300)。
认证与密钥协商类协议在实际应用中面临一些安全威胁,而基于量子密钥分配的通信网络具备实现完美保密性的能力,因此可结合经典密码技术实现对认证与密钥协商类协议的安全增强。提出了基于量子密钥分配的跨域认证与密钥协商协议,通过具...
关键词:身份认证 密钥协商 量子密钥分配 形式化分析 
基于信任链技术的SSH传输层协议改进
《计算机科学》2025年第2期353-361,共9页王兴国 孙云霄 王佰玲 
主机密钥是SSH(安全外壳,Secure Shell)服务器的身份标识,用户通过检查主机密钥指纹实现对SSH服务器的身份认证。但在实际应用中,用户往往并不重视指纹检查过程,使得基于主机密钥替换的中间人攻击成为可能。为此,基于信任链思想提出一种...
关键词:SSH协议 信任链 中间人攻击 安全协议 形式化分析 
基于递归认证测试的SIP协议形式化分析
《信息网络安全》2024年第10期1586-1594,共9页姚萌萌 王宇 洪瑜平 
国家重点研发计划[2022YFB4502000]。
文章以形式化分析方法证明协议安全为研究目的,以具有灵活性、开放性、可伸缩性等特性的SIP协议为研究对象,运用基于串空间理论改进的递归认证测试形式化分析方法,分析了一种BAN逻辑证明安全的SIP身份认证协商协议,发现了该协议执行过...
关键词:SIP协议 递归认证测试 串空间 形式化分析方法 
定制家具质检流水线运输行为建模与分析
《林业工程学报》2024年第4期185-192,共8页耿睿 林秋丽 刘俊 黄国维 郭琼 
国家重点研发计划(201911-202212);广东省重点领域研发计划项目(2020B0202010008);教育部协同育人项目(202101140001)。
定制家具板件在质量检测流水线中包含大量运输环节,在加工阶段与质检流水线之间转移板件时,因传送板件的周转车数量少于流水线数量,流水线之间存在竞争使用周转车的现象,造成检验设备空转。本研究以某定制家具生产企业的质检流水线为例...
关键词:大规模定制家具 质检流水线 PETRI网 形式化分析 运输行为分析 
安全协议形式化分析方法研究综述
《化工自动化及仪表》2024年第3期367-378,共12页缪祥华 黄明巍 张世奇 张世杰 王欣源 
介绍了安全协议的基本概念和分类,然后对安全协议形式化分析方法进行了详细介绍,包括基于模态逻辑的方法、基于模型检测的方法、基于定理证明的方法和基于可证明安全性理论的方法。其中,基于模型检测的方法是目前应用最广泛的一种方法,...
关键词:安全协议 形式化分析 模态逻辑 模型检测 定理证明 可证明安全性 
基于身份认证的BACnet/IP分析与改进
《通信学报》2024年第3期227-243,共17页谢鹏寿 朱家锋 康永平 冯涛 李威 冉玉翔 
国家自然科学基金资助项目(No.61862040,No.62162039)。
为了解决BACnet/IP身份认证存在多种可攻击漏洞和密钥泄露带来的安全问题,提出了一种安全增强的BACnet/IP-SA协议认证方案。研究协议身份认证消息流模型,基于着色Petri网理论和CPNTools对身份认证消息流建模,采用Dolev-Yao攻击者模型和...
关键词:BACNET/IP 形式化分析 着色PETRI网 BAN逻辑 协议改进 
军事需求评估的形式化建模分析
《指挥控制与仿真》2024年第1期110-117,共8页马宝林 朱旭宇 都斌 
为更加科学有效评估军事需求,通过需求评估“阶段划分、对象确定、指标构建”等步骤,系统阐述军事需求评估问题;形式化语言对需求论证阶段的方案需求值、落实阶段的能力生成值和检验评估阶段的需求满足值等指标重点描述,研究了需求评估...
关键词:需求评估 KALMAN滤波 形式化分析 
基于事件逻辑的PUFs认证协议形式化分析被引量:1
《华中科技大学学报(自然科学版)》2024年第2期69-76,共8页钟小妹 肖美华 杨科 罗运先 
国家自然科学基金资助项目(32260216,62362033,61962020);江西省教育厅科技项目(GJJ210623).
提出两个事件时序概念与相关规则,用于分析事件关联消息类型为挑战数的时态性质,形式化抽象物理不可克隆函数(PUFs)随机会话秘钥生成功能,扩展事件逻辑(LoET)用于形式化分析PUFs安全协议的理论.以一个基于SRAM PUFs(基于静态随机存取存...
关键词:形式化方法 事件逻辑(LoET) 物理不可克隆函数(PUFs) 双向认证协议 定理证明 
受限环境下委托握手DTLS协议的形式化分析与改进
《数据通信》2024年第1期14-22,共9页蒲鹳雄 缪祥华 袁梅宇 
云南省计算机技术应用重点实验室开放基金资助(2021207)。
物联网设备有着资源受限的特性,往往处于受限的网络环境中,在这之上又面临着安全的挑战。目前常见的受限网络协议栈为CoAP-DTLS/UDP-6LoWPAN,传输层使用UDP,其安全性由DTLS协议维持。但DTLS协议作为TLS在UDP上的扩展,基于PKI连接建立的...
关键词:数据报传输层安全(DTLS) 受限应用协议(CoAP) Dolev-Yao攻击者模型 完美前向安全(PFS) 安全协议形式化分析 
检索报告 对象比较 聚类工具 使用帮助 返回顶部