安全协议攻击序列重构技术研究

安全协议攻击序列重构技术研究

论文摘要

近年来,安全协议形式化分析及自动化验证技术越来越受到人们的关注,但是对基于安全协议形式化分析理论的攻击过程重构技术的研究还处于初始阶段,而攻击重构技术不仅能够验证协议形式化方法的有效性,而且能够为攻击敌方网络提供参考方法。本文基于安全协议进程代数理论和一阶逻辑理论对安全协议攻击重构技术进行了深入研究,本文的主要工作包括以下几个方面:1.深入分析了针对安全协议的不同攻击方法,对各种攻击方法的危害性进行了分析比较。研究了安全协议形式化分析方法中的攻击重构技术,对各种技术进行了优缺点比较;2.在分析比较各种攻击方法和形式化方法的基础上,采用进程代数理论和一阶逻辑理论对安全协议进行建模,通过加入消息收发对象信息、会话标识信息以及协议步骤信息,提出了适于对攻击过程进行重构的安全协议模型。给出安全协议进程代数语法语义和安全协议一阶逻辑语法语义,同时给出两套语法语义之间的转换规则,并证明转换规则的推导一致性;3.为实现协议攻击序列的自动构造,基于一阶逻辑提出了攻击重构机制,对逻辑推导中的各种情况进行了深入讨论。通过规则分类策略,将逻辑推导中出现的规则按照属性的不同进行了分类;通过合一化分类策略,将推导中的合一化运算与攻击者的攻击行为联系起来;通过推导信息记录策略,对规则的分类信息、合一化分类信息、消息项的收发对象以及会话标识符进行记录;通过逻辑推导解释策略将一阶逻辑中的推导步骤解释为攻击者对协议安全性质的攻击过程。最后结合NS公钥协议详细阐述了各种策略的具体应用;4.根据提出的安全协议模型和攻击重构策略,设计了攻击重构算法,改进了规则合一化、蕴含检验和规则化简算法,各种算法相互配合能够实现攻击过程的重构;5.基于验证和攻击重构算法,设计开发出协议验证原型工具ASPV-AR,详细介绍了原型系统的体系结构和各模块的功能及接口。最后,给出ASPV-AR的性能测试。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 研究背景及意义
  • 1.2 安全协议基本概念
  • 1.2.1 安全协议及其安全性质
  • 1.2.2 安全协议攻击的分类
  • 1.2.3 安全协议攻击描述
  • 1.2.4 安全协议攻击实例
  • 1.3 安全协议自动化验证中攻击重构技术现状
  • 1.3.1 基于模型检测的方法
  • 1.3.2 基于定理证明的方法
  • 1.3.3 基于一阶逻辑的方法
  • 1.3.4 其它方法
  • 1.3.5 总结
  • 1.4 论文组织结构
  • 第二章 适于攻击重构的安全协议模型
  • 2.1 Blanchet安全协议模型
  • 2.1.1 Blanchet安全协议模型
  • 2.1.2 SPVT安全协议模型
  • 2.2 改进的安全协议模型
  • 2.2.1 基本假设
  • 2.2.2 安全协议进程代数模型
  • 2.2.3 安全协议一阶逻辑模型
  • 2.2.4 安全协议进程代数模型到一阶逻辑模型的转换
  • 2.3 本章小结
  • 第三章 安全协议一阶逻辑模型中攻击重构机制
  • 3.1 机制总体设计思想
  • 3.2 规则属性及规则分类
  • 3.2.1 密码学函数定义
  • 3.2.2 协议规范规则
  • 3.2.3 攻击者知识及能力规则
  • 3.3 动作及动作属性
  • 3.4 逻辑推导记录
  • 3.4.1 设计思想
  • 3.4.2 逻辑推导记录机制
  • 3.5 逻辑推导的解释
  • 3.5.1 消息项映射函数
  • 3.5.2 操作置换规则
  • 3.6 攻击重构策略
  • 3.7 合理性证明
  • 3.8 应用举例
  • 3.9 本章小结
  • 第四章 攻击重构关键算法设计
  • 4.1 总体设计思想
  • 4.2 安全性验证算法中推导信息的记录
  • 4.2.1 规则正规合一化算法
  • 4.2.2 规则蕴含算法
  • 4.2.3 规则化简算法
  • 4.2.4 不动点计算和逻辑推导算法
  • 4.3 攻击重构算法
  • 4.3.1 推导过程重构算法
  • 4.3.2 相关变量统一算法
  • 4.3.3 攻击过程输出算法
  • 4.4 本章小结
  • 第五章 协议验证原型系统设计与实现
  • 5.1 需求分析
  • 5.1.1 功能分析
  • 5.1.2 性能分析
  • 5.2 设计思路及体系结构
  • 5.2.1 设计思路
  • 5.2.2 体系结构
  • 5.2.3 工作流程
  • 5.2.4 数据结构定义
  • 5.3 用户界面部分
  • 5.3.1 基本功能
  • 5.3.2 组成结构
  • 5.3.3 功能实现
  • 5.4 协议编译部分
  • 5.4.1 基本功能
  • 5.4.2 组成结构
  • 5.4.3 功能实现
  • 5.5 不动点计算和逻辑推导部分
  • 5.5.1 基本功能
  • 5.5.2 组成结构
  • 5.5.3 功能实现
  • 5.6 攻击重构部分
  • 5.6.1 基本功能
  • 5.6.2 组成结构
  • 5.6.3 功能实现
  • 5.7 实验结果
  • 5.8 本章小结
  • 第六章 结束语
  • 6.1 论文工作总结
  • 6.2 下一步工作展望
  • 参考文献
  • 作者简历 攻读硕士学位期间完成的主要工作
  • 致谢
  • 相关论文文献

    • [1].基于面向方面(AO)的重构[J]. 科学技术与工程 2011(05)
    • [2].浅谈计算机软件重构技术[J]. 数字技术与应用 2012(06)
    • [3].中部粮食主产区增量经济型土地整理水土重构技术研究[J]. 中国土地科学 2013(04)
    • [4].敏捷开发下的重构技术[J]. 中小企业管理与科技(中旬刊) 2015(04)
    • [5].钣金件点云数据的逆向重构技术研究[J]. 现代制造工程 2017(09)
    • [6].二维混凝土不规则骨料提取与重构技术[J]. 混凝土 2020(02)
    • [7].结合数字重构技术的文化遗产保护策略——以重庆大学城虎溪炮校旧址为例[J]. 科教导刊(中旬刊) 2019(08)
    • [8].机载核心处理平台重构技术研究[J]. 航空计算技术 2018(03)
    • [9].软件重构技术研究与应用[J]. 航天制造技术 2012(05)
    • [10].建筑水系统微循环重构技术研究与示范[J]. 给水排水 2019(01)
    • [11].正逆向重构技术在航空发动机机匣中的应用[J]. 软件导刊 2020(02)
    • [12].敏捷软件开发过程中重构技术的研究[J]. 煤炭技术 2012(11)
    • [13].多曲线声波重构技术在储层预测中的应用研究[J]. 石油地球物理勘探 2008(05)
    • [14].LFM信号切片重构技术研究[J]. 电子信息对抗技术 2020(02)
    • [15].利用数值重构技术研究火灾热蚀图痕的可行性[J]. 消防科学与技术 2012(07)
    • [16].飞机EBOM向PBOM重构技术研究[J]. 科技资讯 2016(33)
    • [17].基于多媒体技术的舰船轨迹虚拟重构技术[J]. 舰船科学技术 2017(12)
    • [18].面向AR沙盘异地协同标绘的动作重构技术[J]. 北京理工大学学报 2019(12)
    • [19].子波分解重构技术在义东地区砂砾岩体描述中的应用[J]. 油气地球物理 2016(02)
    • [20].平面近场测量中一种口径场重构技术研究[J]. 现代雷达 2010(06)
    • [21].基于联合压缩感知重构的网络通信服务目标数据检测技术[J]. 计算机测量与控制 2020(04)
    • [22].重构技术在BMI软件开发中的应用[J]. 电脑编程技巧与维护 2014(04)
    • [23].基于冲击重构技术的车辆-轨道耦合系统垂向振动分析[J]. 振动与冲击 2013(18)
    • [24].基于Spline插值的分布式多速率数据帧扫描同步重构技术[J]. 传感技术学报 2011(08)
    • [25].基于MBD的三维装配BOM重构技术[J]. 航空制造技术 2014(09)
    • [26].梯形图设计软件的重构技术[J]. 机电工程 2010(05)
    • [27].一种飞机声重构技术[J]. 科技视界 2017(07)
    • [28].数值重构技术在一起厂房爆燃事故调查中的应用[J]. 科技通报 2016(08)
    • [29].测井曲线重构技术在储层岩性反演中的应用[J]. 内蒙古石油化工 2014(06)
    • [30].永磁同步电机新型单电阻电流重构技术研究[J]. 电机与控制应用 2019(02)

    标签:;  ;  ;  ;  

    安全协议攻击序列重构技术研究
    下载Doc文档

    猜你喜欢