一、《安全协议理论与方法》(论文文献综述)
张协力,祝跃飞,顾纯祥,陈熹[1](2021)在《模型学习与符号执行结合的安全协议代码分析技术》文中研究表明符号执行技术从理论上可以全面分析程序执行空间,但对安全协议这样的大型程序,路径空间爆炸和约束求解困难的局限性导致其在实践上不可行。结合安全协议程序自身特点,提出用模型学习得到的协议状态机信息指导安全协议代码符号执行思路;同时,通过将协议代码中的密码学逻辑与协议交互逻辑相分离,避免了因密码逻辑的复杂性导致路径约束无法求解的问题。在SSH协议开源项目Dropbear上的成功实践表明了所提方法的可行性;通过与Dropbear自带的模糊测试套件对比,验证了所提方法在代码覆盖率与错误点发现上均具有一定优势。
冯皓楠[2](2021)在《安全协议形式化分析技术的应用与研究》文中研究指明安全协议运用密码算法,实现认证和密钥分配等目标。但是安全协议本身仍然存在安全隐患,对安全协议的各类攻击,导致个人、企业或国家机密信息泄露,造成财产损失。借助计算机和数学手段,形式化分析技术可以自动、快速和全面地对安全协议进行分析,不但能寻找安全协议的漏洞,还可以证明协议的安全性。该技术自提出以来,已经被应用到大量协议的分析中,促进了安全协议的研究与发展。但是,形式化分析技术目前仍旧不够成熟。本文对安全协议的形式化分析技术进行应用与研究,深入探讨了ProVerif形式化分析工具的原理,提出了利用ProVerif工具对安全协议进行形式化分析的方法,并以FIDO UAF为例进行了验证分析,最后对ProVerif和形式化分析方法进行了评估,找到了 ProVerif工具以及形式化分析方法的相关缺陷,并提出了改进方案。本文的主要工作和创新点包括:(1)提出了一种基于ProVerif的安全协议形式化分析方法,该方法提出了进程通信模型下恶意实体的建模方法、不可链接性的验证方法以及最小化假设的验证方法。(2)使用本文提出的方法对UAF协议进行形式化分析。首先对UAF协议的文档进行梳理,并对协议流程、安全假设、安全目标进行形式化翻译。其次提出UAF协议的ProVerif模型,开发UAFVerif工具,对UAF协议的所有可能场景进行分析,并自动寻找协议的最小化安全假设。在此基础上,论文提出针对UAF协议的攻击方式,成功将认证器重绑定攻击实施在两类应用中,获得CNNVD漏洞。最后提出了对UAF协议的改进建议。(3)总结ProVerif工具以及形式化分析过程的缺陷并提出了改进方案,其中包括ProVerif难以支持非Dolev-Yao模型下的协议分析、难以支持复杂的数学操作和计数器模型、不支持实体操作可变下认证性的分析以及难以支持实体遭到破坏的场景下不可链接性的分析等。
杨锦翔[3](2021)在《网络安全协议的形式化自动验证优化研究》文中进行了进一步梳理为了保障网络通信安全的协议是网络安全协议。网络安全协议能否在运行过程中,保证设计之初所预计的安全性不会发生变化,可以使用形式化验证的方式进行证明。形式化验证的含义是根据某些抽象表达的形式属性,使用数学方法对其证明。与非形式化验证的方式相比,使用形式化验证的方式能够全面地检测网络安全协议中存在的未知漏洞,发现新型攻击手段。现有的形式化验证可分为手工验证、半自动验证、全自动验证三种方式。由于网络安全协议的状态空间难以穷尽,因此全自动验证的方式与手工以及半自动验证方式相比,需要更加复杂的算法设计,来尽可能地缩小状态空间搜索范围。但全自动验证有无需形式化领域先验知识进行验证的优点,有助于网络安全协议的迅速发展与广泛运用。现存的针对网络安全协议进行全自动形式化验证的工具中,SmartVerif能够验证最多种类的网络安全协议。但SmartVerif存在对网络安全协议验证时间长,框架所使用的神经网络不具有通用性的缺陷。因此本文针对SmartVerif验证工具的缺陷进行相应的优化设计。实验结果表明,经过本文工作的改进,该全自动形式化验证框架与原方案相比,对网络安全协议验证时间更短。同时使得网络具有通用性,能够验证更多种类的网络安全协议。本文的具体工作如下:1.本文提出了约束求解规则的树形式结构转换技术。由于在形式化验证过程中会产生许多高度抽象的数据,因此为了能够更加清晰地表达数据的形式化语义,需要一种更合适的数据结构。在树形式数据中,每个结点包含两个属性,一是原形式化数据中的部分字符串,二是该部分字符串所对应的形式化语义。通过树形式数据转换的方式,能够更加清晰地表达数据的形式化语义信息。并且将形式化数据转换为神经网络输入向量时,能够保留更多的数据形式化特征。同时有助于对数据的形式化语义一致性进行判定。2.本文优化了证明定理树中的循环路径判定算法。在自动形式化验证中普遍存在着循环证明的问题,在本文使用的形式化验证工具中体现为,在定理树中产生了循环路径。为了保证对网络安全协议验证的高效性与准确性,需要尽可能早且准确地探测循环路径。优化算法能够提高对无循环路径判定的准确率,从而使得目前实验所使用的网络安全协议没有发生错误验证。3.本文优化了形式化自动验证中的深度强化学习算法。优化算法利用约束求解规则的树形式转换工作,能够在嵌入向量空间时保留更多约束中的不变形式化特征,使得网络能够学习到数据的形式化特征。优化算法还使用了基于蒙特卡洛树搜索的强化学习框架,使得神经网络具有通用性,因此可以使用多个网络安全协议训练一个神经网络,并且该神经网络能够用来验证新的网络安全协议。优化算法使用了对神经网络训练更有效的反馈设置,能够加速神经网络收敛过程。
苏诚[4](2020)在《基于强化学习的安全协议形式化自动验证技术研究》文中提出近年来,网络安全问题日趋严重,针对计算机网络的安全和隐私研究已刻不容缓。为了解决网络协议安全性不足的问题,研究人员设计了各种网络安全协议(以下简称安全协议),以增强网络的安全。但是,很多投入实际应用的安全协议在运行时并不能提供其声明的安全服务。因此,针对安全协议的安全性检测成为安全测试中的重要环节。研究人员在设计或优化安全协议后,需要进一步证明该协议的安全。与非形式化的安全协议验证技术相比,形式化方法能够更全面、深入的检测安全协议和软件中未知的漏洞,它不仅能够证明安全协议的安全性,而且有助于发现针对安全协议的新型攻击手段。但是由于安全协议的复杂性,现有的形式化验证技术并不能自动化证明所有的安全协议,在证明过程中需要专业验证人员辅助计算机完成证明。过高的人力成本和学习成本阻碍了形式化验证技术的进一步发展和运用。本文围绕安全协议的形式化自动验证相关问题,开展了深入的研究。主要研究成果总结如下:1.提出了一种基于强化学习的安全协议形式化自动验证技术,设计并实现了原型系统。本方法突破并解决了传统形式化自动验证中的状态空间爆炸问题。相比于传统的形式化验证工具,该系统可以全自动地搜索正确证明路径,无需任何手工辅助。研究成果可以挖掘给定目标的安全协议的所有安全漏洞,确保网络安全协议不会被攻击者攻破。据笔者所知,该系统是首个使用动态策略全自动形式化验证安全协议的工作。实验结果表明,该系统实现了安全协议的通用和全自动形式化验证,远优于现有的形式化验证工具。2.提出了一种面向可追责协议的形式化研究方法,设计并实现了原型系统。针对可追责协议的安全属性本文提出了形式化定义。基于该定义,提出并实现了针对可追责协议的形式化建模与验证方法。该方法扩展了应用pi演算语言,通过使用新定义的语法,用户只需要对正常参与方的操作流程进行手动建模,工具可根据用户建立的模型将相应的异常参与方操作自动转换为协议验证工具ProVerif可验证的模型语言。另外,本文提出了一套自动转换协议模型并生成安全目标的方法。该方法极大降低了形式化建模和验证协议的复杂性。实验结果表明,该方法可适用于两个典型的可追责协议的形式化研究,通过本方法,成功发现了不可否认协议的设计缺陷。3.提出了一种面向5G-AKA协议的形式化研究方法。该方法采用多重集合复写规则对5G-AKA协议进行建模。协议模型基于协议规范中的四方消息交互模型。攻击者能力比现有工作定义的攻击者能力要更全面。安全属性包含私密性、认证的相关属性以及隐私性。然后,使用通用全自动形式化验证系统验证形式化模型。实验结果表明,5G-AKA协议模型中的所有安全属性都成立。另外,使用前文定义的可追责属性针对5G-AKA协议进行了形式化分析,发现协议并未设计追责的流程,存在设计缺陷。针对此缺陷,对5G-AKA协议提出了改进措施,并使用通用全自动形式化验证系统对改进后的协议进行了验证,验证结果表明,修改后的协议保证了追责的公平性和完整性。
赵威[5](2020)在《基于多密钥全同态的隐私保护机器学习算法研究》文中进行了进一步梳理目前机器学习在数据分析领域有广泛应用。特别是在医疗领域,机器学习算法可以辅助医生进行诊疗,既提高了效率又充分发挥出了医学大数据的价值。例如,在乳腺癌临床诊断数据分析中就常用到机器学习算法中的聚类算法和分类算法。同时,随着医学数据规模与日剧增,机器学习算法应用愈加广泛,云计算技术将有效助力于大数据的存储与计算。然而云服务器一般被认为是不完全可信任的,将医疗数据外包至云进行存储与计算具有隐私泄露风险,且一旦泄露会带来极大生命安全风险。因此,如何实现数据储存与计算外包情形下的隐私保护机器学习是当前的研究热点。目前大部分的隐私保护机器学习研究工作只考虑单数据属主设定,但在实际应用中,数据往往收集于不同的设备和用户。为此,本文拟采用多密钥全同态加密方案研究适用于多数据属主设定下的隐私保护机器学习算法。本文的主要研究内容如下:(1)基于多密钥全同态加密算法,本文提出两个隐私保护k-means聚类解决方案PPK和PPOK。PPK和PPOK方案均支持多数据属主设定,并且满足外包云计算背景下的半诚实模型安全,有效保护了数据属主的隐私数据安全。(2)基于多密钥全同态加密算法,本文提出两个隐私保护支持向量机(Support Vector Machine,SVM)分类器解决方案PPSC和PPOSC。PPSC和PPOSC方案均支持多数据属主设定,并且同时支持多种核函数计算。此外,PPSC和PPOSC方案满足外包云计算背景下的半诚实模型安全,有效保护了数据属主的隐私数据安全和数据分析提供商的分类模型安全。(3)通过理论分析和实验仿真,本文验证了所提方案的可行性,其中PPK和PPSC方案实现了数据属主端的低计算和通信消耗,PPOK和PPOSC方案实现了数据分析过程完全外包。
付璨[6](2020)在《基于OMNeT++的无线传感器网络安全协议仿真平台的设计与实现》文中研究指明无线传感器网络(Wireless Sensor Networks,WSN)在军事、工业物联网、智能家电、环保等多个领域发挥着越来越重要的作用。随着WSN的应用范围的扩展,其安全需求越来越迫切。在基础理论研究方面,研究人员提出了许多安全协议和算法以适应WSN应用需求。由于WSN自身的特点以及越来越庞大的网络结构和规模,网络安全性能的验证往往需要通过仿真实验来获取和分析,以此降低验证成本。但是,目前的仿真平台在WSN安全协议仿真方面具有局限性,并非专业面向WSN的仿真工具或者系统。所以,设计面向WSN安全协议的仿真平台成为目前学术研究和系统应用迫切需要解决的问题。本文以OMNet++为基础,开发一个专门面向WSN安全协议的仿真平台(OMNeT++based WSN Security Protocol Simulation Platform,WSPSim),弥补目前WSN仿真平台的不足,提升WSN安全协议的仿真能力,为设计和验证安全协议提供新的技术手段。(1)针对缺乏WSN安全协议的仿真工具的现实,利用OMNeT++仿真器的基础架构和工具,构建专门面向WSN安全协议的仿真平台WSPSim。平台架构采用模块分级机制,包含无线传感器模块、无线信道模块、能耗模块、数据生成模块、安全模块。该平台基于Eclipse平台的集成开发环境,使用GCC编译C/C++程序,实现网络仿真,降低了开发的成本,提高了WSN安全协议仿真的效率。(2)针对安全协议仿真软件安全模块缺失的问题,提出WSN安全协议模型,丰富安全协议仿真模块。该平台向OMNeT++中嵌入了安全模块,引入了加密算法、隐私保护和信任值评估三种可供选择的安全机制。在加密算法、隐私保护机制中,预装了经典的算法,便于安全协议在此基础上进行改进。在信任评估机制中,提出了改进后的信任评估模型,预设了仿真软件参数接口,为开发和验证新的安全协议提供技术支撑。(3)利用WSPSim仿真平台,对典型的WSN协议进行仿真分析,验证平台的有效性。本文对带MD5哈希算法和信任评估机制的LEACH协议、典型LEACH协议等作为仿真样例,进行的仿真结果对比,即验证仿真平台的正确性,说明改进协议的安全性。另外在相同的仿真环境和设置相同仿真参数条件下,将改进的LEACH协议在NS-3上进行仿真实验,对比两款仿真平台的性能。通过仿真实验,验证了本平台能够正确仿真WSN相关协议和算法,相对于其他仿真平台具有良好的自适应性、易用性。
赵玉清[7](2020)在《面向卫星网络的蜂群终端安全接入与切换认证》文中认为随着移动通信技术的不断发展,社会信息化程度日益加深,众多小微型网络不断涌现。蜂群终端网络具有建设成本低、自主性强、组织形式灵活和易扩展等特点,通过智能集群、无线通信和协同作业等技术的支持,在安全监测、灾害预警、野外测绘、工业自动化和城市智能化等领域发挥了巨大的作用。同时,受空天地一体化信息网络融合不断深入的影响,各独立网络间得以突破物理位置限制,实现跨网络信息共享。而卫星网络作为空天地一体化体系内的基础骨干网络,蜂群终端如何利用其扩展任务执行范围,进行广域空间内的信息交互,成为目前学术界和工业界的研究热点。然而目前对蜂群终端通信安全的研究主要集中在编队组网以及网络内信息协同等方向,跨网安全接入方面的研究仍显不足。现有跨网络认证方案主要借鉴传统地基移动网络下的群组接入机制,认证过程中交互次数较多,不适用于远距离通信场景。且蜂群终端内小型设备能量有限,难以不经中继节点与卫星直接进行持续通信。同时,受卫星网络通信链路与星载计算资源的限制,面向卫星网络的认证方案还需进行轻量化改进。为解决蜂群终端和卫星间进行跨网认证过程中面临的问题,本文提出一种适用于卫星网络的蜂群终端安全接入与切换认证机制。该机制包括安全接入和快速切换两类认证方案,分别针对各场景特点及认证需求设计了相应的身份认证与密钥协商协议。具体而言,本文主要研究工作内容如下:(1)针对蜂群终端跨网络与卫星进行身份认证的问题,本文提出了一种面向卫星网络的蜂群终端安全接入认证方案。该方案通过建立蜂群终端与中继节点间的信任关系,对群组接入认证信令进行聚合转发,降低网络信令负载,实现面向卫星网络的轻量化身份认证与密钥协商,提高认证效率。(2)针对蜂群终端在卫星网络接入体系内的切换认证问题,总结出两种切换场景,并分别提出了相应的聚合切换认证方案和星间切换认证方案。方案结合网络节点轨迹可预测和星载时钟精准同步等场景特点,根据认证信息上下文设计了参数预计算机制,有效减少了切换阶段的即时计算开销和通信交互次数。(3)本文通过建立安全威胁模型,经过BAN逻辑推理和安全分析,证明所提方案可实现认证实体间的安全身份认证和密钥协商,并搭建了仿真测试系统对本文方案性能进行评估。仿真实验结果表明,本文方案在蜂群终端接入卫星网络的场景中,相较同类方案具有更低的计算开销和通信开销。
欧阳恒一[8](2020)在《基于强化学习的网络安全协议形式化验证与应用技术研究》文中研究指明形式化验证是用数学的方法去证明系统的完备性。当前的形式化验证已经成功用于网络安全协议的证明,并发现了许多漏洞。但是现有的形式化验证方法主要是手工的验证和半自动化的验证。因为协议状态空间的过大会导致内存爆炸的情况发生,因此,对网络安全协议的自动化验证仍是一个挑战。智能合约是一种能根据接收到的信息自动履行合同条款的协议,随着以智能合约为代表的区块链应用的增长,其频发的安全事件也严重威胁着大众的经济财产安全。本文中,为了能对网络安全协议进行自动化验证,作者提出了一款能自动化验证协议的通用框架,我们采用了动态策略的方法,辅助形式化验证工具智能的在定理树上进行路径搜索。与现有的静态策略相比,该方法具有更灵活且不需要人工学习成本的特点。动态策略在经过训练后,能够根据协议自动的对神经网络进行优化,且不需要人工辅助,提高了验证成功的概率。为了解决智能合约中待验证合约数量多且需要较高安全等级的验证的问题,本文提出了一种代币智能合约的形式化建模方法,对5个存在整数溢出漏洞的智能合约进行建模,并使用了本文提出的自动验证框架形式化验证,成功且高效的找出了其存在的整数溢出漏洞。本文所提出的形式化验证框架的动态策略设计思想是:当在定理树中进行随机的路径搜索时,如果定理树中某个节点代表的引理不在正确的路径上时,我们应该给它赋予一个较低的权值。因此我们引入了一种强化学习算法DQN(Deep Q Network)来实现该策略。本文所提出的智能合约形式化建模方法需先对程序的一系列逻辑代码进行建模,再通过演算的方法,证明其安全属性是否得到满足或者是破坏。本文开展的主要工作有:1.为了能让强化学习中的神经网络能对形式化验证逻辑进行学习,本文设计了一种形式化数据提取技术。该技术对验证工具自动生成的中间定理进行了剪枝,提取了相应的逻辑语句来简化描述验证过程,解决了现有的形式化验证数据难以与神经网络直接进行交互的问题。并构建了定理树的存储结构,通过对冗余数据的剪枝以及使用神经网络来辅助定理树进行递归的构建,解决了定理树存储时容易造成状态空间爆炸的问题。2.为了解决监督学习及无监督学习算法因缺少数据集难以进行网络训练的问题,本文引入强化学习中的DQN神经网络到形式化验证中,并提出了一种特征向量的提取方法和判断循环检测的算法。提高了神经网络的通用性以及路径选择的成功率。与监督学习方法相比,该方法不需要提供数据集进行神经网络的训练。3.为了展示本文提出的自动形式化验证框架的应用场景,同时解决智能合约中存在的安全性问题,本文提出了一种代币智能合约的形式化建模方法。通过对智能合约的逻辑代码进行建模,来分析其安全属性是否得到满足或者是破坏。并通过本文的自动化验证框架进行验证后,成功且高效地发现了其存在的漏洞。
田学成[9](2020)在《工业控制系统EtherNet/IP协议安全性分析》文中指出工业控制系统(Industrial Control Systems,ICS)是一个国家的经济命脉,普遍应用在国民经济的各个领域,是我们国家很多关键基础设施的重要组成部分,其安全性不言而喻。而随着“中国制造2025”的提出,工业控制系统和网络互连已经成为不可避免的趋势,目前由于我国在工业控制系统应用上缺乏核心技术,普遍采用国外的工业控制系统协议和工控设备,近几年在工业控制安全防御方面刚刚起步,目前对协议的安全分析迫在眉睫,而安全协议形式化分析是最方便有效的是基于模型的形式化分析方法。本文研究的TLS协议用于保障工业网络控制系统中EtherNet/IP协议数据传输的安全。1.首先由于EtherNet/IP协议存在安全隐患,以此协议为主的工业控制系统存在信息被窃取以及篡改的威胁。其保障信息传输安全性取决于传输层和应用层之间的TLS协议的安全保障能力,而目前EtherNet/IP协议任然使用TLS1.2版本,为了提高安全性,在今后发展中必然会选择嵌入TLS1.3来提高EtherNet/IP协议的整体安全性。本文使用使用CPN Tools形式化分析工具对TLS1.3握手协议进行建模,模型实现了TLS1.3握手协议的随机数生成、协议版本选择、预主密钥传输和双方身份认证模型。为了防止状态空间爆炸问题限制了随机数的范围,并实现了协议中非对称加密和解密过程的建模。2.目前在协议形式化分析方法和协议分析工具选择上存在一定的盲目性,本文分析EtherNet/IP协议的结构和安全属性,综合分析了协议形式化分析方法和协议分析工具的性能之后选择形式化分析工具CPN Tools和Scyther工具分析TLS1.3握手协议的安全属性。验证了TLS1.3握手协议的安全属性符合协议规范。从分析过程和结果上比较了两种分析工具的性能,CPN Tools在复杂协议分析上具有细化协议内容,更加详细的模拟协议全貌的优势。3.TLS协议是保证网络传输安全的重要标准协议,实现数据加密和数据完整性以及身份验证。由于TLS协议的复杂性和身份认证的多样性,本文基于有限域上椭圆曲线密钥交换方式,使用层次着色Petri网(HCPN)的建模方法对TLS1.3握手协议进行建模,并且添加了Delov-Yao攻击模型,分析了对应模型下的状态空间报告。实验结果表明新发布的TLS1.3握手协议预主密钥有良好的机密性,并且身份认证满足协议规范的安全属性要求。使用Scyther工具验证TLS1.3握手协议没有发现攻击,说明了在今后的EtherNet/IP协议中升级TLS协议的迫切性。
韩正士[10](2020)在《基于车载FlexRay总线网络的安全协议研究与实现》文中提出随着互联网技术、传感器技术以及辅助驾驶技术的飞速发展以及人们日益增长的消费需求,汽车智能化和网联化不可避免的成为现代汽车的发展趋势。得益于这种发展趋势,智能网联汽车为用户提供了更丰富的车载功能和应用,提升了驾驶体验。这些功能和应用使得汽车增加了与外部信息交互的访问接口,这些接口同时也会成为黑客进攻的访问入口,使得汽车的信息安全风险极具增加。近年来,汽车信息安全事件发生频繁,智能网联汽车的信息安全问题面临着前所未有的挑战,其主要原因就是现代汽车控制系统的内部网络在设计之初并没有考虑到信息安全问题,一旦网络中的某个节点被黑客攻破,黑客就能够利用该节点进行伪造和重放攻击,达到控制车辆或者破坏车辆运行状态的目的,严重威胁车主的生命与财产安全。因此,针对智能网联车的信息安全漏洞,为汽车总线网络设计有效的信息安全防御机制变得十分必要。车载FlexRay总线网络,是新一代汽车总线网络。相较于传统的CAN总线,FlexRay总线在传输速率、拓扑灵活性以及可靠性方面有着显着优势。并且FlexRay总线采用时间触发机制,尽可能的将信息延迟和抖动降到了最低,保障了传输的同步性和高实时性,因此非常适用于汽车线控系统。然而虽然FlexRay总线优势明确,但是同CAN总线一样,其在设计之初并没有考虑到信息安全问题,造成FlexRay总线网络极易受到非法节点的入侵以及非法窃听、伪造以及重放等一系列恶意攻击,因此研究与设计车载FlexRay总线网络的信息安全协议是十分必要且有意义的。本文首先分析了FlexRay总线的特点以及其面临的安全威胁和安全需求,并在充分考虑到车载ECU节点带宽有限、计算能力和存储能力不足等缺点的基础上,提出了能满足车载FlexRay总线实时性通信需求的信息安全协议。本文的主要工作如下:(1)简述了智能网联汽车的发展历程以及现状,分析并总结了智能网联汽车所面临的信息安全威胁,并对当前国内外车载总线信息安全问题的研究现状进行了概述;(2)分析了FlexRay总线相较于其他汽车总线的优势,并从物理层、数据链路层以及时钟同步算法三个方面对FlexRay总线协议进行了介绍;(3)分析了车载FlexRay总线中网络节点的特点和局限性,并据此归纳总结出车载FlexRay总线信息安全需求;提出了协议的假设模型,并对FlexRay报文格式进行了重新设计;其次根据车辆启动阶段与行驶阶段对实时性和安全性的不同需求,将FlexRay车载信息安全协议划分为节点身份认证模块和网络安全加密模块,并介绍对应模块的信息安全设计策略;最后提出了协议的安全性能指标;(4)详尽介绍了车载FlexRay总线网络的信息安全协议的设计。针对节点身份认证模块,深入分析了DH密钥分配协议、挑战应答原理以及非对称加密算法RSA,并详细阐述了基于挑战应答方式、DH密钥交换协议以及非对称加密算法RSA算法实现的身份认证和密钥分配过程,保障了节点身份的真实性和密钥分配过程的安全性;针对网络安全加密模块,深入分析了对称加密算法RC5和哈希加密算法BKDR-HASH的算法原理,并详细阐述了基于对称加密算法RC5和BKDR-HASH算法实现的网络节点安全通信过程,保障了网络中传输数据的机密性、真实性和新鲜性;(5)基于飞思卡尔公司生产的16位车载微控制器MC9S12XF512开发板模拟车载环境下的线控子系统,并从有效性和实时性两方面对实验结果进行了分析和比较。实验表明,有效性方面,本文提出的安全协议能保证连入总线节点身份的合法性以及保护总线中传输数据的机密性、真实性和新鲜性;实时性方面,本文提出的协议不论是在汽车的启动阶段还是正常行驶阶段,造成的通信延迟都在可接受范围内,并不影响车辆的实时性通信,因此能够有效的为车辆提供信息安全防护。
二、《安全协议理论与方法》(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、《安全协议理论与方法》(论文提纲范文)
(2)安全协议形式化分析技术的应用与研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 安全协议的形式化分析技术 |
1.2.2 安全协议形式化分析工具 |
1.2.3 协议形式化分析技术的应用 |
1.3 论文的主要工作 |
1.4 论文组织结构 |
第二章 ProVerif形式化分析工具的原理 |
2.1 ProVerif工具的基本架构 |
2.2 应用π-演算 |
2.2.1 发展历程 |
2.2.2 语法 |
2.3 语法检测与类型检测 |
2.4 从应用π-演算到Horn子句 |
2.4.1 Horn子句 |
2.4.2 攻击者子句翻译规则 |
2.4.3 协议子句翻译规则 |
2.4.4 安全目标翻译规则 |
2.5 子句推理和消解算法 |
2.6 攻击重构原理 |
2.7 本章小结 |
第三章 基于ProVerif的安全协议最小化假设分析方法 |
3.1 引言 |
3.2 协议的形式化描述方法 |
3.2.1 协议流程的形式化描述方法 |
3.2.2 安全假设的形式化描述方法 |
3.2.3 安全目标的形式化描述方法 |
3.3 基于ProVerif的形式化建模方法 |
3.3.1 基本建模流程 |
3.3.2 进程通信情景下恶意实体的建模方案 |
3.3.3 不可链接性的建模方案 |
3.4 最小化安全假设的验证方案 |
3.4.1 最小化安全假设的定义 |
3.4.2 最小化假设算法 |
3.5 本章总结 |
第四章 FIDO UAF协议的形式化建模 |
4.1 FIDO UAF协议概述 |
4.1.1 背景 |
4.1.2 FIDO UAF协议的基本架构 |
4.2 FIDO UAF协议的形式化描述 |
4.2.1 协议流程的形式化描述 |
4.2.2 安全假设的形式化描述 |
4.2.3 安全目标的形式化描述 |
4.3 FIDO UAF协议的形式化建模 |
4.3.1 协议流程的形式化建模 |
4.3.2 安全假设的形式化建模 |
4.3.3 安全目标的形式化建模 |
4.4 本章总结 |
第五章 FIDO UAF协议的形式化分析结论 |
5.1 分析结论 |
5.1.1 结论综述 |
5.1.2 协议设计的缺陷 |
5.2 攻击 |
5.2.1 认证器重绑定攻击 |
5.2.2 平行会话攻击 |
5.2.3 用户隐私追踪攻击 |
5.2.4 拒绝服务攻击 |
5.3 改进意见 |
5.3.1 明确并标准化安全目标 |
5.3.2 修改KHAccessToken机制 |
5.3.3 增加ASM对UC的认证机制 |
5.3.4 增加UA对UC的认证机制 |
5.4 本章总结 |
第六章 形式化分析过程的相关缺陷及改进方案 |
6.1 ProVerif工具的缺陷与改进 |
6.1.1 ProVerif难以支持非Dolev-Yao模型下的协议分析 |
6.1.2 ProVerif难以支持复杂的数学操作和计数器模型 |
6.1.3 ProVerif 2.00不支持实体操作可变情况下的认证性分析 |
6.1.4 ProVerif难以验证实体被破坏下的不可链接性 |
6.2 形式化分析方法的缺陷与改进 |
6.2.1 传统方法只能分析特定场景下的协议 |
6.2.2 没有规范的形式化建模方式 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 工作展望 |
参考文献 |
附录 缩略语表 |
致谢 |
攻读学位期间发表的学术论文目录 |
(3)网络安全协议的形式化自动验证优化研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基于逻辑的方法 |
1.2.2 基于模型检测的方法 |
1.2.3 基于定理证明的方法 |
1.2.4 基于人工智能技术的方法 |
1.3 主要研究内容 |
1.4 论文组织结构 |
第2章 相关技术 |
2.1 形式化验证概述 |
2.2 形式化验证工具 |
2.2.1 GsVerif验证工具 |
2.2.2 Tamarin-prover验证工具 |
2.2.3 SmartVerif验证工具 |
2.3 数据的图形式转换 |
2.4 强化学习 |
2.4.1 强化学习模型 |
2.4.2 强化学习探索 |
2.4.3 有模型最佳策略 |
2.5 深度强化学习 |
2.6 本章小结 |
第3章 约束求解规则的树形式结构转换技术 |
3.1 引言 |
3.2 约束求解规则的树形式转换算法 |
3.2.1 约束的树形式转换算法 |
3.2.2 树形式约束中结点信息域的完善 |
3.3 本章小结 |
第4章 证明定理树中的循环路径判定算法 |
4.1 引言 |
4.2 约束求解规则语义一致性判定算法 |
4.2.1 树形式约束中结点的相似性 |
4.2.2 树形式约束的相似性判定 |
4.3 循环路径判定算法 |
4.4 实验评估 |
4.4.1 实验配置 |
4.4.2 循环路径判定算法有效性评测 |
4.4.3 循环路径判定算法判定效率评测 |
4.5 本章小结 |
第5章 自动形式化验证中的深度强化学习算法 |
5.1 引言 |
5.2 基于树形式约束的特征向量构建方法 |
5.3 深度强化学习算法 |
5.4 实验评估 |
5.4.1 实验配置 |
5.4.2 优化深度强化学习算法评测 |
5.4.3 优化深度强化学习算法分部对比评测 |
5.4.4 优化算法通用性评测 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 本文工作总结 |
6.2 研究展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(4)基于强化学习的安全协议形式化自动验证技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 本文主要研究内容 |
1.3 本文的结构组织 |
第2章 国内外研究现状 |
2.1 安全协议自动化验证技术 |
2.2 针对可追责协议的形式化验证技术 |
2.3 针对5G-AKA协议的形式化验证技术 |
第3章 基于强化学习的安全协议形式化自动验证技术 |
3.1 引言 |
3.1.1 研究背景和研究问题 |
3.1.2 研究动机 |
3.1.3 研究方案和挑战点 |
3.2 预备知识 |
3.2.1 Tamarin Prover |
3.2.2 协议模型 |
3.3 系统设计 |
3.3.1 系统架构 |
3.3.2 信息收集模块 |
3.3.3 验证模块 |
3.4 实验评估 |
3.4.1 实验配置 |
3.4.2 实验结果 |
3.4.3 案例分析 |
3.5 讨论和未来工作 |
3.6 本章小结 |
第4章 面向可追责协议的形式化研究方法 |
4.1 引言 |
4.1.1 研究背景和研究问题 |
4.1.2 研究方案和挑战点 |
4.2 预备知识 |
4.2.1 ProVerif |
4.2.2 协议参与方和攻击者模型 |
4.2.3 第三方裁判的职责 |
4.3 系统设计 |
4.3.1 协议参与方行为定义 |
4.3.2 公平性定义 |
4.3.3 完整性定义 |
4.3.4 建模与验证过程 |
4.4 实验评估 |
4.4.1 不可否认协议 |
4.4.2 邮件认证协议 |
4.5 本章小结 |
第5章 面向5G-AKA协议的形式化研究方法 |
5.1 引言 |
5.2 协议描述 |
5.2.1 协议概述 |
5.2.2 协议参与方 |
5.2.3 协议流程步骤 |
5.2.4 安全属性 |
5.3 形式化建模与验证 |
5.3.1 通信信道 |
5.3.2 消息交互流程 |
5.3.3 威胁模型 |
5.3.4 安全属性 |
5.3.5 验证结果与分析 |
5.4 针对可追责属性的形式化研究 |
5.4.1 协议设计缺陷 |
5.4.2 改进措施 |
5.4.3 改进后的5G-AKA协议 |
5.4.4 验证公平性和完整性 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 下一步工作 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(5)基于多密钥全同态的隐私保护机器学习算法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 多密钥全同态加密研究现状 |
1.2.2 隐私保护机器学习研究现状 |
1.3 论文的主要工作及组织结构 |
第2章 基础知识 |
2.1 基本符号及意义 |
2.2 数论基础 |
2.3 线代基础 |
2.4 RLWE问题 |
2.5 多密钥全同态 |
2.6 密钥交换技术 |
2.7 安全多方计算 |
2.8 有理数编码 |
2.9 本章小结 |
第3章 基于多密钥全同态的隐私保护k-means聚类算法 |
3.1 k-means聚类算法 |
3.1.1 k-means聚类算法描述 |
3.1.2 隐私保护k-means聚类算法研究现状 |
3.2 基于多密钥全同态的安全协议构造 |
3.2.1 安全距离计算协议 |
3.2.2 安全比较协议 |
3.2.3 安全求最小值协议 |
3.2.4 安全求平均值协议 |
3.3 隐私保护k-means聚类方案 |
3.3.1 PPK方案设计 |
3.3.2 PPK方案安全性分析 |
3.4 外包隐私保护k-means聚类算法 |
3.4.1 PPOK方案设计 |
3.4.2 PPOK方案安全性分析 |
3.5 本章小结 |
第4章 基于多密钥全同态的隐私保护SVM分类器 |
4.1 SVM算法 |
4.1.1 SVM算法描述 |
4.1.2 隐私保护SVM算法研究现状 |
4.2 基于多密钥全同态的安全协议构造 |
4.2.1 安全内积基分类决策协议 |
4.2.2 安全多项式基分类决策协议 |
4.2.3 安全高斯径向基分类决策函数 |
4.3 隐私保护SVM分类器 |
4.3.1 PPSC方案设计 |
4.3.2 PPSC方案安全性分析 |
4.4 外包隐私保护SVM分类器 |
4.4.1 PPOSC方案设计 |
4.4.2 PPOSC方案安全性分析 |
4.5 本章小结 |
第5章 方案性能分析 |
5.1 实验环境与数据集 |
5.2 隐私保护k-means聚类方案性能分析 |
5.2.1 理论分析 |
5.2.2 实验仿真 |
5.3 隐私保护SVM分类器方案性能分析 |
5.3.1 理论分析 |
5.3.2 实验仿真 |
5.4 本章小结 |
第6章 总结与展望 |
参考文献 |
深圳大学 指导教师对研究生学位论文的学术评语 |
深圳大学研究生学位(毕业)论文 答辩委员会决议书 |
致谢 |
攻读硕士学位期间的研究成果 |
(6)基于OMNeT++的无线传感器网络安全协议仿真平台的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文的主要研究内容 |
1.4 论文结构 |
第2章 无线传感器网络概述 |
2.1 无线传感器网络简介 |
2.2 无线传感器网络系统结构 |
2.3 无线传感器网络特征 |
2.4 无线传感器网络的安全问题 |
2.4.1 安全目标 |
2.4.2 安全威胁与防御策略 |
2.4.3 无线传感器网络安全机制 |
2.5 本章小结 |
第3章 无线传感器网络安全协议仿真模型 |
3.1 OMNeT++仿真平台 |
3.1.1 OMNeT++简介 |
3.1.2 OMNeT++组成 |
3.1.3 OMNeT++仿真流程 |
3.2 无线传感器网络仿真需求分析 |
3.3 无线传感器网络仿真性能评价指标 |
3.4 无线传感器网络仿真模型架构 |
3.5 仿真模型组成模块分析 |
3.5.1 数据生成模块 |
3.5.2 传感器节点模块 |
3.5.3 能耗模块 |
3.5.4 无线信道模块 |
3.5.5 安全模块 |
3.6 本章小结 |
第4章 无线传感器网络安全协议仿真平台的设计与实现 |
4.1 文件类结构 |
4.2 仿真平台的设计与实现 |
4.2.1 传感器节点模块 |
4.2.2 数据生成模块 |
4.2.3 无线信道模块 |
4.2.4 能耗模块 |
4.2.5 安全模块 |
4.3 本章小结 |
第5章 无线传感器网络安全协议仿真分析 |
5.1 基于MD5 哈希加密的改进LEACH协议 |
5.1.1 仿真场景设置 |
5.1.2 仿真程序的运行 |
5.1.3 仿真结果分析 |
5.2 基于安全评估机制的改进LEACH协议 |
5.2.1 改进的LEACH协议工作流程 |
5.2.2 改进的LEACH协议仿真模型 |
5.2.3 仿真场景设置 |
5.2.4 仿真程序的运行 |
5.2.5 仿真结果分析 |
5.2.6 仿真平台性能对比 |
5.3 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(7)面向卫星网络的蜂群终端安全接入与切换认证(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文研究内容 |
1.4 本文课题支持 |
1.5 本文结构安排 |
第二章 相关基础知识 |
2.1 安全协议理论基础 |
2.1.1 数论基础 |
2.1.2 密码学基础 |
2.1.3 安全协议概述 |
2.2 安全协议形式化分析 |
2.2.1 安全威胁模型 |
2.2.2 BAN逻辑推理 |
2.3 空天地一体化体系 |
2.4 本章小结 |
第三章 面向卫星网络的蜂群终端安全接入认证方案 |
3.1 系统模型与安全需求 |
3.1.1 系统模型 |
3.1.2 攻击者模型 |
3.1.3 安全需求 |
3.2 接入认证方案设计 |
3.2.1 申请凭证 |
3.2.2 系统初始化 |
3.2.3 聚合认证协议 |
3.2.4 接入认证协议 |
3.3 接入认证方案分析 |
3.3.1 安全性证明 |
3.3.2 安全性分析 |
3.3.3 性能分析 |
3.4 本章小结 |
第四章 面向卫星网络的蜂群终端快速切换认证方案 |
4.1 系统模型 |
4.2 切换认证方案设计 |
4.2.1 认证参数预计算 |
4.2.2 蜂群在无人机间的切换认证协议 |
4.2.3 蜂群在卫星间的切换认证协议 |
4.3 切换认证方案分析 |
4.3.1 安全性分析 |
4.3.2 性能分析 |
4.4 本章小结 |
第五章 测试环境部署与仿真实验 |
5.1 测试环境部署 |
5.1.1 认证原型系统 |
5.1.2 方案认证流程 |
5.1.3 测试平台环境 |
5.2 安全接入认证方案性能测试 |
5.3 快速切换认证方案性能测试 |
5.4 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
作者简介 |
(8)基于强化学习的网络安全协议形式化验证与应用技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基于类BAN逻辑的方法 |
1.2.2 基于模型检测的方法 |
1.2.3 基于定理证明的方法 |
1.2.4 结合密码原语代数属性的形式化方法 |
1.2.5 结合机器学习的形式化证明方法 |
1.3 主要研究内容 |
1.4 论文组织结构 |
第2章 相关技术 |
2.1 形式化验证技术 |
2.2 形式化验证工具 |
2.2.1 AVISPA验证工具 |
2.2.2 ProVerif验证工具 |
2.2.3 StatVerif验证工具 |
2.2.4 Tamarin验证工具 |
2.3 强化学习 |
2.3.1 强化学习决策模型 |
2.3.2 强化学习算法 |
2.4 智能合约 |
2.5 本章小结 |
第3章 形式化验证数据的提取技术 |
3.1 研究目标 |
3.2 形式化中间验证数据提取技术 |
3.2.1 Tamarin工具初步研究 |
3.2.2 中间验证数据提取技术 |
3.3 定理树构建 |
3.4 本章小结 |
第4章 基于DQN的动态验证技术 |
4.1 强化学习及特征提取方法概况 |
4.2 基于强化学习的动态策略 |
4.3 循环检测算法 |
4.4 形式化验证数据的特征提取技术 |
4.4.1 轨迹公式减少规则 |
4.4.2 图约束求解规则 |
4.4.3 消息推理约束求解规则 |
4.4.4 特征向量提取方法 |
4.5 本章小结 |
第5章 代币智能合约的形式化建模方法 |
5.1 智能合约概述 |
5.2 智能合约的建模及流程 |
5.2.1 模型角色 |
5.2.2 建模属性 |
5.2.3 建模及验证流程 |
5.3 实验结果 |
5.4 本章总结 |
第6章 实验与分析 |
6.1 方案概述 |
6.1.1 实验环境与参数选择 |
6.1.2 框架流程 |
6.1.3 验证工具与安全协议选择 |
6.2 实验结果 |
6.3 本章小结 |
第7章 总结与展望 |
7.1 本文工作总结 |
7.2 研究展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的其他研究成果 |
(9)工业控制系统EtherNet/IP协议安全性分析(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.2.1 TLS协议安全现状 |
1.2.2 协议形式化分析方法现状 |
1.2.3 协议形式化分析工具现状 |
1.3 本文的主要研究工作 |
1.4 本文的结构安排 |
第2章 相关理论和概念 |
2.1 协议形式化分析 |
2.1.1 安全协议的概念 |
2.2 TLS1.3握手协议安全属性 |
2.2.1 机密性 |
2.2.2 认证性 |
2.2.3 消息完整性 |
2.3 Dolev-Yao攻击模型 |
2.4 Petri网介绍 |
2.4.1 着色Petri网定义 |
2.4.2 CPN Tools |
2.5 Scyther工具介绍 |
2.5.1 Scyther形式化工具性能 |
2.5.2 Scyther敌手模型和语义操作设置 |
2.6 本章小结 |
第3章 EtherNet/IP协议安全属性 |
3.1 EtherNet/IP协议介绍 |
3.1.1 EtherNet/IP协议结构 |
3.1.2 EtherNet/IP安全属性 |
3.1.3 CIP报文传输 |
3.2 TLS协议介绍 |
3.2.1 TLS握手协议会话 |
3.2.2 TLS握手协议密钥套件 |
3.3 本章小结 |
第4章 基于HCPN模型的TLS1.3 握手协议建模 |
4.1 TLS1.3预主密钥和身份认证 |
4.1.1 TLS1.3握手协议形式化 |
4.1.2 预主密钥 |
4.1.3 身份认证 |
4.2 模型使用的颜色和变量定义 |
4.2.1 协议参数 |
4.2.2 颜色集定义 |
4.3 TLS1.3 协议的HCPN建模 |
4.3.1 实体层模型 |
4.3.2 预主密钥和身份认证模型 |
4.4 本章小结 |
第5章 TLS1.3握手协议安全评估 |
5.1 TLS1.3添加Dolev-Yao敌手模型 |
5.2 TLS1.3握手协议原模型状态空间 |
5.3 基于Dolev-Yao攻击模型的状态空间报告 |
5.4 基于Scyther工具验证TLS1.3 握手协议 |
5.4.1 Scyther分析工具条件 |
5.4.2 Scyther分析结果 |
5.5 CPN Tools工具协议分析的优势 |
5.6 本章小结 |
总结与展望 |
参考文献 |
致谢 |
附录A 攻读工程硕士学位期间所发表的学术论文 |
附录B 攻读工程硕士学位期间参与的科研项目 |
(10)基于车载FlexRay总线网络的安全协议研究与实现(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 本文的主要研究工作 |
1.4 本文的组织结构 |
第2章 FlexRay介绍 |
2.1 引言 |
2.2 车载网络总线协议概述 |
2.3 物理层介绍 |
2.3.1 FlexRay硬件节点架构 |
2.3.2 FlexRay网络拓扑结构 |
2.4 数据链路层介绍 |
2.4.1 FlexRay帧格式 |
2.4.2 数据帧的编码与解码 |
2.4.3 FlexRay媒体访问控制(Media Access Control) |
2.5 FlexRay时钟同步算法 |
2.6 本章小结 |
第3章 车载FlexRay总线安全协议总体设计 |
3.1 引言 |
3.2 安全需求分析 |
3.2.1 网络节点的特点和局限性 |
3.2.2 车载FlexRay总线信息安全需求 |
3.3 模型假设 |
3.4 FlexRay报文设计 |
3.5 协议的设计策略 |
3.5.1 节点身份认证模块安全策略 |
3.5.2 网络安全加密模块安全策略 |
3.6 安全性能指标 |
3.7 本章小结 |
第4章 车载FlexRay总线安全协议详细设计与技术原理分析 |
4.1 引言 |
4.2 符号说明 |
4.3 节点身份认证模块的安全原理分析及其具体实现 |
4.3.1 挑战应答方式技术分析 |
4.3.2 DH密钥交换协议原理分析 |
4.3.3 RSA算法原理分析 |
4.3.4 基于挑战应答方式、DH密钥交换协议以及非对称加密算法RSA实现的车辆启动阶段的身份认证和密钥分配过程 |
4.4 网络安全加密模块的安全原理分析及其具体实现 |
4.4.1 RC5 算法技术分析 |
4.4.2 BKDR-HASH算法原理 |
4.4.3 基于对称加密算法RC5和BKDR-HASH算法实现的车辆运行阶段的安全通信过程 |
4.5 本章小结 |
第5章 实验验证与协议安全性分析 |
5.1 引言 |
5.2 实验环境和实验工具介绍 |
5.2.1 软件开发环境介绍 |
5.2.2 硬件开发环境介绍 |
5.2.3 实验平台搭建及参数设置 |
5.3 实验结果分析 |
5.3.1 有效性分析 |
5.3.2 实时性分析 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
作者简介及在学期间取得的科研成果 |
致谢 |
四、《安全协议理论与方法》(论文参考文献)
- [1]模型学习与符号执行结合的安全协议代码分析技术[J]. 张协力,祝跃飞,顾纯祥,陈熹. 网络与信息安全学报, 2021(05)
- [2]安全协议形式化分析技术的应用与研究[D]. 冯皓楠. 北京邮电大学, 2021(01)
- [3]网络安全协议的形式化自动验证优化研究[D]. 杨锦翔. 中国科学技术大学, 2021(09)
- [4]基于强化学习的安全协议形式化自动验证技术研究[D]. 苏诚. 中国科学技术大学, 2020(01)
- [5]基于多密钥全同态的隐私保护机器学习算法研究[D]. 赵威. 深圳大学, 2020(10)
- [6]基于OMNeT++的无线传感器网络安全协议仿真平台的设计与实现[D]. 付璨. 曲阜师范大学, 2020(01)
- [7]面向卫星网络的蜂群终端安全接入与切换认证[D]. 赵玉清. 西安电子科技大学, 2020
- [8]基于强化学习的网络安全协议形式化验证与应用技术研究[D]. 欧阳恒一. 中国科学技术大学, 2020(10)
- [9]工业控制系统EtherNet/IP协议安全性分析[D]. 田学成. 兰州理工大学, 2020(12)
- [10]基于车载FlexRay总线网络的安全协议研究与实现[D]. 韩正士. 吉林大学, 2020(08)