图书介绍

网络安全协议的形式化分析与验证2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全协议的形式化分析与验证
  • 张爱新,李建华著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111297260
  • 出版时间:2010
  • 标注页数:214页
  • 文件大小:13MB
  • 文件页数:227页
  • 主题词:计算机网络-安全技术-通信协议

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全协议的形式化分析与验证PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 安全协议概述1

1.1.1 安全协议的基本概念1

1.1.2 安全协议的缺陷分析4

1.1.3 安全协议的攻击手段6

1.1.4 安全协议形式化方法的必要性11

1.2 形式化技术基础12

1.2.1 模态逻辑技术12

1.2.2 模型检测技术13

1.2.3 定理证明技术14

1.3 形式化方法在安全协议验证中的应用14

1.3.1 安全协议形式化理论发展现状14

1.3.2 安全协议形式化方法发展趋势16

1.4 本章小结17

1.5 习题18

第2章 基于模态逻辑技术的安全协议分析方法19

2.1 BAN逻辑19

2.1.1 基本术语19

2.1.2 推理规则20

2.1.3 应用实例22

2.2 类BAN逻辑25

2.2.1 GNY逻辑27

2.2.2 AT逻辑33

2.2.3 SVO逻辑37

2.2.4 Kailar逻辑40

2.3 Bieber逻辑42

2.3.1 历史模型43

2.3.2 KT5逻辑44

2.3.3 CKT5通信逻辑44

2.3.4 消息的解释45

2.3.5 认证与保密46

2.4 非单调逻辑49

2.4.1 安全协议的Nonmonotomic逻辑描述49

2.4.2 安全协议的Nonmonotomic逻辑分析53

2.5 本章小结56

2.6 习题57

第3章 基于模型检测技术的安全协议分析方法58

3.1 Dolev-Yao模型58

3.2 通信进程方法59

3.2.1 CSP的基本概念59

3.2.2 CSP的网络模型61

3.2.3 协议安全性质的CSP描述65

3.2.4 CSP协议分析72

3.3 NRL协议分析器73

3.3.1 协议描述73

3.3.2 协议分析75

3.3.3 实例76

3.4 模型检测工具Mur?80

3.4.1 Mur?系统80

3.4.2 Mur?协议分析过程81

3.4.3 Mur?协议分析实例81

3.5 模型检测工具ASTRAL83

3.6 协议分析工具BRUTUS85

3.6.1 BRUTUS协议描述模型85

3.6.2 BRUTUS协议属性逻辑87

3.6.3 BRUTUS协议验证算法88

3.6.4 BRUTUS协议分析实例88

3.7 本章小结91

3.8 习题92

第4章 基于定理证明的安全协议分析方法93

4.1 Paulson归纳法93

4.1.1 Paulson归纳法简介93

4.1.2 Paulson归纳法的自动化理论96

4.1.3 Paulson归纳法协议分析示例99

4.2 Schneider阶函数101

4.2.1 阶函数的定义102

4.2.2 阶函数定理102

4.2.3 协议分析实例104

4.2.4 基于阶函数的自动化验证技术110

4.3 串空间110

4.3.1 基本概念110

4.3.2 协议入侵者描述113

4.3.3 安全属性的表示114

4.3.4 协议分析举例115

4.3.5 认证测试方法117

4.4 重写逼近法119

4.4.1 预备知识119

4.4.2 逼近技术120

4.4.3 对NS公钥协议的描述与分析120

4.5 不变式产生技术123

4.5.1 基本概念124

4.5.2 描述攻击者不可知项集合的不变式125

4.5.3 描述攻击者可知项集合的不变式126

4.6 本章小结127

4.7 习题128

第5章 安全协议的形式化设计方法129

5.1 合成协议模型及其安全性129

5.1.1 HT模型129

5.1.2 协议的组合132

5.2 Fail-Stop协议133

5.2.1 Fail-Stop协议及其分析133

5.2.2 复杂协议134

5.3 BSW简单逻辑135

5.3.1 模型135

5.3.2 逻辑136

5.4 本章小结137

5.5 习题137

第6章 Internet密钥交换协议及其分析138

6.1 Internet密钥交换协议概述138

6.1.1 阶段1主模式交换138

6.1.2 阶段1野蛮模式交换142

6.1.3 阶段2快速模式交换143

6.2 IKE协议的形式化分析144

6.2.1 采用NRL协议分析器进行形式化分析144

6.2.2 利用扩展BSW逻辑分析146

6.3 IKE v2协议概述150

6.3.1 IKE v2密钥交换150

6.3.2 密钥算法协商151

6.3.3 加密密钥与认证密钥152

6.4 IKE v2协议的形式化分析153

6.4.1 扩展串空间理论153

6.4.2 IKE v2协议分析154

6.5 本章小结156

6.6 习题156

第7章 电子商务安全协议及其分析158

7.1 早期的电子商务安全协议158

7.1.1 Digicash协议158

7.1.2 FirstVirtual协议159

7.1.3 Netbill协议159

7.2 SSL协议及其分析160

7.2.1 SSL协议介绍160

7.2.2 SSL协议的形式化分析162

7.3 SET协议及其分析163

7.3.1 SET协议的流程163

7.3.2 双重签名技术164

7.3.3 数字信封165

7.3.4 SET协议的形式化分析165

7.4 本章小结170

7.5 习题170

第8章 移动通信安全协议及其分析171

8.1 移动通信安全协议171

8.1.1 第1代移动通信安全协议171

8.1.2 第2代移动通信安全协议172

8.1.3 第3代移动通信安全协议173

8.2 AUTLOG认证逻辑对AKA协议的分析177

8.2.1 AUTLOG认证逻辑177

8.2.2 协议的形式化描述178

8.2.3 假设前提178

8.2.4 协议目标179

8.2.5 形式化证明179

8.3 利用认证测试方法对3GPP-AKA协议进行安全性分析180

8.3.1 移动用户与移动核心网之间的安全性验证181

8.3.2 服务网络基站与移动核心网之间的安全性验证182

8.3.3 服务网络基站与移动用户之间的安全性验证183

8.4 本章小结183

8.5 习题183

第9章 群组通信安全协议及其分析184

9.1 群组通信概述184

9.2 群组密钥管理协议185

9.3 密钥管理方案185

9.3.1 集中式密钥管理方案185

9.3.2 分布式密钥分发方案189

9.3.3 分担式密钥协商方案189

9.4 群组密钥交换协议的形式化描述及安全性分析190

9.4.1 AT-GDH协议190

9.4.2 AT-GDH2协议191

9.4.3 AT-GDH3协议193

9.5 本章小结206

9.6 习题207

参考文献208

热门推荐