您现在的位置: 首页> 研究主题> 形式化分析

形式化分析

形式化分析的相关文献在1989年到2022年内共计338篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、军事技术 等领域,其中期刊论文294篇、会议论文28篇、专利文献191833篇;相关期刊116种,包括电子学报、通信学报、信息网络安全等; 相关会议26种,包括全国抗恶劣环境计算机第二十六届学术年会 、第十一届中国通信学会学术年会、2013年航天可靠性学术交流会等;形式化分析的相关文献由697位作者贡献,包括冯登国、张玉清、范红等。

形式化分析—发文量

期刊论文>

论文:294 占比:0.15%

会议论文>

论文:28 占比:0.01%

专利文献>

论文:191833 占比:99.83%

总计:192155篇

形式化分析—发文趋势图

形式化分析

-研究学者

  • 冯登国
  • 张玉清
  • 范红
  • 王亚弟
  • 周明天
  • 张倩颖
  • 张梅
  • 文静华
  • 罗军舟
  • 韩继红
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 刘镝; 王梓屹; 李大伟; 关振宇; 孙钰; 刘建伟
    • 摘要: 对于5G移动通信网络,3GPP组织标准化了5G AKA等协议,用于身份认证和密钥协商.本文使用安全协议验证工具Tamarin对5G AKA协议进行了形式化分析.首先基于3GPP TS33.501 v17.0.0版本,完成了对5G AKA协议及期望其满足的安全性质的形式化建模.安全性质考虑了保密性质和Lowe鉴权性质,保密性质包括安全锚点密钥KSEAF和长期共享密钥K的保密性,鉴权性质包括协议参与实体之间在参数SUPI、SNID、KSEAF上的非单射一致性,以及在KSEAF上的单射一致性.然后本文在Tamarin中验证了5G AKA协议是否满足相关安全性质,发现保密性质全部得到满足,鉴权性质一共验证了36种情况,其中有23种情况没有得到满足.最后针对协议不满足的鉴权性质,本文采用了三种修改方法来对协议模型进行改进,并对改进前后的验证结果进行了分析总结.
    • 冯艳清; 熊爱金; 周慧
    • 摘要: 形式化技术是系统开发过程中提高可靠性的一种行之有效的途径,随着形式化技术的发展与普及,它在系统软硬件设计方面得到了一定的应用。以某超短波监测系统中的数字信号处理模块软硬件开发为例,介绍了信号处理模块的硬件设计,描述了该模块的软件设计及使用形式化分析技术在软件开发过程中的应用步骤,为形式化技术在类似产品的开发过程中的应用提供了一定的借鉴。
    • 沈延; 姚萌萌
    • 摘要: 群组密钥协商协议应用于物联网、无线通信、区块链、视频会议等领域,是当前的一个研究热点。该协议的交互消息较多,且消息认证、加密所使用的密码算法也复杂,这就给密码协议的形式化描述与安全性分析带来一定的困难。文章基于串空间理论,提出了相关概念以及基于事件的形式化分析方法。该方法直观、简洁、有效,易于对复杂的密码协议进行形式化描述,并能简化密码协议的安全性分析过程。文章基于事件的形式化分析方法对簇间非对称群组密钥协商协议进行形式化描述和分析,发现该协议不能满足一致性,即不能认证参与协议交互节点的身份。通过对该协议的分析,也证明了文章所提形式化分析方法的有效性与正确性。
    • 李晖; 范立岩; 潘雪松; 冯皓楠
    • 摘要: 应用内第三方支付具有便捷实用的特点,使得众多的移动应用选择嵌入第三方支付功能,但其安全性缺乏系统全面的分析,导致支付安全难以保证.为此,对基于Android平台的五种第三方支付协议的协议流程、安全假设和安全目标进行形式化建模,并采用ProVerif对协议进行分析,分析结果表明,协议在Android平台上的实现难以抵御订单篡改、订单替换和通知伪造等攻击;其次,在测试了210个采用应用内第三方支付的App后,发现近13.8%的App均能被成功攻击;最后,为抵御上述攻击,对第三方支付协议的实现提出了具体的建议.
    • 韩志耕; 石青山; 杨鹏; 陈耿; 范远哲
    • 摘要: 不可否认协议必须满足存活性、不可否认性、公平性和时限性,但当前大多数形式化方法只能分析该类协议的部分性质,证明或证伪协议逻辑的部分正确性.本文通过向ZQZ逻辑添加时间表达式,提出了一种适用于不可否认协议建模与分析的扩展ZQZ逻辑方法,包括推理规则和安全性质模型.展示新方法的应用时,使用其分析了ZG和KPB这两个局部逻辑正确性已知的两方不可否认协议,以及YLL这个逻辑正确性尚在讨论的基于区块链的多方不可否认协议.实验显示,对前两个协议的分析结果与既有事实相符,对第三个协议的分析发现其无法为收方提供设计者所宣称的时限性.以上结论从逆向工程角度佐证了扩展ZQZ逻辑方法是一种行之有效的不可否认协议分析新方法.
    • 李良; 杨竞; 陶建军; 王小骥; 刘星江
    • 摘要: 为了提高无人机集群战术通信链路传输的连贯和安全,针对当今无人机自组链路网络的不足,提出了一种中继式无人机自组网安全协议。该协议将无人机集群划分为普通节点和中继节点,中继节点担任空间网络环境信息采集和分析的作用,并作为无人机集群协同化中心通过获得的信息为整个集群规划路径,此时新加入的无人机节点不会影响整个战术通信链路,保证了整个自组链路网络的安全可靠。
    • 马媛媛; 李尼格; 邵志鹏; 徐子超
    • 摘要: 在5G网络中,物联终端接入方式主要是无线接入。针对在海量接入场景下高昂的认证成本,该文提出了一种适用于电力5G终端二次认证的基于聚合签密的二次认证方法,该方法在保证安全性的同时,具有计算量和存储空间消耗少、运行效率高的特点,同时避免了传统公钥密码系统中的证书管理问题和基于身份的公钥密码系统中的密钥托管问题。该文对于适用于该方法的5G EAP-TLS鉴权协议进行研究。5G EAP-TLS协议主要用于5G专网或IoT场景下的鉴权和密钥协商,该文基于TS 33.501文档构建5G EAP-TLS协议模型,采用ProVerif验证工具验证协议的安全属性,并提出了修正方案。
    • 冯志华; 张宇轩; 卢文涛; 罗重
    • 摘要: 为解决Kerberos身份认证协议易遭受口令猜测攻击和重放攻击等局限和不足,提出一种基于物理不可克隆函数(physical unclonable function,PUF)的Kerberos改进协议。该协议的优势在于利用物理不可克隆函数生成的激励响应对代替原协议中的密钥,降低密钥存储开销和密钥泄露的风险;使用随机数与用户口令相结合生成会话密钥,用于抵抗口令猜测攻击;在抗重放攻击方面,采用随机数代替时间戳的方式减少同步需求。使用Scyther形式化分析工具分析该协议的安全性,验证了该协议可以抵抗口令攻击、重放攻击等威胁。
    • 谢桢; 季新生; 游伟
    • 摘要: 针对当前UE在gNB间的切换认证与密钥协商过程存在的仅有两跳前向安全性和易受拒绝服务攻击等问题,提出了一种基于中国剩余定理(CRT)的切换认证与密钥协商协议。该协议利用秘密共享原理,令源gNB和所有可能的目标gNB构成一个群体,把真实的参数作为“秘密”在源gNB和唯一的目标gNB间共享,使得关键参数NH和NCC能在源gNB和目标gNB间安全传输。实验结果表明,该协议是安全的,相比同类的改进协议具有效率优势。
    • 王震; 周超; 苗泉强; 樊永文
    • 摘要: 本文介绍了基于静态分析的密码协议业务逻辑缺陷检测的具体方法,从检测框架出发,引出了方法实现的三个关键问题,然后对模型代码解析、协议代码信息抽取以及映射关系建立这三个关键问题进行了详细的分析论述。对密码协议进行形式化分析,从协议业务逻辑层面上证明密码协议的安全或者是找出协议逻辑层面的缺陷,一旦发现协议的缺陷,协议规范需要重新修订,并且协议代码也要做相应的修改[1]。
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号