词条 | 网络安全协议的形式化分析与验证 |
释义 | 图书信息书 名: 网络安全协议的形式化分析与验证 作 者:李建华 出版社: 机械工业出版社 出版时间: 2010年4月1日 ISBN: 9787111297260 开本: 16开 定价: 27.00元 内容简介《网络安全协议的形式化分析与验证》概述了形式化技术在网络安全协议分析、验证中的主要应用原理及现状;在此基础上详细地叙述了网络安全协议的形式化分析技术、形式化设计技术;最后重点介绍了目前的形式化分析技术对当前典型应用环境下复杂、实用网络安全协议的分析成果,包括IPSec协议、SSL协议、电子商务协议、移动通信安全协议及群组通信安全协议等。 信息安全是关系到国家安全和经济发展的重大战略问题,至关重要。安全协议作为实现信息安全的基础,其自身的安全性问题已成为安全研究的重要内容。目前,针对安全协议的安全性验证已形成了许多不同的流派、理论和方法。《网络安全协议的形式化分析与验证》理论与应用并重,深入浅出地介绍了各类形式化分析技术的基本原理及其在大型复杂安全协议分析中的实际应用。 《网络安全协议的形式化分析与验证》可作为信息安全专业高年级本科生教材,也可作为高等学校电子信息类、计算机类等相关专业的参考书。 图书目录前言 第1章 绪论 1.1 安全协议概述 1.1.1 安全协议的基本概念 1.1.2 安全协议的缺陷分析 1.1.3 安全协议的攻击手段 1.1.4 安全协议形式化方法的必要性 1.2 形式化技术基础 1.2.1 模态逻辑技术 1.2.2 模型检测技术 1.2.3 定理证明技术 1.3 形式化方法在安全协议验证中的应用 1.3.1 安全协议形式化理论发展现状 1.3.2 安全协议形式化方法发展趋势 1.4 本章 小结 1.5 习题 第2章 基于模态逻辑技术的安全协议分析方法 2.1 BAN逻辑 2.1.1 基本术语 2.1.2 推理规则 2.1.3 应用实例 2.2 类BAN逻辑 2.2.1 GNY逻辑 2.2.2 AT逻辑 2.2.3 SVO逻辑 2.2.4 Kailar逻辑 2.3 Bieber逻辑 2.3.1 历史模型 2.3.2 KT5逻辑 2.3.3 CKT5通信逻辑 2.3.4 消息的解释 2.3.5 认证与保密 2.4 非单调逻辑 2.4.1 安全协议的Nonmonotomic逻辑描述 2.4.2 安全协议的Nonmonotomic逻辑分析 2.5 本章 小结 2.6 习题 第3章 基于模型检测技术的安全协议分析方法 3.1 Dolev Yao模型 3.2 通信进程方法 3.2.1 CSP的基本概念 3.2.2 CSP的网络模型 3.2.3 协议安全性质的CSP描述 3.2.4 CSP协议分析 3.3 NRL协议分析器 3.3.1 协议描述 3.3.2 协议分析 3.3.3 实例 3.4 模型检测工具Mur 3.4.1 Mur系统 3.4.2 Mur协议分析过程 3.4.3 Mur协议分析实例 3.5 模型检测工具ASTRAL 3.6 协议分析工具BRUTUS 3.6.1 BRUTUS协议描述模型 3.6.2 BRUTUS协议属性逻辑 3.6.3 BRUTUS协议验证算法 3.6.4.BRUTUS协议分析实例 3.7 本章 小结 3.8 习题 第4章 基于定理证明的安全协议分析方法 4.1 Paulson归纳法 4.1.1 Paulson归纳法简介 4.1.2 Paulson归纳法的自动化理论 4.1.3 Paulson归纳法协议分析示例 4.2 Schneider阶函数 4.2.1 阶函数的定义 4.2.2 阶函数定理 4.2.3 协议分析实例 4.2.4 基于阶函数的自动化验证技术 4.3 串空间 4.3.1 基本概念 4.3.2 协议入侵者描述 4.3.3 安全属性的表示 4.3.4 协议分析举例 4.3.5 认证测试方法 4.4 重写逼近法 4.4.1 预备知识 4.4.2 逼近技术 4.4.3 对NS公钥协议的描述与分析 4.5 不变式产生技术 4.5.1 基本概念 4.5.2 描述攻击者不可知项集合的不变式 4.5.3 描述攻击者可知项集合的不变式 4.6 本章 小结 4.7 习题 第5章 安全协议的形式化设计方法 5.1 合成协议模型及其安全性 5.1.1 HT模型 5.1.2 协议的组合 5.2 Fail-Stop协议 5.2.1 Fail-Stop协议及其分析 5.2.2 复杂协议 5.3 BSW简单逻辑 5.3.1 模型 5.3.2 逻辑 5.4 本章 小结 5.5 习题 第6章 Internet密钥交换协议及其分析 6.1 Internet密钥交换协议概述 6.1.1 阶段1主模式交换 6.1.2 阶段1野蛮模式交换 6.1.3 阶段2快速模式交换 6.2 IKE三协议的形式化分析 6.2.1 采用NRL协议分析器进行形式化分析 6.2.2 利用扩展BSW逻辑分析 6.3 IKEV2协议概述 6.3.1 IKEV2密钥交换 6.3.2 密钥算法协商 6.3.3 加密密钥与认证密钥 6.4 IKEV2协议的形式化分析 6.4.1 扩展串空间理论 6.4.2 IKEV2协议分析 6.5 本章 小结 6.6 习题 第7章 电子商务安全协议及其分析 7.1 早期的电子商务安全协议 7.1.1 Digicash协议 7.1.2 First Virtual协议 7.1.3 Netbill协议 7.2 SSL协议及其分析 7.2.1 SSL协议介绍 7.2.2 SSL协议的形式化分析 7.3 SET协议及其分析 7.3.1 SET协议的流程 7.3.2 双重签名技术 7.3.3 数字信封v 7.3.4 SEL协议的形式化分析 7.4 本章 小结 7.5 习题 第8章 移动通信安全协议及其分析 8.1 移动通信安全协议 8.1.1 第1代移动通信安全协议 8.1.2 第2代移动通信安全协议 8.1.3 第3代移动通信安全协议 8.2 AUTLOG认证逻辑对AKA协议的分析 8.2.1 AUTLOG认证逻辑 8.2.2 协议的形式化描述 8.2.3 假设前提 8.2.4 协议目标 8.2.5 形式化证明 8.3 利用认证测试方法对3GPP-AKA,协议进行安全性分析 8.3.1 移动用户与移动核心网之间的安全性验证 8.3.2 服务网络基站与移动核心网之间的安全性验证 8.3.3 服务网络基站与移动用户之间的安全性验证 8.4 本章 小结 8.5 习题 第9章 群组通信安全协议及其分析 9.1 群组通信概述 9.2 群组密钥管理协议 9.3 密钥管理方案 9.3.1 集中式密钥管理方案 9.3.2 分布式密钥分发方案 9.3.3 分担式密钥协商方案 9.4 群组密钥交换协议的形式化描述及安全性分析 9.4.1 AT-GDH协议 9.4.2 AT-GDH2协议 9.4.3 AT-GDH3协议 9.5 本章 小结 9.6 习题 参考文献 出版说明 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。