基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对安全协议一阶逻辑模型不能够给出易于理解的攻击序列的问题,对安全协议一阶逻辑模型进行扩展,对逻辑推理中的规则及合一化操作进行分类,给出操作置换规则,在此基础上开发能对攻击进行重构的协议验证原型系统.通过具体的应用例子对其秘密性进行形式化验证,结果表明系统能给出易于理解的攻击序列.
推荐文章
改进的安全协议一阶逻辑模型
安全协议
形式化分析
一阶逻辑模型
攻击序列重构
向前向后法证明一阶逻辑的几个定理
模型论
一阶逻辑
向前向后方法
内插定理
保持定理
一阶逻辑模型生成器的实现
SAT
模型生成
命题推理
一阶逻辑推理
BAN逻辑在一类中间入侵攻击协议分析中的缺陷
BAN逻辑
密钥协商协议
中间入侵
棣弗-赫尔曼
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 安全协议一阶逻辑模型中攻击重构的实现
来源期刊 计算机工程 学科 工学
关键词 攻击序列重构 安全协议 一阶逻辑模型
年,卷(期) 2009,(5) 所属期刊栏目 安全技术
研究方向 页码范围 171-174
页数 4页 分类号 TP309
字数 4823字 语种 中文
DOI 10.3969/j.issn.1000-3428.2009.05.059
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王亚弟 解放军信息工程大学电子技术学院 68 257 9.0 11.0
2 韩继红 解放军信息工程大学电子技术学院 59 243 9.0 11.0
3 张超 解放军信息工程大学电子技术学院 16 63 4.0 7.0
4 朱玉娜 解放军信息工程大学电子技术学院 9 17 2.0 3.0
5 陈欣辉 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (5)
共引文献  (10)
参考文献  (2)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1983(2)
  • 参考文献(1)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
攻击序列重构
安全协议
一阶逻辑模型
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导