原文服务方: 计算机应用研究       
摘要:
为了解决安全协议验证中攻击者模等式理论推理的可操作性问题,提出并设计了一种基于模重写系统的攻击者推理方法.该方法建立在一个反映两种密码原语代数特性的联合理论实例之上,由一组定向的重写规则和非定向的等式构成,前者进一步转换为项重写系统(term rewriting system,TRS),而后者则转换为有限等价类理论,通过定义项间的模重写关系,使两者构成一个可以反映攻击者针对联合理论代数项操作能力的模重写系统.实例分析表明,该模型为攻击者模等式推理规则赋予了明确的操作语义,可以使攻击者达到对安全协议代数项规约、推理的目的.
推荐文章
基于灰色理论的攻击者攻击能力评估
攻击效果
攻击能力
信息获取
灰色理论
SSMCI:以攻击者为中心的安全协议验证机制
安全协议
攻击者模型
状态扩展
面向攻击者的入侵告警分析系统设计与实现
网络安全
入侵检测
告警关联
安全运营中心(SOC)
形式化攻击者能力描述的计算可靠性研究
安全协议
形式化攻击者
计算性攻击者
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于模重写系统的攻击者推理方法
来源期刊 计算机应用研究 学科
关键词 安全协议 等式理论 代数特性 模重写系统
年,卷(期) 2011,(5) 所属期刊栏目 信息安全技术
研究方向 页码范围 1918-1921,1936
页数 分类号 TP309
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2011.05.092
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王亚弟 解放军信息工程大学电子技术学院 68 257 9.0 11.0
2 韩继红 解放军信息工程大学电子技术学院 59 243 9.0 11.0
3 李大海 解放军信息工程大学电子技术学院 3 2 1.0 1.0
4 王静 解放军信息工程大学电子技术学院 3 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (3)
共引文献  (1)
参考文献  (4)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1983(2)
  • 参考文献(1)
  • 二级参考文献(1)
1996(1)
  • 参考文献(1)
  • 二级参考文献(0)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(2)
  • 参考文献(1)
  • 二级参考文献(1)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
安全协议
等式理论
代数特性
模重写系统
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导