全部商品分类

您现在的位置: 全部商品分类 > 电子电脑 > 计算机技术 > 计算机网络

安全协议实施安全性自动化分析与验证

  • 定价: ¥98
  • ISBN:9787030625069
  • 开 本:16开 平装
  •  
  • 折扣:
  • 出版社:科学
  • 页数:249页
  • 作者:孟博//王德军
  • 立即节省:
  • 2019-11-01 第1版
  • 2019-11-01 第1次印刷
我要买:
点击放图片

导语

  

内容提要

  

    本书系统介绍安全协议实施安全性自动化分析与验证的基本理论和关键技术及最新成果。主要内容包括安全协议实施安全性分析与验证的国内外发展现状、一阶定理证明器ProVerif及应用、自动化安全协议证明器Crypto Verif及应用、基于计算模型自动化抽取安全协议Blanchet演算实施模型、安全协议Blanchet演算实施自动化抽取工具Swift2CV、基于消息构造的安全协议实施安全性分析方法、安全协议实施安全性分析工具SPISA、面向多个混合安全协议轨迹的安全协议实施安全性分析方法、安全协议实施安全性分析工具NTISA、典型安全协议实施安全性分析等。
    本书可供从事安全协议、密码学、计算机、软件工程、通信、数学等专业的科技人员、硕士和博士研究生参考,也可供高等院校相关专业的师生参考。

目录

第1章  安全协议实施安全性分析与验证现状
  1.1  引言
  1.2  能够获取安全协议客户端实施和安全协议服务器端实施
    1.2.1  程序验证
    1.2.2  模型抽取
  1.3  仅能够获取安全协议客户端实施
    1.3.1  网络轨迹
    1.3.2  模型抽取
  1.4  不能获取安全协议客户端实施和安全协议服务器端实施
    1.4.1  指令序列
    1.4.2  网络轨迹
    1.4.3  流量识别
  参考文献
第2章  Applied PI演算与其BNF范式
  2.1  引言
  2.2  Applied PI演算语法及语义
  2.3  Applied PI演算BNF范式
  参考文献
第3章  一阶定理证明器ProVerif及应用
  3.1  引言
  3.2  一阶定理证明器ProVerif
  3.3  ProVerif的输入和输出
  3.4  自动化分析OpenID Connect安全协议安全性
    3.4.1  OpenID Connect安全协议
    3.4.2  应用Applied PI演算对OpenID Connect安全协议形式化建模
    3.4.3  利用Proverif验证OpenID Connect安全协议秘密性和认证性
    3.4.4  分析结果
  3.5  自动化分析PPMUAS身份认证协议安全性
    3.5.1  PPMUAS身份认证协议
    3.5.2  应用Applied PI演算对PPMUAS身份认证协议形式化建模
    3.5.3  利用Proverif验证PPMUAS身份认证协议秘密性和认证性
    3.5.4  分析结果
  3.6  自动化分析改进的OpenID Connect安全协议认证性
    3.6.1  改进的OpenID Connect安全协议
    3.6.2  应用Applied PI演算对改进的0penID Connect安全协议形式化建模
    3.6.3  利用ProVerif验证改进的OpenID Connect安全协议认证性
    3.6.4  分析结果
  3.7  自动化分析Mynah安全协议认证性
    3.7.1  Mynah安全协议
    3.7.2  应用Applied PI演算对Mynah安全协议形式化建模
    3.7.3  利用ProVerif验证Mynah安全协议认证性
    3.7.4  分析结果
  参考文献
第4章  概率进程演算Blanchet演算与其BNF范式
  4.1  引言
  4.2  Blanchet演算语法及语义
  4.3  Blanchet演算BNF范式
  参考文献
第5章  自动化安全协议证明器CryptoVerif及应用
  5.1  引言
  5.2  自动化安全协议证明器CryptoVerif
    5.2.1  结构
    5.2.2  证明目标
    5.2.3  语法
  5.3  自动化分析TLS 1.3握手协议安全性
    5.3.1  TLS 1.3握手协议
    5.3.2  应用Blanchet演算对TLS 1.3握手协议形式化建模
    5.3.3  利用Crypto Verif验证TLS 1.3握手协议的秘密性和认证性
    5.3.4  分析结果
  参考文献
第6章  自动化抽取安全协议Blanchet演算实施模型
  6.1  引言
  6.2  Swift语言子集SubSwift语言及其BNF范式
  6.3  Swift语言到Blanchet演算映射模型
  6.4  Swift语言到Blanchet演算语句映射关系
  6.5  Swift语言类型到Blanchet演算类型映射关系
  参考文献
第7章  安全协议抽象规范模型生成工具Swift2CV
  7.1  引言
  7.2  Swift2CV架构
  7.3  Swift2CV词法分析器
  7.4  Swift2CV语法分析器
  7.5  Swift2CV语法树遍历器
  7.6  Swift2CV语法树注解器
  7.7  Swift2CV使用手册
  参考文献
第8章  典型安全协议Swift实施安全性分析
  8.1  引言
  8.2  OpenID Connect协议Swift实施安全性
    8.2.1  OpenID Connect协议Swift实施
    8.2.2  OpenID Connect协议Blanchet实施
  8.3  Oauth2.0协议Swift实施安全性
  8.4  TLS1.2协议Swift实施安全性
  参考文献
第9章  基于消息构造的安全协议实施安全性分析
  9.1  引言
  9.2  基于API trace的安全协议消息构造方法
    9.2.1  Net-trace解析
    9.2.2  API trace解析
    9.2.3  Token定位
    9.2.4  安全函数重构与消息构造
  9.3  安全协议服务器端抽象模型生成
    9.3.1  安全协议服务器端响应消息解析
    9.3.2  安全协议服务器端抽象模型生成方法
  9.4  基于消息构造的安全协议实施安全性分析方法
  参考文献
第10章  安全协议实施安全性分析工具SPISA
  10.1  引言
  10.2  SPISA架构
  10.3  SPISA Net-trace解析器
  10.4  SPISA API trace解析器
  10.5  SPISA Token定位器
  10.6  SPISA安全函数重构器
  10.7  SPISA服务器端模型生成器
  10.8  SPISA测试
  参考文献
第11章  典型认证系统安全性分析
  11.1  引言
  11.2  RSAAuth认证系统安全性分析
    11.2.1  请求消息构造
    11.2.2  服务器端抽象模型生成
    11.2.3  分析结果
  11.3  腾讯QQ邮件认证系统安全性分析
  参考文献
第12章  基于网络轨迹的安全协议实施安全性分析
  12.1  引言
  12.2  安全协议实施本体架构
  12.3  面向多个混合安全协议轨迹的安全协议格式逆向分析
    12.3.1  轨迹分割
    12.3.2  IF分布拟合
    12.3.3  IF分类
    12.3.4  轨迹聚类
    12.3.5  格式推断
  12.4  安全协议轨迹到安全协议实施本体的映射方法
    12.4.1  预处理
    12.4.2  Token匹配
    12.4.3  Msg匹配方法
    12.4.4  Flow匹配方法
  12.5  基于网络轨迹的安全协议实施安全性分析方法
  12.6  讨论
  参考文献
第13章  安全协议实施安全性分析工具NTISA
  13.1  引言
  13.2  NTISA架构
  13.3  格式解析器FA
    13.3.1  Token分割模块
    13.3.2  曲线拟合模块
    13.3.3  字符分类模块
    13.3.4  轨迹分类模块
    13.3.5  协议格式推断模块
  13.4  语义解析器SA
    13.4.1  安全协议实施本体模块
    13.4.2  Token匹配模块
    13.4.3  Msg匹配模块
    12.4.4  Flow匹配模块
  13.5  实施安全分析器ISA
    13.5.1  轨迹标记模块
    13.5.2  映射分析模块
    13.5.3  非本体Token分析模块
  参考文献
第14章  某认证平台安全协议实施安全性分析
  14.1  引言
  14.2  数据获取
  14.3  格式解析
    14.3.1  Token分割
    14.3.2  曲线拟合
    14.3.3  字符与轨迹分类
    14.3.4  协议格式推断
    14.3.5  语义解析
    14.3.6  安全协议实施本体构造
    14.3.7  Token权值计算
    14.3.8  Msg匹配
    14.3.9  Flow匹配
  14.4  分析结果
  参考文献