切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
用Casper分析SSL3.0的安全性
用Casper分析SSL3.0的安全性
来源 :中国计算机学会2004年信息保密专业委员会学术年会 | 被引量 : 0次 | 上传用户:lyztracy
【摘 要】
:
采用进程代数CSP和它的模型检测器FDR分析安全协议的方法比较普遍,但生成协议系统的CSP描述十分费时,安全协议分析编译器Casper的出现简化了这一过程.本文主要介绍了Casp
【作 者】
:
肖岚
徐宏
方勇
【机 构】
:
北京邮电大学电信工程学院,北京,100876
【出 处】
:
中国计算机学会2004年信息保密专业委员会学术年会
【发表日期】
:
2004年期
【关键词】
:
安全协议
协议分析
握手协议
进程代数
检测器
编译器
系统
模型
描述
方法
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
采用进程代数CSP和它的模型检测器FDR分析安全协议的方法比较普遍,但生成协议系统的CSP描述十分费时,安全协议分析编译器Casper的出现简化了这一过程.本文主要介绍了Casper,并给出了用Casper分析SSL3.0握手协议的详细过程.
其他文献
来自双线性配对的代理多签名体制
本文提出来自双线性配对的新的代理多签名体制,在其中多个原始签名人授权给一个代理签名人,以代表他们来进行数字签名;关于提出的新体制,最重要的一点是在其中,代理多签
会议
双线性配对
代理多签名
名人
多签名体制
数字签名
新体制
授权
长度
一种基于STERM-BROCOT树的分布式数据库服务器安全冗余配置模型
服务器冗余技术在解决传统分布式环境的可用性和性能瓶颈问题的同时给系统的安全冗余配置管理带来了新的挑战.本文介绍了一种具有冗余结构的分布式数据库服务器模型,重点
会议
分布式环境
数据库服务器
安全冗余
冗余结构
结构关系模型
安全性分析
冗余技术
瓶颈问题
配置管理
安全机制
可用性
性能
系统
移动代理在无线局域网中的安全迁移
本文通过分析移动代理技术在无线局域网应用中面临的安全威胁,提出了一个移动代理在无线局域网中安全迁移的方案,并分析了其安全性能.
会议
移动代理技术
无线局域网
局域网应用
安全性能
安全威胁
安全迁移
中面
一种高效的网络安全设备IP数据包转发机制
本文通过对IP数据包转发机制研究,针对网络安全设备对数据包转发的特殊需求,提出了一种基于(IFPLUT+TCAM)的IP数据包转发机制.该机制将查找表根据输出端口分割为若干个小
会议
网络安全设备
数据包转发
查找表
转发机制
最长前缀匹配
第一前缀匹配
输出端口
机制研究
查找引擎
并行处理
分割
移动IP安全问题及其解决方案
本文简要的叙述了移动IP的工作机制,同时分析了其本身的不足及由此引发的安全问题,并提出了相应的解决方案.
会议
移动
安全问题
解决方案
工作机制
叙述
JSP中的源代码泄漏问题
在JSP技术得到广泛应用的同时,由于源代码泄漏而引起的JSP安全性也受到了广泛的关注.本文分析了几种造成源代码泄漏的因素,并针对每种因素提出了各自的解决方法.
会议
源代码
安全性
应用
技术
方法
IPSec的安全服务及其非标准实现探讨
IPSec非标准实现系统的出现给此类VPN产品的应用和测评都带来了一定的困难.本文首先描述了IPSec标准所要求的安全服务,并在此基础上讨论了IPSec非标准实现的基本方式,以
会议
安全服务
非标准
系统
基本方式
管理设计
应用
描述
密钥
基础
产品
测评
用错误围堵策略建立可生存的网络安全设备内核
本文提出在IBM虚拟机器的架构上,使用错误围堵策略建立可生存的网络安全设备内核的思想.建立有效的资源管理器,分割、调度机器资源,把物理资源提供给虚拟机器,平衡错误围
会议
一种基于网络处理器的高性能的IPSec VPN设计
VPN是利用开放的公共网络建立专用数据传输通道的一种广域网技术.IPSec协议则是目前实现安全的VPN最常用的方式.使用可编程的高性能网络处理器可以提供灵活丰富的VPN服务
会议
网络处理器
高性能
广域网技术
体系结构
设计方案
可扩展性
功能特点
公共网络
传输通道
可编程
协议
数据
千兆
服务
安全
安全多方计算的无偿鲁棒性
在假定解离散对数困难的条件下,利用一轮完全绑定承诺,本文给出了密码学基础上一个有n个参与者安全的多方计算协议.它能够有效地抵御恶意敌手的攻击,并且可以容忍敌手至
会议
安全多方计算
通信复杂度
协议
完全绑定
离散对数
手控制
单向函数
密码学
鲁棒性
假定解
基础
攻击
与本文相关的学术论文