- 1、本文档共36页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
摘 要
网络协议是互联网通信的基本构架,不完备或错误的协议往往给攻击者提供了攻击的机会。因为协议本身的高并发性以及所处环境的复杂性,网络协议的设计是非常困难的。我们可以通过对协议设计完毕后进行安全建模,并进行自动化验证,来找到协议设计存在的安全隐患。
在本文中,我们用两种方法分别对BGP协议进行建模。方法一基于规则推理,对协议进行完全分析,得到协议资源和具有某种推导关系的行为,基本资源可以作为协议行为的参数,通过用AND和OR来表示协议行为的推导关系。将此方法应用到BGP协议,最终在BGP协议的攻击规则图上得到了29条攻击路径。方法二用CSP对协议建模,用CSP来表示协议之间各个进程的并发作用,模型包括协议本身、攻击者,以及所要满足的安全约束。并用FDR检验所建立的模型是否满足约束。用该方法来对BGP进行建模验证,检验结果为,该模型满足其中一个约束,而另一个没有被满足的约束得到了一个反例序列。
本文提出了两种对协议进行分析以及建模的方法,一种是基于规则的,一种是用形式化的方法来进行建模。通过这两种方法,我们可以用建立的模型来准确的描述网络协议,使得更好的理解网络协议,并通过对协议的有效分析与验证,得到协议的攻击方法与协议的缺陷。
关键词:CSP;网络协议;规则;安全建模;BGP协议
ABSTRACT
Network protocol is the basic framework of Internet communications, however, the incomplete or incorrect protocol often provides attackers some opportunities. Because of the high concurrency of a network protocol and the complexity of the environment where it works, it is difficult to design a network protocol with a reliable safety. We can find out a network potential’s safety hazard through security modeling and automated verification.
In this paper, we’ll use two methods to model on the BGP protocol. The first method bases on the rule-based reasoning approach to analyze the protocol and get protocol resources as well as behaviors which have some kinds of derived relations. The basic resources serve as the parameters of the protocol’s behaviors and indicates the derived relations by “AND” and “OR”. Applying this method to BGP protocol, we successfully get 29 attack paths on the attacking rules diagram. The second method is to model with CSP. We’ll use CSP to indicate the concurrency effect of every process among the protocols. This model contains not only the protocols but also the attackers and the security constraints which need to be satisfied. At the same time, we use FDR to test this model to exam whether it meets the constraints. In this way, we testify the BGP and the result is that one of the two constraints is satisfied while the other is unsatisfied from which we get a counter-example sequence.
We propos
您可能关注的文档
- 电话机毕业设计.doc
- 电风扇proe课程设计.doc
- 电铸边缘效应毕业设计.doc
- 男人菜-----------西红柿炒鸡蛋.doc
- 电路多用电表的使用.doc
- 病毒营销及其策略分析 毕业论文.doc
- 白菜雄性不育基因的研究(外文翻译) 毕业论文.doc
- 百姓金融超市系统课程设计.doc
- 皮带机概述及常见故障处理.doc
- 皮库实习总结.docx
- 小学美术创意教学中的教学目标与评价体系研究教学研究课题报告.docx
- 农产品电商发展对农民增收的产业链金融创新模式研究教学研究课题报告.docx
- 跨境电商物流协同机制创新研究2025年度报告.docx
- 未来五年人工智能在金融科技领域的应用与发展趋势报告.docx
- 元宇宙基础设施建设新篇章:2025区块链技术应用与产业创新案例研究报告.docx
- 2025年共享经济行业发展趋势预测与市场分析报告.docx
- 《建筑自然采光与通风一体化设计中的智能化建筑技术集成与优化研究》教学研究课题报告.docx
- 高中体育教学创新实践:足球运动技能教学与团队建设研究教学研究课题报告.docx
- 生物科技赋能环保:2025年合成生物学在生物塑料生产中的应用创新趋势分析.docx
- 基于ARIMA模型人民币汇率预测的实证分析——以美元兑人民币汇率为例.docx
文档评论(0)