×

正式安全协议模型中数据编码的安全抽象。 (英语) 兹比尔1322.68070


MSC公司:

68第25页 数据加密(计算机科学方面)
68个M12 网络协议

软件:

Spi2Java软件
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Abadi M,Blanchet B(2005)使用保密类型和逻辑程序分析安全协议。美国临床医学杂志52(1):102-146·Zbl 1204.68030号 ·数字对象标识代码:10.1145/1044731.1044735
[2] Abadi M,Fournet C(2001),移动价值观,新名称和安全通信。摘自:编程语言原理研讨会,第104-115页·Zbl 1323.68398号
[3] Albrecht MR、Paterson KG、Watson GJ(2009)针对SSH的明文恢复攻击。摘自:IEEE安全与隐私研讨会,第16-26页·Zbl 1080.68058号
[4] Bengtson J、Bhargavan K、Fournet C、Gordon AD、Maffeis S(2011)《安全实现的优化类型》。ACM跨程序语言系统33(2):8-1845·数字对象标识代码:10.1145/1890028.1890031
[5] Bhargavan K,Corin R,Fournet C(2007)ML中的加密验证协议实现。in:形式和计算加密研讨会论文集
[6] Bhargavan K、Corin R、Fournet C、Gordon AD(2007)《web服务的安全会话》。ACM Trans-Inf系统安全10(2):第8条
[7] Bhargavan K,Fournet C,Gordon AD(2006)验证了WS-security协议的参考实现。摘自:《web服务和形式方法会议录》,第88-106页
[8] Bhargavan K、Fournet C、Gordon AD、Tse S(2006)验证了安全协议的互操作实现。摘自:《计算机安全基础研讨会论文集》,第139-152页·Zbl 1137.68323号
[9] Bellare M,Kohno T,Namprempre C(2002)SSH中的认证加密:可证明地修复了SSH二进制数据包协议。摘自:第九届ACM计算机和通信安全会议记录,第1-11页·Zbl 1204.68030号
[10] Blanchet B(2001)基于Prolog规则的高效密码协议验证器。In:IEEE计算机安全基础研讨会,第82-96页
[11] Dolev D,Yao AC-C(1983)《公钥协议的安全性》。IEEE Trans-Inf理论29(2):198-207·Zbl 0502.94005号 ·doi:10.10109/TIT.1983.1056650
[12] Guttman J、Herzog J、Ramsdell J、Sniffen B(2005)《编程加密协议》。In:值得信赖的全球计算,第116-145页·兹比尔1151.68404
[13] Goubault-Larrecq J,Parrennes F(2005)真实C码的密码协议分析。In:验证、模型检查和抽象解释程序,第363-379页·兹比尔1111.68506
[14] Hui ML,Lowe G(2001)《安全协议的故障保持简化转换》。计算机安全杂志9(1/2):3-46
[15] Hoare CAR(1985)通信顺序过程。普伦蒂斯·霍尔·Zbl 0637.68007号
[16] Jürjens J(2005)使用自动定理证明验证低级加密协议实现。摘自:联合设计的形式方法和模型会议录,第89-98页·Zbl 1273.68233号
[17] Kleiner E,Roscoe AW(2006)《web服务安全性与传统协议之间的关系》。计算机科学电子笔记155:583-603·Zbl 1273.68233号 ·doi:10.1016/j.entcs.2005.11.074
[18] Lowe G(1997)身份验证规范的层次结构。摘自:《计算机安全基础研讨会论文集》,第31-43页·Zbl 0502.94005号
[19] Nadalin A、Kaler C、Hallam-Baker P、Monzillo R(2006)《OASIS web服务安全:SOAP消息安全1.1》(WS-security 2004)
[20] Pironti A(2010)根据经验证的正式规范自动生成和监控安全协议的实现。意大利都灵理工大学博士论文
[21] Pironti A、Pozza D、Sisto R(2012)开放安全协议的正式半自动实现。系统软件杂志85:835-849·doi:10.1016/j.jss.2011.10.052
[22] Pironti A,Sisto R(2010)对Spi Calculus安全协议规范的Java实现进行了验证。计算安全29:302-314·doi:10.1016/j.cose.2009.08.001
[23] Pozza D、Sisto R、Durante L(2004)Spi2java:从spi演算自动生成加密协议java代码。摘自:高级信息网络和应用国际会议论文集,第400-405页
[24] Roscoe AW(1997)并发的理论和实践。普伦蒂斯·霍尔
[25] Roscoe AW(2010)了解并发系统。柏林施普林格·Zbl 1211.68205号 ·数字对象标识代码:10.1007/978-1-84882-258-0
[26] Schellhorn G(2005)ASM精化和数据精化中正向模拟的推广:比较。计算机科学理论336(2-3):403-435·Zbl 1080.68058号 ·doi:10.1016/j.tcs.2004.11.013
[27] Tobler B,Hutchison A(2004)根据正式规范生成网络安全协议实现。在:组织间电子服务认证和安全程序,法国图卢兹
[28] Ylonen T,Lonvick C(2006)安全外壳(SSH)协议体系结构。RFC 4251(拟议标准),2006年1月
[29] Ylonen T,Lonvick C(2006)安全外壳(SSH)传输层协议。RFC 4253(拟议标准),2006年1月
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。