×

adhoc路由协议的建模与验证。 (英语) Zbl 1360.68199

摘要:移动adhoc网络由自主组织其基础设施的移动无线设备组成。在这样的网络中,路由协议解决的一个中心问题是找到从一个设备到另一个设备的路由。这些协议使用加密机制来防止恶意节点破坏发现的路由。
我们的贡献是双重的。我们首先提出一个演算,用于安全协议的建模和推理,特别是安全路由协议。我们的演算扩展了标准符号模型,以考虑路由协议的特性,并以更准确的方式对无线通信进行建模。我们的第二个主要贡献是分析任何网络拓扑的路由协议的决策过程。通过使用约束求解技术,我们可以在NPTIME中自动发现是否存在允许恶意节点对协议发起攻击的网络拓扑,对于有限数量的会话。我们还提供了一个在预先给定网络拓扑的情况下检测攻击的决策过程。我们通过分析文献中的协议,如应用于DSR和SDMSR的SRP协议,来说明我们的方法的用途和有用性。

理学硕士:

68M12 网络协议
94A60型 密码学
PDF格式 BibTeX公司 XML 引用
全文: 内政部

参考文献:

[1] 阿巴迪,M。;Fournet,C.,移动值、新名称和安全通信(第28届编程语言原理研讨会论文集),POPL'01,(2001),ACM出版社,104-115·Zbl 1323.68398号
[2] 阿巴迪,M。;Gordon,A.,密码协议微积分:spi演算,(第四届计算机和通信安全会议论文集,CCS'97,(1997),ACM出版社,36-47
[3] Ács,G。;巴蒂安,L。;Vajda,I.,无线自组织网络中按需距离向量路由的可证明安全性(第二届欧洲自组织和传感器网络安全与隐私研讨会,ESAS 2005,(2005年))
[4] Ács,G。;巴蒂安,L。;Vajda,I.,无线传感器网络中路由协议的对手和安全目标建模(第四届ACM自组织和传感器网络安全研讨会,SASN 2006,(2006年))
[5] 阿马迪奥,R。;卢吉兹,D。;Vanackère,V.,《密码函数过程的符号化简》,理论。计算机。科学。,290,1695-740,(2002年)·Zbl 1051.68054
[6] Armando,A.,互联网安全协议和应用程序自动验证的AVISPA工具,(第17届计算机辅助验证国际会议,CAV’2005,Lect.Notes Comput.Sci.,vol.3576,(2005),Springer),281-285·Zbl 1081.68523
[7] 贝内蒂,D。;梅罗,M。;Viganò,L.,模型检查自组织网络路由协议:ARAN vs.endaira,(第八届IEEE软件工程和形式方法国际会议论文集》,SEFM'10,(2010),IEEE计算机学会出版社)
[8] 伯顿,S。;尹,H。;林,C。;Min,G.,移动自组织网络的安全、不相交、多径源路由协议(sdmsr),《第五届网格与合作计算国际会议论文集》,GCC'06,(2006),IEEE计算机学会,华盛顿特区,美国,387-394
[9] Blanchet,B.,《基于prolog规则的高效密码协议验证器》,(第14届计算机安全基础研讨会,CSFW'01,(2001),IEEE Comp。Soc.压力)
[10] Blanchet,B.,基于解析定理证明的自动安全协议验证器(特邀教程),(第20届自动演绎国际会议论文集,2005年)
[11] 巴蒂安,L。;Vajda,I.,走向ad hoc路由协议的可证明安全性(第二届ACM ad hoc和传感器网络安全研讨会,SASN'04,(2004),美国纽约ACM,94-105
[12] S、 卡普昆,J.-P。Hubaux,Biss:从一组不完整的安全关联中构建安全路由,2003。
[13] 克拉克,J。;Jacob,J.,《认证协议文献综述》(1997)
[14] 科蒙伦德,H。;科蒂埃,V。;Zalinescu,E.,决定密码协议的安全属性。适用于钥匙圈,ACM变速器。计算机。日志。,11,4496-520,(2010年)·Zbl 1351.94035号
[15] 北卡罗来纳州杜尔金。;林肯,P。;米切尔,J。;Scedrov,A.,有界安全协议的不可判定性,(形式方法和安全协议研讨会,1999年)
[16] Godskesen,J.C.,《使用应用pi演算对aran协议的正式验证》,《第六届国际IFIP工作组1.7安全理论研讨会论文集》(2006年)),99-113
[17] 胡耀昌。;约翰逊,D.B。;Perrig,A.,Sead:移动无线自组织网络的安全有效距离向量路由,ad hoc网络。,1,1175-192,(2003年7月)
[18] 胡耀昌。;佩里格,A。;Johnson,D.,Ariadne:adhoc网络的安全按需路由协议,Wirel。网络。,11,(2005年1月)
[19] 胡耀昌。;佩里格,A。;Johnson,D.B.,无线网络中的虫洞攻击,IEEE J.Sel。公共区域。,24,2370-380,(2006年)
[20] 约翰,我。;Marshall,D.,《移动自组织网络路由发现的安全路由协议分析:使用直观推理和形式验证来识别缺陷》,(2003),佛罗里达州立大学,技术报告
[21] 约翰逊,D。;马尔茨,D。;Broch,J.,DSR:多跳无线自组织网络的动态源路由协议,(ad hoc Networking,(2001)),139-172
[22] 朱安娜,J.-P。;Kirchner,C.,《抽象代数中的方程求解:基于规则的统一调查》,(Lassez,J.-L.;Plotkin,G.,《计算逻辑》。《纪念艾伦·罗宾逊论文集》(1991年),麻省理工学院出版社剑桥(MA,USA)),257-321,第8章
[23] 金,J。;Tsudik,G.,Srdp:移动自组网中动态源路由的安全路由发现。,1097-1109,(2009年)
[24] 拉佐斯,L。;普文德兰,R。;草地,C。;西弗森,P。;Chang,L.W.,防止虫洞攻击无线自组织网络:图论方法,(无线通信与网络会议,第2卷,(2005)),1193-1199
[25] 米伦,J。;Shmatikov,V.,有界过程密码协议分析的约束求解(第八届计算机与通信安全会议论文集,CCS'01,(2001))
[26] 南斯。;《移动无线网络安全分析框架》,理论。计算机。科学。,367,1203-227,(2006年)·Zbl 1153.68322
[27] 帕帕迪米特拉托斯。;Haas,Z.,移动自组织网络的安全路由,(SCS通信网络和分布式系统建模模拟会议,CNDS,(2002年))
[28] Paulson,L.C.,《验证密码协议的归纳方法》,J.Comput。安全。,6,1-2,85-128,(1998年)
[29] 佩金斯,哥伦比亚特区。;Belding Royer,E.M.著,特别按需距离向量路由(第二届移动计算系统及应用研讨会论文集,1999年),第90-100页
[30] 佩里格,A。;Szewczyk,R。;文,五。;卡勒,D。;Tygar,J.D.,SPINS:传感器网络的安全协议,Wirel。网络。,8521-534,(2002年9月)
[31] 波图拉尔斯基,M。;帕帕迪米特拉托斯。;胡博,J.-P。,《无线网络中可证明的安全邻居发现》,《安全工程中形式方法第六届ACM研讨会论文集》(2008),ACM),31-42
[32] Rusinovitch,M。;Turuani,M.,有限会话数的协议不安全是NP完全的,(第14届计算机安全基础研讨会,CSFW'01,(2001),IEEE Comp。Soc.出版社),174-190
[33] 桑兹吉里,K。;达希尔,B。;莱文,B.N。;盾牌,C。;《自组网的安全路由协议》(第十届IEEE国际网络协议会议,ICNP,(2002年))
[34] 夏勒,P。;施密特,B。;盆地,D。;Capkun,S.,无线网络安全协议的物理特性建模与验证,(第22届计算机安全基础研讨会,CSF'09,(2009),IEEE Comp。Soc.压力)
[35] 塞耶,F.J。;赫尔佐格,J.C。;《串空间:证明安全协议正确》,J.Comput。安全。,1999年7月1日
[36] 杨,S。;Baras,J.S.,ad hoc routing protocols的漏洞建模,(第一届ACM研讨会,自组织和传感器网络安全,SASN'03,(2003年))
[37] 萨帕塔,M.G。;Asokan,N.,《保护adhoc路由协议》(第一届ACM无线安全研讨会,WiSE’02,(2002),ACM),1-10
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。