×

移动无线网络安全分析框架。 (英语) Zbl 1153.68322号

摘要:我们提出了一个用于移动无线网络通信协议规范和安全分析的框架。此设置引入了经典协议分析技术无法解决的新挑战。主要的复杂性源于这样一个事实,即中间节点的动作及其连接性不再抽象为单个非结构化对抗环境,因为它们构成了系统安全的固有部分。为了忠实地建模这个场景,我们提出了一个广播演算,它明确区分了协议进程和网络连接图,网络连接图可能会独立于协议操作而变化。在这种情况下,我们确定了一个表征安全性重要方面的属性,并使用演算的行为等效性表示它。我们用控制流分析来补充这种方法,使我们能够在给定的网络和攻击者规范上自动检查此属性。

MSC公司:

68M10个 计算机系统中的网络设计和通信
68个M12 网络协议
68第25页 数据加密(计算机科学方面)
94A62型 身份验证、数字签名和秘密共享

软件:

HOL/旋转;简洁
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.阿巴迪。;Fournet,C.,《移动值、新名称和安全通信》(Proc.28th ACM SIGPLAN-SIGACT Symp.on Principles of Programming Languages(POPL'01)(2001),ACM Press:ACM Press new York),104-115·Zbl 1323.68398号
[2] M.阿巴迪。;Gordon,A.D.,《密码协议演算:spi演算》,Inform。和计算。,148, 1, 1-70 (1999) ·Zbl 0924.68073号
[3] L.Bettini,V.Bono,R.D.Nicola,G.Ferrari,D.Gorla,M.Loreti,E.Moggi,R.Pugliese,E.Tuosto,B.Venneri,《klaim项目:理论与实践》,收录于:《全球计算编程环境、语言、系统安全与分析》,《计算机科学讲义》,第2874卷,施普林格出版社,柏林,2003年。;L.Bettini、V.Bono、R.D.Nicola、G.Ferrari、D.Gorla、M.Loreti、E.Moggi、R.Pugliese、E.Tuosto、B.Venneri,克莱姆项目:理论与实践,载于:全球计算编程环境、语言、系统安全与分析,计算机科学讲义,第2874卷,施普林格,柏林,2003年·Zbl 1179.68027号
[4] 巴加万,K。;奥布拉多维奇(D.Obradovic)。;Gunter,C.A.,距离向量路由协议标准的形式验证,J.ACM,49,4,538-576(2002)·Zbl 1326.68039号
[5] Bodei,C。;Buchholtz,M。;Degano,P。;尼尔森,H.R。;Nielson,F.,《安全协议的静态验证》,J.Compute。安全,13,3,347-390(2005)
[6] Bodei,C。;Degano,P。;尼尔森,F。;Nielson,H.R.,像素控制流分析,(第九届国际会议,并发理论会议(CONCUR’98)(1998),施普林格:施普林格-柏林),84-98
[7] Buchholtz,M。;尼尔森,H.R。;Nielson,F.,《安全协议控制流分析演算》,国际。J.通知。安全,2,3-4,145-167(2004)
[8] Burrows,M。;M.阿巴迪。;Needham,R.M.,《身份验证逻辑》,ACM Trans。计算。系统,8,1,18-36(1990)
[9] Cardelli,L。;Gordon,A.D.,《移动环境》(Proc.First Internat.Conf.on Foundations of Software Science and Computation Structures(FOSSACS’98)(1998),Springer:Springer Berlin)·Zbl 0954.68108号
[10] S.Chiyangwa,M.Kwiatkowska,AODV时间特性分析,in:Proc。第七届国际知识产权联合会。开放式基于对象分布式系统形式化方法会议(FMOODS’05),2005。;S.Chiyangwa,M.Kwiatkowska,AODV时间特性分析,in:Proc。第七届国际知识产权联合会。开放式基于对象的分布式系统形式方法会议(FMOODS’05),2005年。
[11] C.Ene,T.Muntean,《基于广播的通信系统演算》,载于《第六国际》。并行程序设计的形式化方法:理论与应用讲习班,2001年。;C.Ene,T.Muntean,《基于广播的通信系统演算》,载于《第六国际》。并行编程形式化方法研讨会:理论与应用,2001年。
[12] F.J.T.Fabrega,J.Herzog,J.D.Guttman,Strand space:证明安全协议的正确性,J.Comput。安全(1999)191-230。;F.J.T.Fabrega,J.Herzog,J.D.Guttman,Strand space:证明安全协议的正确性,J.Comput。安全(1999)191-230。
[13] M.Guerrero Zapata,安全即席按需距离向量(SAODV)路由,IETF互联网草案,2006年2月7日。;M.Guerrero Zapata,安全即席按需距离向量(SAODV)路由,IETF互联网草案,2006年2月7日。
[14] M.Guerrero Zapata,N.Asokan,《保护临时路由协议》,摘自:Proc。2002年ACM无线安全研讨会(WiSe'02),2002年,第1-10页。;M.Guerrero Zapata,N.Asokan,《保护临时路由协议》,摘自:Proc。2002年ACM无线安全研讨会(WiSe'02),2002年,第1-10页。
[15] 胡永川。;佩里格,A。;Johnson,D.B.,Ariadne:adhoc网络的安全按需路由协议(Proc.Eighth ACM Internat.Conf.on Mobile Computing and Networking(MobiCom’02)(2002))
[16] 约翰逊,D.B。;Maltz,D.A.,《自组织无线网络中的动态源路由》(Imielinski,K.,《移动计算》,第353卷(1996),Kluwer学术出版社:Kluwer-学术出版社Dordrecht)
[17] S.Nanz,《移动自组网的规范与安全分析》,伦敦帝国理工学院博士论文,2006年。;S.Nanz,《移动自组网的规范与安全分析》,伦敦帝国理工学院博士论文,2006年·Zbl 1153.68322号
[18] S.Nanz,C.Hankin,ad-hoc网络路由协议的静态分析,in:Proc。2004年ACM SIGPLAN和IFIP工作组1.7安全理论问题研讨会(WITS’04),2004年,第141-152页。;S.Nanz,C.Hankin,ad-hoc网络路由协议的静态分析,in:Proc。2004年ACM SIGPLAN和IFIP工作组1.7安全理论问题研讨会(WITS’04),2004年,第141-152页。
[19] S.Nanz,C.Hankin,《自组织网络的形式安全分析》,摘自:Proc。2004年关于设计复杂体系结构的观点研讨会(VODCA’04),《理论计算机科学电子笔记》,2006年第142卷,第195-213页。;S.Nanz,C.Hankin,《自组织网络的形式安全分析》,摘自:Proc。2004年关于设计复杂体系结构的观点研讨会(VODCA’04),《理论计算机科学电子笔记》,2006年第142卷,第195-213页·Zbl 1153.68322号
[20] 尼尔森,F。;尼尔森,H.R。;Hankin,C.,《程序分析原理》(1999),Springer:Springer Berlin·Zbl 0932.68013号
[21] F.Nielson、H.R.Nielon、H.Sun、M.Buchholtz、R.Rydhof Hansen、H.Pilegaard、H.Seidl,简洁求解器套件,见:Proc。第十届国际。系统构建和分析工具和算法会议(TACAS'04),计算机科学讲稿,第2988卷,施普林格,柏林,2003年,第251-265页。;F.Nielson、H.R.Nielon、H.Sun、M.Buchholtz、R.Rydhof Hansen、H.Pilegaard、H.Seidl,简洁求解器套件,见:Proc。第十届国际。系统构建和分析工具和算法会议(TACAS'04),计算机科学讲稿,第2988卷,施普林格,柏林,2003年,第251-265页·Zbl 1126.68354号
[22] H.R.Nielson,F.Nielsen,《流逻辑:静态分析的多仿生方法》,《计算的本质:复杂性、分析、转换》(2002)223-244。;H.R.Nielson,F.Nielson,流动逻辑:静态分析的多范式方法,计算的本质:复杂性,分析,转换(2002)223-244·Zbl 1026.68029号
[23] H.R.Nielson,F.Nielon,H.Pilegaard,《生物环境的空间分析》,摘自:静态分析研讨会(SAS’04),计算机科学讲稿,第3148卷,施普林格,柏林,2004年,第69-83页。;H.R.Nielson、F.Nielsen、H.Pilegaard,《生物环境的空间分析》,摘自:静态分析研讨会(SAS’04),计算机科学讲稿,第3148卷,施普林格,柏林,2004年,第69-83页·Zbl 1104.68420号
[24] Paulson,L.C.,验证密码协议的归纳方法,J.Comput。安全,685-128(1998)
[25] C.E.Perkins,E.M.Belding-Royer,S.Das,Ad hoc按需距离向量(AODV)路由,IETF RFC 35612003年7月。;C.E.Perkins,E.M.Belding-Royer,S.Das,Ad hoc按需距离向量(AODV)路由,IETF RFC 35612003年7月。
[26] C.E.Perkins,E.M.Royer,Ad-hoc on demand distance vector routing,in:IEEE第二次移动计算系统和应用研讨会(WMCSA'99),1999年。;C.E.Perkins,E.M.Royer,Ad-hoc on demand distance vector routing,收录于:IEEE第二届移动计算系统和应用研讨会(WMCSA'99),1999年。
[27] Prasad,K.V.S.,广播系统微积分,科学。计算。编程,25,2-3,285-327(1995)
[28] P.Y.A.Ryan,S.A.Schneider,《安全协议的建模和分析:CSP方法》,Addison-Wesley,Reading,2001年。;P.Y.A.Ryan,S.A.Schneider,《安全协议的建模和分析:CSP方法》,Addison-Wesley,Reading,2001年。
[29] Sanzgiri,K。;Dahill,B。;莱文,B.N。;屏蔽,C。;Belding-Royer,E.M.,《自组网的安全路由协议》,(第10届IEEE网络协议国际会议(ICNP’02)(2002))
[30] Shivers,O.,《方案中的控制流分析》(Proc.ACM SIGPLAN 1988 Conf.on Programming Language Design and Implementation(PLDI’88)(1988),ACM Press:ACM Press New York),164-174
[31] O.Wibling,J.Parrow,A.Pears,《特殊路由协议的自动化验证》,摘自:Proc。第24届IFIP工作组6.1国际。网络和分布式系统形式化技术会议(FORTE’04),计算机科学讲稿,施普林格,柏林,2004。;O.Wibling,J.Parrow,A.Pears,《特殊路由协议的自动化验证》,摘自:Proc。第24届IFIP工作组6.1国际。网络和分布式系统形式化技术会议(FORTE’04),计算机科学讲稿,柏林斯普林格,2004年·Zbl 1110.68327号
[32] I.Zakiuddin,M.Goldsmith,P.Whittaker,P.Gardiner,《模型检查特设网络的方法论》,摘自:《模型检查软件:第十届国际SPIN研讨会》,《计算机科学讲稿》,第2648卷,柏林斯普林格,2003年,第181-196页。;I.Zakiuddin,M.Goldsmith,P.Whittaker,P.Gardiner,《模型检查特设网络的方法论》,摘自:《模型检查软件:第十届国际SPIN研讨会》,《计算机科学讲稿》,第2648卷,柏林斯普林格出版社,2003年,第181-196页·Zbl 1023.68627号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。