CN101217545A - 一种安全协议自动化设计实现方法 - Google Patents
一种安全协议自动化设计实现方法 Download PDFInfo
- Publication number
- CN101217545A CN101217545A CNA200810019274XA CN200810019274A CN101217545A CN 101217545 A CN101217545 A CN 101217545A CN A200810019274X A CNA200810019274X A CN A200810019274XA CN 200810019274 A CN200810019274 A CN 200810019274A CN 101217545 A CN101217545 A CN 101217545A
- Authority
- CN
- China
- Prior art keywords
- protocol
- security
- agreement
- formalization
- rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
一种安全协议自动化设计实现方法,使用C/S***结构设计,支持多用户并发操作,从客户端界面输入协议安全要素,在服务器端经形式化语言转换把其转换成基于扩展串空间模型的协议形式化语言描述内容,并根据消息机密性规则、协议认证正确性规则以及协议抗拒绝服务规则,采用优化匹配算法,选择性地自动进行优化匹配,生成符合要求的形式化协议消息内容;然后对所生成的形式化协议消息内容进行解释变换,生成常规的协议消息内容;最后由安全协议输出将所生成的常规协议消息内容由服务器端返回至客户端,在客户端IE浏览器界面以文本格式或图形格式进行输出。本发明***采用C/S结构,可支持多用户并发操作,进一步提高了有效性。
Description
技术领域
本发明属于信息安全技术领域,特别是涉及一种新型的、可自动设计安全协议的实现方法。
背景技术
随着以Internet为代表的信息技术的飞速发展,特别是分布式应用的发展,网络入侵攻击手段越来越复杂、多样,新的安全需求日益增加,网络资源的安全风险增大,如何构建一整套安全有效的网络信息通信***成为了一项紧迫的、关键的热点问题。由于***的运行建立在通信协议基础之上,***的安全性不仅依赖于密码算法的强度,而且与安全协议密切相关。安全协议的安全性是保证安全通信***安全性的最为关键的因素之一。
然而,目前安全协议的设计大多采用非形式化的方法,即由有经验的研究人员根据实际需求设计一些满足特定应用环境的安全协议。而实践证明几乎所有这样设计出的协议都存在安全漏洞。直接的后果就是一方面存在大量的并不安全的“安全协议”,人们努力地对其进行改进;而另一方面是采用同样的方法,又产生许多新的并不安全的“安全协议”。如果能从一开始就设计出没有漏洞并且满足安全属性要求的协议不仅可以节约研发成本,提高研发效率,同时也避免了再度开发。
因此,国际上最新的研究基于形式化的方法对安全协议进行设计并验证。主要有Abadi-Needham方法,Woo-Lam方法,Buttyan方法,以及Perrig-Song方法。其中,Abadi-Needham方法纯粹依靠设计者的技巧和独创性,没有提炼出一个基本理论来指导安全协议的设计。Woo-Lam方法力图从低效的“全信息”协议中安全地除去信息,从而得出有效的协议。Buttyan方法则基于类BAN逻辑理论来设计符合要求的安全协议。Perrig-Song方法基于串空间模型和认证测试方法,采用状态搜索技术设计出符合要求的安全协议。上述前三种方法为安全协议的手动设计方法,Perrig-Song方法为安全协议的自动化设计方法,其设计***命名为Athena***。国内在这一领域有一些探索性的研究,但还没有形成完整的安全协议自动化设计***。
然而,采用上述两类方法设计的安全协议都存在着不足,即仅能保证协议消息的机密性以及协议认证的正确性,对于协议是否具备抵御拒绝服务攻击的能力则无法保证。此外,对于安全协议的手动设计方法,主要的局限性还有:第一,主要依靠设计人员的经验和水平,无法从这些方法中提炼出有效的设计方法;第二,无法设计出相应的计算机程序进行协议的自动化设计。而对于安全协议的自动化设计方法--Athena***,由于采用状态搜索技术,随着协议交互的增加存在着状态***问题,因此实现过程相对比较复杂,运行效率也不是很高。
发明内容
技术问题:本发明的目的在于克服上述两类安全协议设计方法的缺陷,提出一种安全协议自动化设计方法,并能确保协议消息的机密性、协议认证的正确性、以及具备抵御拒绝服务攻击的能力。本发明方法可由计算机程序自动运行,并且采用新型优化匹配算法,避免了采用状态搜索技术所存在的状态***问题,实现过程相对简单,运行效率高。本发明并可根据用户协议设计的需要,选择性地采用消息机密性规则、协议认证正确性规则以及协议抗拒绝服务规则,设计具有不同安全性能的协议。
技术方案:本发明的安全协议自动化设计实现方法使用C/S***结构设计,支持多用户并发操作,从客户端界面输入协议安全要素,在服务器端经形式化语言转换把其转换成基于扩展串空间模型的协议形式化语言描述内容,并根据消息机密性规则、协议认证正确性规则以及协议抗拒绝服务规则,采用优化匹配算法,选择性地自动进行优化匹配,生成符合要求的形式化协议消息内容;然后对所生成的形式化协议消息内容进行解释变换,生成常规的协议消息内容;最后经安全协议输出将所生成的常规协议消息内容由服务器端返回至客户端,在客户端IE浏览器界面以文本格式或图形格式进行输出。
所述的输入协议安全要素,是使用基于Java脚本技术的IE客户端界面,通过客户输入和菜单选项选择实现对协议安全要素:包括协议中需保密的消息类型和内容,协议认证正确性要求,协议具备抗拒绝服务攻击能力要求的输入。
所述的形式化语言转换,是按照扩展串空间模型的语法和语义要求,在服务器端把由协议安全要素输入模块获得的协议安全要素数据转换成由扩展串空间模型所描述的形式化语言内容。
所述的扩展串空间模型,是基于赋权图的概念在串空间模型理论基础上,对模型中的各条边进行赋值,而扩展成的新模型。
所述的优化匹配算法,是指在服务器端采用模式匹配技术,根据形式化语言转换后的协议安全要素内容,基于消息机密性规则、协议认证正确性规则、协议抗拒绝服务规则,自动进行优化匹配,生成符合要求的形式化协议消息内容。
所述的选择性自动匹配,是指根据不同的协议安全要素内容,选择性地采用消息机密性规则、协议认证正确性规则、协议抗拒绝服务规则,自动进行匹配,生成符合设计要求的形式化协议消息内容。
所述的消息机密性规则,是指基于扩展串空间模型,确定对于机密消息的保护规则。
所述的协议认证正确性规则,是指基于扩展串空间模型,结合出测试、入测试、未经请求测试方法,确定确保协议正确认证的规则。
所述的协议抗拒绝服务规则,是指基于扩展串空间模型和Fail-stop协议概念,分别结合拒绝服务测试方法1、拒绝服务测试方法2,确定确保协议抗拒绝服务攻击规则。
所述的形式化语言解释变换,是指在服务器端基于扩展串空间模型语言,对由协议消息生成算法生成的形式化协议消息进行解释变换,输出常规的协议消息内容。
所述的安全协议输出,是指在客户端IE浏览器界面,输出完整的符合最初设计要求的安全协议。输出协议的形式可以是文本格式或图形格式。
有益效果:本发明一种安全协议自动化设计实现方法具有良好的功能特性:实现了安全协议的自动化设计,使所设计的协议能够保证协议消息的机密性、协议认证的正确性、以及具备抵御拒绝服务攻击的能力;采用优化匹配算法,避免了因采用状态搜索技术而存在的状态***问题,实现过程相对简单,运行效率高。本发明并可根据用户协议设计的需要,选择性地采用消息机密性规则、协议认证正确性规则以及协议抗拒绝服务规则,设计具有不同安全性能的协议。此外,***采用C/S结构,具有良好、方便的用户界面,支持多用户的并发操作,进一步提高了本发明的有效性。
附图说明
图1是本发明方法的方框示意图。
具体实施方式
本发明是一种安全协议自动化设计实现方法,采用C/S结构,支持多用户并发操作,通过客户端界面输入协议的安全要素,在服务器端经过形式化语言转换,分别与消息机密性规则、协议认证正确性规则、协议抗拒绝服务规则相匹配,由优化匹配算法自动生成完整的形式化语言协议内容,然后经过形式化语言解释变换,经安全协议输出在客户端输出完整的协议消息内容。
本发明所包含的具体步骤如下:
1.协议安全要素输入:
所述的安全要素,表示所需设计协议的安全性要求,可包括协议中需保密的消息类型和内容,协议认证正确性要求,协议具备抗拒绝服务攻击能力要求等。
所述的协议安全要素输入,采用Java语言编程,生成友好的客户端IE浏览器界面,用户把上述协议安全要素通过该界面进行输入。
2.形式化语言转换:
所述的形式化语言,基于扩展的串空间模型,表示采用该扩展串空间模型进行形式化描述的语言。
所述的形式化语言转换,采用扩展串空间模型,把输入的协议安全要素数据转换成形式化语言所描述的内容。
3.消息机密性规则:
所述的消息机密性规则,基于扩展串空间模型,确定对于机密消息的保护规则。
4.协议认证正确性规则:
所述的协议认证正确性规则,基于扩展串空间模型,结合出测试、入测试、未经请求测试方法,确定确保协议正确认证的规则。
5.协议抗拒绝服务规则:
所述的协议抗拒绝服务规则,基于扩展串空间模型和Fail-stop协议概念,对赋值的边在模型节点处进行权值判断,分别建立两条拒绝服务DoS测试方法——拒绝服务DoS测试方法1、拒绝服务DoS测试方法2。安全协议若不能通过其中任何一条测试方法的测试,即可判决该协议拒绝服务攻击检测失败,即此安全协议不具有抗拒绝服务攻击能力。协议抗拒绝服务规则,分别结合拒绝服务DoS测试方法1、拒绝服务DoS测试方法2,确定确保协议抗拒绝服务攻击规则。
6.优化匹配算法:
所述的优化匹配算法,指在服务器端采用模式匹配技术,根据形式化语言转换后的协议安全要素内容,基于消息机密性规则、协议认证正确性规则、协议抗拒绝服务规则,自动进行优化匹配,生成符合要求的形式化协议消息内容。
7.形式化语言解释变换:
所述的形式化语言解释变换,基于扩展串空间模型语言,对由协议消息生成算法生成的形式化协议消息进行解释变换,输出常规的协议消息内容。
8.安全协议输出:
所述的安全协议输出,在客户端IE浏览器界面,输出完整的符合最初设计要求的安全协议。输出协议的形式可以是文本格式或图形格式。
本发明采用C/S***结构设计,分别在客户端和服务器端进行部署。在客户端,利用Java脚本技术并借助于IE浏览器,建立友好的客户端界面。服务器端需部署安全协议自动设计核心软件,实现整个***的后台部分。
实例采用的软硬件环境:
服务器端:Windows 2000 Server,1.2GHz以上处理器,2GB以上***内存,MS SQL 2000 Server;
客户端:Windows XP,800MHz以上处理器,1GB以上***内存,IE 6.0以上;
具体部署:
①在服务器端与SQL相同安装盘的根目录下建立ADSP目录;
②将ADSP.rar解压安装至ADSP目录,由安装程序生成ADSP-server程序作为安全协议自动设计核心软件;
③在SQL中新建ADSP数据库;
④配置数据源,名称为ADSP;
⑤启动SQL后台服务程序,并设置开机自动运行模式;
⑥运行ADSP-server,并设置开机自动运行模式;
⑦在客户端安装JDK1.5以上;
⑧在客户端安装ADSP-client程序,并设置服务器端IP地址;
⑨在客户端IE设置如下:控制面板>Java Web>高级>applet>允许IE访问。
以下结合图1,对本发明方法各部分的结构和流程进行详细说明。本发明方法是一种安全协议自动化设计实现方法。具体实施步骤如下:
1.协议安全要素输入。用户首先通过IE在客户端进入安全协议自动化设计***页面,根据页面的提示和要求,输入所需设计安全协议的安全性能消息:
包括协议中需保密的消息类型和内容,协议认证正确性要求,协议具备抗拒绝服务攻击能力要求等。输入格式采用手工输入和下拉菜单选择结合的方式,输入完毕后按提交键将协议安全要素提交至服务器端。
2.形式化语言转换。在服务器端对所提交的协议安全要素数据按照扩展串空间模型语法和语义的要求,进行形式化语言转换描述,形成完整的安全协议要素形式语言描述内容。
3.优化匹配算法。在服务器端采用模式匹配技术,根据形式化语言转换后的协议安全要素内容,选择消息机密性规则、协议认证正确性规则、协议抗拒绝服务规则,自动进行优化匹配,生成符合要求的形式化协议消息内容。
4.形式化语言解释变换。在服务器端基于扩展串空间模型语言,对经优化匹配算法生成的形式化协议消息内容进行解释变换,生成常规的协议消息内容。
5.安全协议输出。由上述形式化语言解释变换所生成的常规协议消息内容经服务器端返回至客户端,在客户端IE浏览器界面输出完整的符合最初设计要求的安全协议。输出安全协议的形式可以根据用户的选择,表现为文本格式或图形格式。
实际的应用结果表明,采用以上方法能够生成符合最初设计要求的安全协议,所设计的安全协议具有确保协议消息机密性、协议认证正确性以及抗拒绝服务攻击的能力,结果准确且效率高,可以满足多用户多进程的安全协议自动化设计的需要。
应当理解的是,对本领域普通技术人员来说,可以根据本发明技术的较佳实施例以及其技术构思做出各种可能的改变或替换,而所有这些改变或替换都应属于本发明所附权利要求的保护范围。
Claims (10)
1.一种安全协议自动化设计实现方法,其特征在于,使用C/S***结构设计,支持多用户并发操作,从客户端界面输入协议安全要素,在服务器端经形式化语言转换把其转换成基于扩展串空间模型的协议形式化语言描述内容,并根据消息机密性规则、协议认证正确性规则以及协议抗拒绝服务规则,采用优化匹配算法,选择性地自动进行优化匹配,生成符合要求的形式化协议消息内容;然后对所生成的形式化协议消息内容进行解释变换,生成常规的协议消息内容;最后经安全协议输出将所生成的常规协议消息内容由服务器端返回至客户端,在客户端IE浏览器界面以文本格式或图形格式进行输出。
2.根据权利要求1所述的一种安全协议自动化设计实现方法,其特征是,所述的输入协议安全要素,是使用基于Java脚本技术的IE客户端界面,通过客户输入和菜单选项选择实现对协议安全要素:包括协议中需保密的消息类型和内容,协议认证正确性要求,协议具备抗拒绝服务攻击能力要求的输入。
3.根据权利要求1所述的一种安全协议自动化设计实现方法,其特征是,所述的形式化语言转换,是按照扩展串空间模型的语法和语义要求,在服务器端把由协议安全要素输入的协议安全要素数据转换成由扩展串空间模型所描述的形式化语言内容。
4.根据权利要求1所述的一种安全协议自动化设计实现方法,其特征是,所述的扩展串空间模型,是基于赋权图的概念在串空间模型理论基础上,对模型中的各条边进行赋值,而扩展成的新模型。
5.根据权利要求1所述的一种安全协议自动化设计实现方法,其特征是,所述优化匹配算法,是指在服务器端采用模式匹配技术,根据形式化语言转换后的协议安全要素内容,基于消息机密性规则、协议认证正确性规则、协议抗拒绝服务规则,自动进行优化匹配,生成符合要求的形式化协议消息内容。
6.根据权利要求1所述的一种安全协议自动化设计实现方法,其特征是,所述的选择性自动匹配,是指根据不同的协议安全要素内容,选择性地采用消息机密性规则、协议认证正确性规则、协议抗拒绝服务规则,自动进行匹配,生成符合设计要求的形式化协议消息内容。
7.根据权利要求1所述的一种安全协议自动化设计实现方法,其特征是,所述的消息机密性规则,是指基于扩展串空间模型,确定对于机密消息的保护规则。
8.根据权利要求1所述的一种安全协议自动化设计实现方法,其特征是,所述的协议认证正确性规则,是指基于扩展串空间模型,结合出测试、入测试、未经请求测试方法,确定确保协议正确认证的规则。
9.根据权利要求1所述的一种安全协议自动化设计实现方法,其特征是,所述的协议抗拒绝服务规则,是指基于扩展串空间模型和Fail-stop协议概念,分别结合拒绝服务测试方法1、拒绝服务测试方法2,确定确保协议抗拒绝服务攻击规则。
10.根据权利要求1所述的一种安全协议自动化设计实现方法,其特征是,所述的形式化语言解释变换,是指在服务器端基于扩展串空间模型语言,对由协议消息生成算法生成的形式化协议消息进行解释变换,输出常规的协议消息内容。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA200810019274XA CN101217545A (zh) | 2008-01-18 | 2008-01-18 | 一种安全协议自动化设计实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA200810019274XA CN101217545A (zh) | 2008-01-18 | 2008-01-18 | 一种安全协议自动化设计实现方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101217545A true CN101217545A (zh) | 2008-07-09 |
Family
ID=39623907
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA200810019274XA Pending CN101217545A (zh) | 2008-01-18 | 2008-01-18 | 一种安全协议自动化设计实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101217545A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102055770A (zh) * | 2011-01-17 | 2011-05-11 | 西安电子科技大学 | 一种基于xml描述的安全协议代码自动实现*** |
CN102104609A (zh) * | 2011-03-17 | 2011-06-22 | 天津大学 | 一种网络协议安全缺陷分析方法 |
-
2008
- 2008-01-18 CN CNA200810019274XA patent/CN101217545A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102055770A (zh) * | 2011-01-17 | 2011-05-11 | 西安电子科技大学 | 一种基于xml描述的安全协议代码自动实现*** |
CN102055770B (zh) * | 2011-01-17 | 2014-07-16 | 西安电子科技大学 | 一种基于xml描述的安全协议代码自动实现*** |
CN102104609A (zh) * | 2011-03-17 | 2011-06-22 | 天津大学 | 一种网络协议安全缺陷分析方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101968769B (zh) | 一种基于行为模型的软件安全性测试用例生成方法 | |
CN103002445A (zh) | 一种安全的提供应用服务的移动电子设备 | |
CN101268468A (zh) | 认证脚本代码源的方法和设备 | |
CN101546261A (zh) | 多策略支持的安全网页标签库*** | |
CN104123059A (zh) | 基于web桌面化的云计算管理*** | |
CN107257337A (zh) | 一种多端共享的权限控制方法及其*** | |
CN101217545A (zh) | 一种安全协议自动化设计实现方法 | |
Shah et al. | An Empricial Study of Brute Force Attack on Wordpress Website | |
CN102819694B (zh) | 一种tcm芯片、查毒方法及运行tcm芯片的设备 | |
CN103413093B (zh) | 一种基于内存隔离的xen云平台虚拟机隔离方法 | |
Wobber et al. | Authorizing applications in singularity | |
CN103246660A (zh) | 一种实现浏览器的扩展功能方法及装置 | |
CN112887130A (zh) | 微服务管理方法及装置 | |
CN102682240A (zh) | 大型bs结构***中对资源的控制方法 | |
Zhu et al. | Research on key technology for SaaS | |
CN106452753A (zh) | 云计算环境下终端可信平台构建方法 | |
Sun et al. | Research on android infiltration technology based on the silent installation of an accessibility service | |
CN104134035B (zh) | 软件的操作控制方法和装置 | |
CN101217546A (zh) | 高效安全协议拒绝服务攻击检测***的实现方法 | |
Yan et al. | The design and implementation of network attack and defense platform based on cloud desktop | |
Yu et al. | Iotremedy: Non-intrusive rule decomposition for user privacy in modern iot platforms | |
Xi et al. | Research on Automated Penetration Testing Framework for Power Web System Integrating Property Information and Expert Experience | |
CN109409078A (zh) | 一种跨浏览器签名本地多账户的解决方法 | |
Dong et al. | Establishing common input scenarios for security assessment | |
KR20120070014A (ko) | 하이 인터액션 클라이언트 허니팟 시스템 및 그 운용방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20080709 |