CN114039784B - 一种网络协议口令猜测攻击识别方法 - Google Patents

一种网络协议口令猜测攻击识别方法 Download PDF

Info

Publication number
CN114039784B
CN114039784B CN202111327347.3A CN202111327347A CN114039784B CN 114039784 B CN114039784 B CN 114039784B CN 202111327347 A CN202111327347 A CN 202111327347A CN 114039784 B CN114039784 B CN 114039784B
Authority
CN
China
Prior art keywords
password
guessing
guess
attack
network protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111327347.3A
Other languages
English (en)
Other versions
CN114039784A (zh
Inventor
顾纯祥
苗旭阳
陆思奇
陈熹
张协力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information Engineering University of PLA Strategic Support Force
Original Assignee
Information Engineering University of PLA Strategic Support Force
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information Engineering University of PLA Strategic Support Force filed Critical Information Engineering University of PLA Strategic Support Force
Priority to CN202111327347.3A priority Critical patent/CN114039784B/zh
Publication of CN114039784A publication Critical patent/CN114039784A/zh
Application granted granted Critical
Publication of CN114039784B publication Critical patent/CN114039784B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种网络协议口令猜测攻击识别方法,属于网络协议形式化分析技术领域。方法包括:对待识别的网络协议利用多集重写规则进行建模,得到网络协议的形式化模型;在形式化模型中基于观察等价性建立口令猜测规则,口令猜测规则包括正确猜测口令以及错误猜测口令;将口令猜测规则结合协议规则描述集生成两个***,生成待验证的形式化模型;使用自动化分析工具对待识别的网络协议进行自动化验证:在外部攻击环境下,若两个***匹配,则观察等价性满足,未发现猜测攻击;若两个***不匹配,则观察等价性不满足,存在猜测攻击路径。本发明将观察等价性应用到口令猜测攻击识别中,利用形式化分析工具对口令猜测攻击进行自动识别,适用范围广。

Description

一种网络协议口令猜测攻击识别方法
技术领域
本发明涉及一种网络协议口令猜测攻击识别方法,属于网络协议形式化分析技术领域。
背景技术
安全协议的符号模型形式化分析大多基于Dolev-Yao敌手模型,并假设理想的密码学原语模型。在Dolev-Yao模型中,敌手可以窃听、截获、篡改、重放公共信道上的任何消息,在理想模型中,对于加解密原语,敌手只有知道对应密钥才能解密消息。
传统的网络协议口令猜测攻击识别过程为:对安全协议的离线口令猜测攻击进行了形式化定义,在进程代数CSP中对这种攻击进行了形式化建模,并使用模型检测器FDR来对攻击进行检测,开启了对猜测攻击进行形式化分析的先河,但传统识别的定义依赖于验证元的人工选择,同时只支持被动攻击者的行为描述,自动化寻找依赖于人工经验。
后续出现了多种自动验证猜测攻击的方法与工具,但验证规则缺乏一般性,不能描述猜测攻击的所有情况。例如:使用应用演算的静态等价来表示猜测攻击,使用静态等价来导出检测猜测攻击的过程,但只考虑了基础项作为猜测值,不具备通用性。
综上,现有的口令猜测攻击的自动识别方法适用性差。
发明内容
本申请的目的在于提供一种网络协议口令猜测攻击识别方法,用以解决现有识别方法适应性差的问题。
为实现上述目的,本申请提出了一种网络协议口令猜测攻击识别方法的技术方案,包括以下步骤:
1)对待识别的网络协议利用多集重写规则进行建模,得到网络协议的形式化模型;网络协议包括网络协议流程以及网络协议口令;
2)在网络协议的形式化模型中基于观察等价性建立口令猜测规则,所述口令猜测规则包括正确猜测口令以及错误猜测口令;所述正确猜测口令为网络协议口令,所述错误猜测口令为随机值;
3)将口令猜测规则结合协议规则描述集生成正确猜测***和错误猜测***,基于正确猜测***和错误猜测***生成待验证的形式化模型;
4)将步骤3)得到的待验证的形式化模型输入自动化分析工具中,使用自动化分析工具对待识别的网络协议进行自动化验证:在外部攻击环境下,若正确猜测***和错误猜测***匹配,则观察等价性满足,未发现猜测攻击;若正确猜测***和错误猜测***不匹配,则观察等价性不满足,存在猜测攻击路径。
本发明的网络协议口令猜测攻击识别方法的技术方案的有益效果是:本发明将观察等价性应用到口令猜测攻击识别中,对猜测攻击提出了形式化语义描述框架,将协议是否存在猜测攻击转化成观察等价性是否成立,从而实现利用形式化分析工具对口令猜测攻击的自动化识别,适用范围广,通用性强。
进一步地,所述步骤1)中的建模过程包括:对待识别的网络协议的各主体在信道中的每一次发送/接收消息的行为转换为一条多集重写规则。
进一步地,多集重写规则为:
id:l-[a]→r;
其中,id为规则标识符;l为规则前提;a为规则行为;r为规则结论。
进一步地,自动化分析工具为Tamarin工具。
进一步地,存在猜测攻击路径时,调用Tamarin工具中的graphviz工具将猜测攻击路径进行展示。
进一步地,Tamarin工具中,通过IEqulity规则对猜测攻击路径进行验证。
进一步地,所述外部攻击环境为Dolev-Yao攻击者模型。
进一步地,基于观察等价性的口令猜测规则为:
diff(pw,rc);
其中,pw为正确猜测口令值;rc为错误猜测口令值。
进一步地,正确猜测***和错误猜测***为:
Systrue=RP∪{True:Own(pw)-[]→Out(pw)}
Sysflase=RP∪{Flase:Fr(nc)-[]→Out(nc)};
其中,Systrue为正确猜测***;Sysflase为错误猜测***;RP为协议描述规则集;{True:Own(pw)-[]→Out(pw)}为正确口令描述;{Flase:Fr(nc)-[]→Out(nc)}为错误口令描述。
附图说明
图1是本发明网络协议口令猜测攻击识别方法的流程图;
图2是本发明使用多集重写规则建模协议流程示意图;
图3是本发明基于观察等价性建立口令猜测规则的示意图;
图4是本发明观察等价性的分析验证成功结果图;
图5是本发明观察等价性的分析验证失败结果图;
图6是本发明攻击者对于CHAP协议可能执行的攻击路径。
具体实施方式
网络协议口令猜测攻击识别方法实施例:
本发明的主要构思在于,基于现有的自动识别方法适用性差的问题,本发明对基于口令的网络协议采用多集重写规则进行建模;接着在建好的形式化模型中添加基于观察等价性建立口令猜测规则;最后采用自动化分析工具进行网络协议口令猜测攻击识别,提高了自动识别的适应性。
具体地,以下以CHAP协议为例对网络协议口令猜测攻击识别方法进行说明,识别方法如图1所示,包括以下步骤:
1)使用多集重写规则对CHAP协议进行建模,得到CHAP协议的形式化模型;网络协议包括网络协议流程以及网络协议口令。
对协议中各主体在信道中发送/接收消息的行为可以使用多集重写规则来建模,对于各主体的每一次的收/发消息可以转化成为一条多集重写规则。同时,对于每一个主体,可以使用一致的线性事实来标记主体的当前状态,保证协议的执行顺序。例如:主体A和主体B的建模过程如图2所示,图2的左框图中为主体A和主体B在信道中的发送/接收消息的行为,图2中的右框图为主体A和主体B通过多集重写规则建模后的形式化模型。
一条多集重写规则是一个元组(id,l,a,r),写作id:l-[a]→r,其中l,a,r都是事实集,id是规则的唯一标识符;在规则(id,l,a,ri)中,记规则名称name(ri)=id,规则前提prems(ri)=l,规则行为acts(ri)=a,规则结论concs(ri)=r。
对于主体的消息接收行为转化为In()事实;主体的消息发送行为转化为Out()事实;各个协议主体的执行状态记录为state线性事实,如第一阶段的主体A的描述规则中,结果事实包含状态记录A_state_1()。该事实在同一个主体的下一个执行阶段被消耗,如在第二阶段的主体A的描述规则中,前提事实包含上一阶段生成的A_state_1()。
具体地,对于主体A的第一个动作——向公共信道发送随机挑战值使用多集重写规则建模的程序语言如表一所示:
表一主体A的第一个动作的形式化程序语言
类似的,可以对用户接收随机挑战值同时发送回应建模为User_response规则的程序语言如表二所示:
表二User_response规则的程序语言
网络协议口令是在协议执行之前被协议的各个主体通过其他方式进行秘密共享的,各个主体在协议执行中可以基于预先共享的口令作为身份验证的一种方式。因此,协议中的主体需要知道口令或者包含口令的函数,进而实现对主体关系的建模。
口令的初始化规则(包括生成和分发规则)相当于对基于口令的CHAP协议中的参与主体拥有的口令pw的事实进行建模。
口令pw建模的程序语言定义规则Password_init如表三所示:
表三口令pw建模的程序语言
在Password_init规则中,前提事实产生新鲜值pw;行为事实标记Init_pw_once(),结合restriction限制该规则只进行一次;在结果事实中转化为一个长期事实:!Own(pw)代表主体拥有项pw。在协议建模的过程中,主体的协议交互过程描述,将!Own(pw)作为前提事实来加以限制。
对于Password_init规则,由于在协议分析过程中口令不会发生变化,该规则只需执行一次。我们使用restriction来对该规则的应用次数进行限制,详细的程序语言如表四所示:
表四restriction的程序语言
restriction使用一阶逻辑谓词来对标记转移***的转移规则进行限制。Init_once表示,对于转移轨迹中所有出现在i和j时间点上的行为事实Init_pw_once(),都有i=j,表明Init_pw_once()规则只出现一次。
2)在步骤1)建好的形式化模型中基于观察等价性建立口令猜测规则,并基于口令猜测规则生成正确猜测***和错误猜测***,最终形成待验证的形式化模型。
观察等价性的原理如下:
Tamarin中对于攻击者能力的建模基于Dolev-Yao攻击者模型,为了描述攻击者的能力,首先引入Out()、In()、K()、Fr()这四个内置的事实,分别表示在***道上发送、接收消息、敌手已知项和新建新鲜值,并且Dolev-Yao攻击者模型还包括敌手的消息推断规则。
观察等价性反映了两个***在相同的外部环境中表现是一致、不可区分的。这种属性可用于特定的安全属性,例如不可区分性、匿名性等。这里的***和环境具体到协议的分析中分别指的是协议的描述规则和攻击者的消息推断规则,***规则和环境规则是不相交的。
对于满足观察等价性的双***,由于环境不知道它正在与哪个***交互,因此由环境规则引起的每次事实多集状态更新都必须由相同的规则来匹配,并且该规则使用相同的配方对事实进行操作,从而确保环境在两种情况下做出相同的选择。而对于由***规则产生的状态更新行为属于***内部的状态变化,外部环境不能获取***内部的状态变化情况,只能根据***和环境的交互过程(In和Out)来对***进行观察。
为此,本发明在建好的形式化模型中基于观察等价性建立口令猜测规则,该口令猜测规则是为了进行猜测攻击识别而建立在形式化模型中的规则,如图3所示,基于观察等价性建立的口猜测规则包括正确猜测和错误猜测,使用diff(pw,rc)语句来进行描述和区分,其中pw为对应Password_init声明的正确猜测口令值(也即步骤1)中的网络协议口令),rc为错误猜测口令值,使用随机数表示。
正确口令和错误口令程序语言的定义规则Password_guess如表五所示:
表五正确口令和错误口令程序语言
在规则Password_guess中,前提事实明确了正确猜测的口令为pw,同时产生随机数rc来模拟错误猜测的口令。在动作事实中标记Guess_once,在restriction中有只能执行一次的限制,与初始化中动作事实的限制相同。在结果事实中将pw或rc发送到公共信道,使正确或错误猜测成为攻击者知识。在观察等价性分析中,包含diff的语句会生成不同的规则和事实,在规则Password_guess中,第一个***中Password_guess规则的结果事实为Out(pw),第二个***的结果事实是Out(~rc)。
将口令猜测规则结合协议描述规则集RP,可以生成两个***Systrue和Sysflase,记为
Systrue=RP∪{True:Own(pw)-[]→Out(pw)}
Sysflase=RP∪{Flase:Fr(nc)-[]→Out(nc)};
其中,Systrue为正确猜测***;Sysflase为错误猜测***;RP为协议描述规则集;{True:Own(pw)-[]→Out(pw)}为正确口令描述;{Flase:Fr(nc)-[]→Out(nc)}为错误口令描述。最后基于正确猜测***和错误猜测***生成待验证的形式化模型。
3)将步骤2)得到的待验证的形式化模型输入Tamarin工具,使用Tamarin工具对协议的观察等价性进行自动化验证。
将步骤2)中得到的包含口令猜测规则的形式化模型存储在CHAP.spthy文件中,并将该形式化模型输入Tamarin工具(自动化分析工具的一种Tamarin工具包括敌手模型),使用命令tamarin-prover CHAP.spthy--diff--prove-o=outputfile来验证输入的文件的观察等价性,输出文件outputfile存储验证过程。
Tamarin工具包括敌手模型,在CHAP协议运行的过程中,攻击者通过窃听、篡改、诱导等手段获取公共信道上的消息,并通过加密、解密等手段将已拥有的消息进行处理,不断更新自己的知识集合:
记攻击者拥有的项集合为KP={t1,…,tn},其中t为攻击者通过对协议窃听、参与等手段获得的已知项。攻击者执行猜测攻击,如果猜测到正确口令pw,攻击者项集合更新为如果猜测失败,记猜测值为项r,攻击者项集合更新为/>猜测攻击执行成功的条件是攻击者可以将正确口令和错误口令的猜测进行区分,即攻击者可以区分攻击者知识更新后的两组多集重写规则。
在Dolev-Yao模型下,CHAP协议对于口令pw的抗猜测攻击安全属性成立,当且仅当SystrueREnv Sysflase,表示两个***在REnv环境规则集下观察等价性成立;
其中,REnv为环境规则集;
在Dolev-Yao模型下,REnv=MD∪{IEqulity:K(t),K(t)-[]→φ};
其中,MD为敌手规则集;{IEqulity:K(t),K(t)-[]→φ}为IEqulity规则描述。IEqulity规则是Tamarin为了判断观察等价性所添加的,含义为对一个项的构成有两个不同的来源轨迹,CHAP协议中对于猜测攻击的判别,正是应用了这一规则在两个***中的不一致性,使得CHAP协议观察等价性不成立。其中对于正确猜测的***,IEqulity规则中的项h(pw,random_challenge)存在两个来源:一是协议中主体B发出的消息中含有该项,可以被攻击者截获,二是使用正确猜测的口令pw和协议中主体A发出的消息random_challenge,通过函数h进行组合生成该项。而对应的错误猜测***,由于攻击者不知道pw项,IEqulity规则不成立。
4)根据Tamarin工具对观察等价性的分析结果判断CHAP协议是否存在猜测攻击:
在Dolev-Yao攻击者模型(即外部攻击环境)下,若正确猜测***和错误猜测***匹配,则结果显示为如图4所示的verified,说明外部攻击环境无法区分正确猜测***和错误猜测***,观察等价性满足,未发现猜测攻击;若正确猜测***和错误猜测***不匹配,则结果显示为如图5所示的falsified,说明外部攻击环境可以区分正确猜测***和错误猜测***,观察等价性不满足,存在猜测攻击路径。
5)若协议存在猜测攻击,则给出攻击者可能执行的攻击路径。
对于存在猜测攻击的路径,可以使用interactive模式调用graphviz工具将攻击路径展示出来,命令为tamarin-prover interactive input–diff。
图6为存在猜测攻击时,Tamarin工具输出的猜测攻击路径,结合步骤3)中提到的IEqulity规则(即图6中的iequality[])的原理,由于此时正确猜测***与错误猜测***不匹配,因此错误猜测***IEqulity规则不成立,无法形成路径,因此这里输出的路径为正确猜测***的路径。
为验证本发明网络协议口令猜测攻击识别方法的有效性,本发明对6组基于口令的安全协议(即网络协议)进行了协议流程的形式化建模和猜测攻击安全属性的形式化描述,使用Tamarin-prover(version 1.6.0)对6组协议进行抗猜测攻击这一安全属性是否满足的自动化验证。6组协议包括EKE协议、SPAKE协议、CHAP-v1协议、WPA-PSK协议、Maitra’s协议、Zhang’s协议。
其中,前四组协议是典型的基于口令的安全协议。EKE协议和SPAKE协议已被证明可以抵抗离线口令猜测攻击,而CHAP-v1协议和WPA-PSK协议存在猜测攻击的风险。
最后两组协议Maitra’s和Zhang’s属于多因子认证协议,且都用到了智能卡作为辅助认证的工具。这类协议在协议交互之前,用户和服务器将一些信息写入智能卡,在认证阶段将卡***终端来提供辅助认证。对于多因子认证协议,分别考虑了是否包含智能卡丢失的两种情况,分别使用Tamarin进行自动搜索。
实验结果如表六所示:
表六对6种协议抗猜测攻击安全属性的形式化分析结果
由表六可知,采用本发明方法,可以对协议中存在的猜测攻击进行自动化搜索验证,实验中所有已知攻击均能被发现,可见本方法对各种安全协议具有通用性。
本发明将观察等价性应用到口令猜测攻击检测中,对猜测攻击提出了形式化语义描述框架,将协议是否存在猜测攻击转化成观察等价性是否成立,从而实现利用形式化分析工具对口令猜测攻击的自动化识别,并且适用范围广。本发明的识别方法不仅具有高效性,弥补了依靠人工分析的低效性,而且给出的是猜测攻击的充要条件,避免了人工检测的复杂性、易错性。

Claims (7)

1.一种网络协议口令猜测攻击识别方法,其特征在于,包括以下步骤:
1)对待识别的网络协议利用多集重写规则进行建模,得到网络协议的形式化模型;网络协议包括网络协议流程以及网络协议口令;2)在网络协议的形式化模型中基于观察等价性建立口令猜测规则,所述口令猜测规则包括正确猜测口令以及错误猜测口令;所述正确猜测口令为网络协议口令,所述错误猜测口令为随机值;基于观察等价性的口令猜测规则为:
diff(pw,rc);
其中,pw为正确猜测口令值;rc为错误猜测口令值;3)将口令猜测规则结合协议规则描述集生成正确猜测***和错误猜测***,正确猜测***和错误猜测***为:
其中,Systrue为正确猜测***;Sysflase为错误猜测***;RP为协议描述规则集;{True:Own(pw)-[]→Out(pw)}为正确口令描述;{Flase:Fr(nc)-[]→Out(nc)}为错误口令描述;
基于正确猜测***和错误猜测***生成待验证的形式化模型;
4)将步骤3)得到的待验证的形式化模型输入自动化分析工具中,使用自动化分析工具对待识别的网络协议进行自动化验证:在外部攻击环境下,若正确猜测***和错误猜测***匹配,则观察等价性满足,未发现猜测攻击;若正确猜测***和错误猜测***不匹配,则观察等价性不满足,存在猜测攻击路径。
2.根据权利要求1所述的网络协议口令猜测攻击识别方法,其特征在于,所述步骤1)中的建模过程包括:对待识别的网络协议的各主体在信道中的每一次发送/接收消息的行为转换为一条多集重写规则。
3.根据权利要求2所述的网络协议口令猜测攻击识别方法,其特征在于,多集重写规则为:
id:l-[a]→r;
其中,id为规则标识符;l为规则前提;a为规则行为;r为规则结论。
4.根据权利要求1所述的网络协议口令猜测攻击识别方法,其特征在于,自动化分析工具为Tamarin工具。
5.根据权利要求4所述的网络协议口令猜测攻击识别方法,其特征在于,存在猜测攻击路径时,调用Tamarin工具中的graphviz工具将猜测攻击路径进行展示。
6.根据权利要求4所述的网络协议口令猜测攻击识别方法,其特征在于,
Tamarin工具中,通过IEqulity规则对猜测攻击路径进行验证。
7.根据权利要求1所述的网络协议口令猜测攻击识别方法,其特征在于,所述外部攻击环境为Dolev-Yao攻击者模型。
CN202111327347.3A 2021-11-10 2021-11-10 一种网络协议口令猜测攻击识别方法 Active CN114039784B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111327347.3A CN114039784B (zh) 2021-11-10 2021-11-10 一种网络协议口令猜测攻击识别方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111327347.3A CN114039784B (zh) 2021-11-10 2021-11-10 一种网络协议口令猜测攻击识别方法

Publications (2)

Publication Number Publication Date
CN114039784A CN114039784A (zh) 2022-02-11
CN114039784B true CN114039784B (zh) 2023-11-14

Family

ID=80137094

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111327347.3A Active CN114039784B (zh) 2021-11-10 2021-11-10 一种网络协议口令猜测攻击识别方法

Country Status (1)

Country Link
CN (1) CN114039784B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101238677A (zh) * 2005-07-19 2008-08-06 株式会社Ntt都科摩 使用以非一次一密加密进行加密的签名密钥的加密认证和/或共享加密密钥的建立、包括(但不限于)对可延展攻击具有改进安全性的技术
CN102195771A (zh) * 2010-03-03 2011-09-21 中国人民解放军信息工程大学 安全协议分析方法及装置
US8490162B1 (en) * 2011-09-29 2013-07-16 Amazon Technologies, Inc. System and method for recognizing malicious credential guessing attacks
CN109150833A (zh) * 2018-07-19 2019-01-04 华东交通大学 一种基于模型检测的安全协议形式化验证方法
US10684598B1 (en) * 2019-01-04 2020-06-16 Johnson Controls Technology Company Building management system with efficient model generation for system identification
CN112511544A (zh) * 2020-12-02 2021-03-16 南京航空航天大学 针对多服务器环境下认证协议的优化方法
CN113158179A (zh) * 2021-03-17 2021-07-23 成都信息工程大学 自动发现泄露模型的有学习的侧信道攻击方法及加密设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2626993A1 (en) * 2005-10-25 2007-05-03 The Trustees Of Columbia University In The City Of New York Methods, media and systems for detecting anomalous program executions
US20080010680A1 (en) * 2006-03-24 2008-01-10 Shenyang Neusoft Co., Ltd. Event detection method
JP2010139544A (ja) * 2008-12-09 2010-06-24 Renesas Electronics Corp 剰余演算装置、及び剰余演算方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101238677A (zh) * 2005-07-19 2008-08-06 株式会社Ntt都科摩 使用以非一次一密加密进行加密的签名密钥的加密认证和/或共享加密密钥的建立、包括(但不限于)对可延展攻击具有改进安全性的技术
CN102195771A (zh) * 2010-03-03 2011-09-21 中国人民解放军信息工程大学 安全协议分析方法及装置
US8490162B1 (en) * 2011-09-29 2013-07-16 Amazon Technologies, Inc. System and method for recognizing malicious credential guessing attacks
CN109150833A (zh) * 2018-07-19 2019-01-04 华东交通大学 一种基于模型检测的安全协议形式化验证方法
US10684598B1 (en) * 2019-01-04 2020-06-16 Johnson Controls Technology Company Building management system with efficient model generation for system identification
CN112511544A (zh) * 2020-12-02 2021-03-16 南京航空航天大学 针对多服务器环境下认证协议的优化方法
CN113158179A (zh) * 2021-03-17 2021-07-23 成都信息工程大学 自动发现泄露模型的有学习的侧信道攻击方法及加密设备

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
Automated Verification of Equivalence Properties of Cryptographic Protocols;Rohit Chadha; Vincent Cheval; Stefan Ciobaca; Steve Kremer;《ACM Transactions on Computational Logic》;第17卷(第4期);全文 *
Jiaxing Guo ; Siqi Lu ; Chunxiang Gu ; Xi Chen ; Fushan Wei.Security Analysis and Design of Authentication Key Agreement Protocol in Medical Internet of Things.《2020 International Conference on Networking and Newtwork Applications (NaNA)》.全文. *
一种基于LWE问题的无证书全同态加密体制;光焱; 顾纯祥; 祝跃飞; 郑永辉; 费金龙;《电子与信息学报》;第35卷(第04期);全文 *
分析安全协议猜测攻击的模态逻辑方法;毛晨晓;罗文坚;王煦法;;《计算机学报》;第30卷(第06期);全文 *
基于模型学习的网络安全协议脆弱性分析***;申莹珠; 顾纯祥; 陈熹;《信息工程大学学报》;第20卷(第01期);全文 *

Also Published As

Publication number Publication date
CN114039784A (zh) 2022-02-11

Similar Documents

Publication Publication Date Title
Jacquemard et al. Compiling and verifying security protocols
Backes et al. A universally composable cryptographic library
Hirschi et al. A method for verifying privacy-type properties: the unbounded case
Backes A cryptographically sound Dolev-Yao style security proof of the Otway-Rees protocol
Paulson Proving security protocols correct
Backes et al. Computational soundness of symbolic zero-knowledge proofs: weaker assumptions and mechanized verification
Canetti et al. Universally composable symbolic analysis of cryptographic protocols (the case of encryption-based mutual authentication and key exchange)
Focardi et al. An introduction to security API analysis
CN114039784B (zh) 一种网络协议口令猜测攻击识别方法
Focardi et al. A comparison of three authentication properties
Dreier et al. Verification of stateful cryptographic protocols with exclusive OR
Ziauddin et al. Formal analysis of ISO/IEC 9798-2 authentication standard using AVISPA
Durgin et al. Analysis of security protocols
Szymoniak et al. Timed models of security protocols including delays in the network
Okazaki et al. Suitable Symbolic Models for Cryptographic Verification of Secure Protocols in ProVerif
Arapinis et al. Untraceability in the applied pi-calculus
Jackson Improving automated protocol verification: real world cryptography
Kim et al. Security analysis of RFID authentication for pervasive systems using model checking
Manulis Provably secure group key exchange
Kim et al. Analysis of the RFID security protocol for secure smart home network
Suriadi et al. Privacy compliance verification in cryptographic protocols
Yoo et al. Inferring state machine using hybrid teacher
Bendun Privacy enhancing technologies: protocol verification, implementation and specification
Liu et al. Verification of a key chain based ttp transparent cem protocol
Eeralla Machine-Aided Analysis of Vote Privacy Using Computationally Complete Symbolic Attacker

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant