- 1、本文档共36页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
毕业设计(论文)说明书
学 院
专 业
年 级
姓 名
指导教师
年 月 日
摘 要
网络协议是互联网通信的基本构架,不完备或错误的协议往往给攻击者提供了攻击的机会。因为协议本身的高并发性以及所处环境的复杂性,网络协议的设计是非常困难的。我们可以通过对协议设计完毕后进行安全建模,并进行自动化验证,来找到协议设计存在的安全隐患。
在本文中,我们用两种方法分别对BGP协议进行建模。方法一基于规则推理,对协议进行完全分析,得到协议资源和具有某种推导关系的行为,基本资源可以作为协议行为的参数,通过用AND和OR来表示协议行为的推导关系。将此方法应用到BGP协议,最终在BGP协议的攻击规则图上得到了29条攻击路径。方法二用CSP对协议建模,用CSP来表示协议之间各个进程的并发作用,模型包括协议本身、攻击者,以及所要满足的安全约束。并用FDR检验所建立的模型是否满足约束。用该方法来对BGP进行建模验证,检验结果为,该模型满足其中一个约束,而另一个没有被满足的约束得到了一个反例序列。
本文提出了两种对协议进行分析以及建模的方法,一种是基于规则的,一种是用形式化的方法来进行建模。通过这两种方法,我们可以用建立的模型来准确的描述网络协议,使得更好的理解网络协议,并通过对协议的有效分析与验证,得到协议的攻击方法与协议的缺陷。
关键词:CSP;网络协议;规则;安全建模;BGP协议
ABSTRACT
Network protocol is the basic framework of Internet communications, however, the incomplete or incorrect protocol often provides attackers some opportunities. Because of the high concurrency of a network protocol and the complexity of the environment where it works, it is difficult to design a network protocol with a reliable safety. We can find out a network potential’s safety hazard through security modeling and automated verification.
In this paper, we’ll use two methods to model on the BGP protocol. The first method bases on the rule-based reasoning approach to analyze the protocol and get protocol resources as well as behaviors which have some kinds of derived relations. The basic resources serve as the parameters of the protocol’s behaviors and indicates the derived relations by “AND” and “OR”. Applying this method to BGP protocol, we successfully get 29 attack paths on the attacking rules diagram. The second method is to model with CSP. We’ll use CSP to indicate the concurrency effect of every process among the protocols. This model contains not only the protocols but also the attackers and the security constraints which need to be satisfied. At the same time, we use FDR to test this model to exam whether it meets the constraints. In this way, we testify the BGP and the result is that one of the tw
您可能关注的文档
- EAS-HR人力资源管理系统员工管理用户手册.doc
- Exchange移动邮件解决方案.doc
- F5应用交付(ADN)解决方案.doc
- F5应用交付网络(ADN)解决方案综述.doc
- GreenPoint绿豆网校园二手商品交易平台.doc
- H3C5120完全配置手册.doc
- IC卡收费管理系统工程方案.doc
- RFID电子标签票务管理门禁系统系统方案书.doc
- TW2161以太网控制器TW2208以太网接线箱程序设计员手册.doc
- WPD-8000S综合数字化智能配电系统保护测控装置说明书.doc
- 2024染发行业趋势白皮书.pdf
- 企业行政前台电话接听礼仪培训课件.pdf
- 核药行业深度报告:高壁垒铸就双寡头,点亮核药星辰大海.pdf
- 茶饮行业深度报告:东方茶走进下沉,走向世界(202406).pdf
- [吉林]2023年吉林农业大学招聘18人(7号)笔试历年高频考点(难、易错点)附带答案详解.docx
- [台州]浙江台州市立医院招聘采购部工作人员笔试历年高频考点(难、易错点)附带答案详解.docx
- [吉安]2023年江西吉安职业技术学院机械与电子工程学院外聘教师招聘笔试历年高频考点(难、易错点)附带答案详解.docx
- [台州]浙江台州温岭市委机构编制委员会办公室招聘编外人员笔试历年高频考点(难、易错点)附带答案详解.docx
- [台州]浙江台州温岭市禁毒办招聘禁毒社工笔试历年高频考点(难、易错点)附带答案详解.docx
- [台州]浙江台州玉环市医疗保障局招聘编外工作人员笔试历年高频考点(难、易错点)附带答案详解.docx
文档评论(0)