基于SPEAR Ⅱ的Kerberos协议安全性分析
本文关键词:基于SPEAR Ⅱ的Kerberos协议安全性分析
更多相关文章: 形式化验证 SPEAR Ⅱ Kerberos认证 协议安全性
【摘要】:Kerberos认证是云计算安全采用的信息安全技术之一,对Kerberos协议进行形式化验证可以有效发现和避免协议设计缺陷和攻击。采用一种自动安全协议建模和分析工具SPEARⅡ对Kerberos协议的安全性进行了分析。首先设计了窃听、重放和篡改攻击场景并分析了以上场景中通信主体的特点,在此基础上提出推理假设,然后通过SPEAR Ⅱ中基于Prolog的分析引擎从协议假设条件推导到协议目标。结果表明,Kerberos协议可以抵抗窃听和重放攻击,保护合法用户密钥的安全,但在篡改攻击下,若信任主体被攻陷,则攻击者可以通过伪造密钥骗取合法用户的信任,并与合法用户建立通信。
【作者单位】: 国防科学技术大学电子科学与工程学院;
【关键词】: 形式化验证 SPEAR Ⅱ Kerberos认证 协议安全性
【基金】:国家自然科学基金(61302091)资助课题
【分类号】:TP393.08
【正文快照】: 0引言随着云计算应用的推广,云计算安全问题日益突出。Kerberos认证技术对共享敏感数据的用户加以认证与访问控制,阻止非法用户对云计算平台非授权访问,是云计算安全的解决方案之一[1-4]。对Kerberos协议进行安全性分析可以有效发现和避免协议设计缺陷和攻击。研究表明,形式化
【相似文献】
中国期刊全文数据库 前10条
1 李志敏;;改进Kerberos协议[J];孝感学院学报;2009年03期
2 吕学文,陈传波;分布式网络中的Kerberos安全认证体系及优化[J];交通与计算机;2001年S1期
3 王晓刚,卢强华;Kerberos认证系统的分析和改进[J];武汉科技学院学报;2002年05期
4 汪楚娇,王拓,黄永宣,管晓宏;Kerberos认证安全优化及应用[J];网络安全技术与应用;2002年11期
5 魏海平,吴兴,杨飞,杨晟;应用Kerberos的虚拟专用网研究与实现[J];计算机应用;2002年11期
6 刘蔚林;基于Kerberos 5受限代理的实现与应用[J];怀化师院学报(自然科学);2003年02期
7 张海飞,杨宇航;基于Kerberos的移动电子商务安全架构[J];计算机工程;2004年04期
8 黄成哲,安波,韩中元;基于Kerberos认证系统的设计与实现[J];黑龙江工程学院学报;2004年04期
9 殷国宴,刘东苏,李慧;基于智能卡的Kerberos协议的改进[J];网络安全技术与应用;2005年10期
10 田凤斌;吴中福;文俊浩;;运用Kerberos方法构建移动IP的绑定更新安全[J];计算机科学;2005年06期
中国重要会议论文全文数据库 前6条
1 姚传茂;;一种新的Kerberos认证系统改进方案[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
2 莫燕;张玉清;吴建耀;;对Kerberos协议的攻击及对策研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
3 郭甜滋;毛楠;司志刚;陈丽;;Kerberos协议在单点登录中的改进及应用[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
4 邓科峰;谭子军;周先奉;;基于数字证书和Kerberos协议的身份认证方案[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
5 余强;廖文浩;陈兴蜀;;Kerberos化的Socks V5系统的设计与实现[A];第十八次全国计算机安全学术交流会论文集[C];2003年
6 张熙;谷利泽;李忠献;;基于USBKEY的Kerberos认证协议的研究与实现[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
中国重要报纸全文数据库 前4条
1 启然;网络认证协议Kerberos浅析[N];网络世界;2000年
2 陈耀光;Win2000的网络安全机制[N];网络世界;2001年
3 songwei;“多余”服务别忙关[N];电脑报;2004年
4 ;工具百宝箱[N];中国计算机报;2003年
中国博士学位论文全文数据库 前2条
1 何伟;基于改进Kerberos认证协议的远程访问VPN密码系统研究[D];浙江大学;2003年
2 周倜;复杂安全协议的建模与验证[D];国防科学技术大学;2008年
中国硕士学位论文全文数据库 前10条
1 潘泽波;基于指纹认证的Kerberos认证系统的设计[D];中南大学;2008年
2 任敏;基于公钥密码的Kerberos认证系统的研究[D];山东师范大学;2006年
3 曹璞;基于公钥密码的Kerberos认证协议研究[D];浙江工业大学;2003年
4 姚传茂;Kerberos认证系统的研究与改进[D];合肥工业大学;2003年
5 刘铮;基于改进Kerberos协议的单点登录系统研究与实现[D];重庆大学;2010年
6 张松林;基于Kerberos的安全认证模块设计与实现[D];哈尔滨工业大学;2010年
7 金晨光;基于Kerberos的计算机内部网络安全模型研究[D];西安电子科技大学;2001年
8 毕志明;基于公钥的新型Kerberos域间认证方案的研究[D];河北大学;2009年
9 安勇;基于Kerberos的互联网安全传输软件的设计与实现[D];吉林大学;2014年
10 许建;基于Kerberos的身份认证机制研究[D];河海大学;2004年
,本文编号:1090482
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1090482.html