基于密钥体系的OAuth 2.0改进协议形式化分析与验证

来源 :华东交通大学 | 被引量 : 0次 | 上传用户:jrelt
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在大数据时代的背景下,研究人员不断探索数据融合与共享的解决方案。与此同时,网络信息安全也迎来了前所未有的挑战,黑客们乐衷于寻找网络中的漏洞来发起恶意攻击,窃取机密信息。网络信息的传输主要依赖网络协议,如何设计出安全可靠的网络协议是保障网络信息安全的关键途径。形式化方法作为一种基于严格数学的技术手段,可用于验证协议的安全性质,找出潜在的漏洞,从而指导安全协议的设计与实现。为实现用户账号关联和资源共享,互联网工作任务组设计发布了OAuth 2.0协议。该协议实现用户在不向第三方应用透露用户名密码的情况,获取存储在资源服务器的受保护资源。但该协议由于自身的缺陷饱受攻击,给企业与用户带来巨大损失。主要原因在于OAuth 2.0过度依赖https通道传输数据而忽视了自身数据的加密,另外https的传输效率低下,在网络较差的环境下经常中断,从而招致黑客攻击。为解决上述问题,本文提出采用http通道传输OAuth 2.0协议数据,并运用公钥体系对OAuth 2.0协议进行加密改进。基于Delvo-Yao攻击者模型,采用Promela语言对改进协议建模,以线性时态逻辑刻画协议的安全性质。最后通过SPIN工具对模型进行检测。实验结果表明,单凭公钥加密,并不能保障OAuth 2.0协议的安全。在此基础之上,本文再提出采用私钥签名对协议关键信息进行签名的进一步改进方案。以同样的方式对新协议进行验证,并没有发现新协议中的漏洞。通过两次验证工作的对比,得到具有高安全性的新协议;对比建模时采用的由类型检查、静态分析、语法重定序构成的三种不同组合优化策略,获得新协议最优的安全验证模型。除此之外,本文还提出通过程序枚举法代替手工求解攻击者知识库,以降低攻击者模型构建复杂度,使本文提出的攻击者模型建模方法适用于拥有更多主体的协议的分析与验证。
其他文献
场景解析对于室内机器人语义定位和地图构建有着重要的应用价值。直接测量高精度的深度信息能弥补传统RGB纹理视觉信息的不足,对于解决室内场景解析问题具有巨大潜力和诱人前
计算机辅助颅面复原是指在计算机上根据颅骨信息再现人脸面貌的过程,在考古领域的重建古代人物面貌、刑侦案件中的骸骨身份辨认及虚拟整容手术方面有着广泛的应用。本文在对
数字家庭是利用通信、电视和计算机等数字技术,把家庭中的各种通信设备、计算机设备、家用电器、安防设备等,通过数字家庭网络连接在一起,进行监视、控制与管理的一种智能数
惯性导航系统(INS)与全球导航卫星系统(GNSS)两者结合可以互补各自的不足,具有非常广阔的应用前景,因此组合导航一直备受国内外相关研究领域所关注。组合导航应用研究中的一
随着微处理器设计工艺的飞速发展和计算机体系结构技术的不断进步,新的硬件平台被推出的速度逐年加快,大量新型的、具有更高性能和更适用于特定专业领域的体系架构涌入市场。
码的网格理论起源于有限自动机的研究,1967年Forney受Viterbi算法的启发而发明了网格,从此开启了网络编码的网格研究。给定一个线性分组码,存在多个不同的网格表示,然而如何
随着汽车持有量的增加,我国交通安全问题日益突出,由驾驶员疲劳驾驶造成的交通事故越来越多,现已成为交通事故发生的主要因素之一,由此可见,研究并实现疲劳检测相关算法对预
数据流频繁闭合模式的挖掘技术应用的普遍性,使得数据流频繁闭合模式挖掘技术的研究受到越来越广泛的重视,特别是在商务决策、知识库方面发挥着很大的作用。由于数据流自身高
长久以来,我国的水资源时空分布不均,水质差异很大,合理配置国内水资源尤为重要。南水北调中线干线工程是一项跨流域、跨多省的长距离特大型水利工程,对我国未来经济、民生以
随着互联网的迅猛发展和计算机的广泛应用,Internet已经成为当今世界最大的信息资源库。如何利用本体的思想对互联网上各种不同的、分散的、半结构化的信息资源进行知识组织,并