El análisis de seguridad de protocolos a nivel teórico no puede garantizar la seguridad de las implementaciones de protocolos. Para resolver este problema, los investigadores han realizado mucho trabajo, y se han alcanzado muchos logros en este campo, como la extracción de modelos y la generación de código. Sin embargo, los métodos existentes no tienen en cuenta la seguridad de las implementaciones de protocolos. En este artículo, proponemos aprovechar las trazas de los valores de retorno de las funciones para analizar la seguridad de las implementaciones de protocolos a nivel de código fuente. Teniendo en cuenta protocolos clásicos, por ejemplo (como el protocolo Needham-Schroeder y el protocolo Diffie-Hellman, que no pueden resistir los ataques de intermediarios), hemos analizado los ataques de intermediarios durante las implementaciones de protocolos y hemos llevado a cabo experimentos. Se ha demostrado en los experimentos que nuestro nuevo método funciona bien. A diferencia de otros métodos de análisis de la seguridad de las implementaciones de protocolos en la literatura, nuestro nuevo método puede evitar algunas deficiencias de los lenguajes de programación (
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Mejorando la resiliencia urbana a través de la infraestructura verde: Un enfoque integrado para la conservación de la conectividad en la ciudad central de Shenyang, China.
Artículo:
Un método fácil de entender para construir medidas similares a distancias deseadas
Artículo:
¿Se traslada el aprendizaje en entornos poco inmersivos a entornos altamente inmersivos?
Artículo:
Propuesta y evaluación del rendimiento de un protocolo de enrutamiento multidifusión para redes de malla inalámbricas basado en la carga de red
Artículo:
Asignación de potencia optimizada y selección de la ubicación del repetidor en redes de repetidores cooperativas