El análisis de seguridad de protocolos a nivel teórico no puede garantizar la seguridad de las implementaciones de protocolos. Para resolver este problema, los investigadores han realizado mucho trabajo, y se han alcanzado muchos logros en este campo, como la extracción de modelos y la generación de código. Sin embargo, los métodos existentes no tienen en cuenta la seguridad de las implementaciones de protocolos. En este artículo, proponemos aprovechar las trazas de los valores de retorno de las funciones para analizar la seguridad de las implementaciones de protocolos a nivel de código fuente. Teniendo en cuenta protocolos clásicos, por ejemplo (como el protocolo Needham-Schroeder y el protocolo Diffie-Hellman, que no pueden resistir los ataques de intermediarios), hemos analizado los ataques de intermediarios durante las implementaciones de protocolos y hemos llevado a cabo experimentos. Se ha demostrado en los experimentos que nuestro nuevo método funciona bien. A diferencia de otros métodos de análisis de la seguridad de las implementaciones de protocolos en la literatura, nuestro nuevo método puede evitar algunas deficiencias de los lenguajes de programación (
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Gráficos Difusos y de Control: Un Enfoque de Adaptabilidad de Datos y Aceptación Humana
Artículo:
Gestión de la calidad del servicio para bases de datos integradas en sistemas multinúcleo integrados
Artículo:
Mejora de las comunicaciones Modbus-RTU para la medición inteligente en sistemas de gestión energética de edificios
Artículo:
Suavizado y regularización con inversiones aproximadas dispersas modificadas
Artículo:
Algoritmo de mínimos cuadrados ponderados para modelos racionales con valores atípicos
Libro:
La crisis alimentaria: retos y oportunidades en los Andes
Artículo:
Bases para implementar un programa de mantenimiento predictivo : caso de estudio
Artículo:
La aplicación de la Inteligencia Artificial y el Big Data en la industria alimentaria
Artículo:
Analgésicos en el paciente hospitalizado: Revisión de tema