收藏 分享(赏)

信息学院毕业论文格式.doc

上传人:dreamzhangning 文档编号:2260966 上传时间:2018-09-08 格式:DOC 页数:8 大小:110.50KB
下载 相关 举报
信息学院毕业论文格式.doc_第1页
第1页 / 共8页
信息学院毕业论文格式.doc_第2页
第2页 / 共8页
信息学院毕业论文格式.doc_第3页
第3页 / 共8页
信息学院毕业论文格式.doc_第4页
第4页 / 共8页
信息学院毕业论文格式.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、贵州财经学院信息学院本科毕业论文(设计)目 录摘 要 ABSTRACT.1 绪论 11.1 课题背景 21.2 我们的工作与本文的组织结构 61.2.1 主要工作 .61.2.2 本文的组织结构 .62 电子商务协议 82.1 密码协议 82.1.1 密码协议基本概念 .82.1.2 密码协议分类 .92.1.3 密码协议的安全性 .112.1.4 密码协议的设计规范 .122.1.5 密码协议的形式化分析 .133 电子商务协议的逻辑分析方法及其在公平非否认协议中的应用 243.1 一阶逻辑 243.1.1 简要介绍 253.1.2 语法 .263.1.3 语义 .263.2 BAN 逻辑

2、.273.2.1 BAN 逻辑综述 .273.2.2 BAN 逻辑 .273.2.3 BAN 逻辑系统中的构造子 .283.2.4 BAN 逻辑系统中的基本推理规则 303.2.5 基于 BAN 逻辑的认证协议分析 .323.2.6 一个新的认证协议及其形式化分析 .347 结束语 947.1 主要研究工作 947.2 下一步工作 94主要参考文献 96附录 A: XXXXX .103致 谢 104贵州财经学院信息学院本科毕业论文(设计)I摘 要本文主要对逻辑方法与模型检测技术及其在电子商务协议并形式化分析中的应用进行了系统研究。总的来说,从理论到实践两个层面上研究了电子商务协议的形式化分析的

3、相关技术,其工作主要有以下几个方面:1.对电子商务协议的基本理论和基本性质进行了分析和讨论,包括:安全性、保密性、完整性、可认证性、非否认性、公平性、时效性等,并对其中一些重要性质做新的定义,提出电子商务协议设计的基本准则。2.对当前流行的电子商务协议形式化分析方法进行重点研究,包括 BAN 逻辑、Kailar 逻辑及周卿方法。采用这些较新的形式化分析方法对几个典型协议进行分析,找出设计缺陷并提出新的公平非否认性协议。3.研究了电子商务协议的形式化建模方法:有限自动机、Petri 网、Kripke 结构等,分别对几个典型电子商务协议进行分析建模。4.提出利用模型检验工具 SMV 分析验证电子商

4、务协议的安全性、公平性和可追究性等重要特性的基本框架,对几个典型协议进行了分析验证。5.研究基于博弈的 ATL 逻辑及其在电子商务协议形式化分析中的应用,进一步扩展了前人的方法使之在考虑公平性等特性的同时能够分析协议的安全性。同时利用扩展的方法对几个著名电子商务协议进行全面的形式化分析。关键词:电子商务协议,形式化分析,逻辑方法,模型检测,博弈逻辑贵州财经学院信息学院本科毕业论文(设计)IIAbstractThe dissertation mainly studies the applications of logic and model checking methods in formal

5、analysis of E-commerce protocols. In general, the author studies the related formal analysis technology of E-commerce protocols from two aspects, theory and applications. The main works and results are as follows:1.Analyzes and discusses the basic theories and characters of E-commerce protocols, inc

6、ludes: security, secrecy, integrity, authentication, non-repudiation, fairness, timeliness and etc. redefine some key significant characters, and bring forward some new rules of E-commerce protocols design.2.Studies the current formal analysis methods for E-commerce protocols: BAN logic、Kailar logic

7、 and Zhou-Qing approach. Use the above methods to analyzing some important protocols, find out its limitations and bring forward a new fair non-repudiation protocol. 3.Research the formal modeling methods of E-commerce protocols: finite state machine, Petri net , Kripke structure and etc. Then analy

8、zed some typical protocols by using these new tools.4.A new approach was proposed for analyzing the security, non-repudiation and the fairness property of E-commerce protocols, and analyzed some typical protocols from two vital aspects of accountability property and fairness property by using SMV.5.

9、 Discusses ATL(Alternating-time Temporal Logic) logical and its applications in formal analysis of E-commerce protocols, and extend Dr Kremer approach to analyze security of protocols besides its fairness. In the end, we stringently formally analyze some typical protocols.Key words: E-commerce Proto

10、cols, formal analysis,logic method,Symbolic Model Checking, game logic贵州财经学院信息学院本科毕业论文(设计)1 绪论最近几年来,随着计算机与网络技术的飞速发展和广泛应用,使得信息的流通与存取变得更为快速与便捷。例如:政府积极推进电子政务、企业公司间电子商务(Electronic commerce)、个人在线购物(on-line Shopping)、信息家电(Information Appliance)、电子商务等,这些都是计算机与网络技术的重大应用的结果。因此可以说,在过去的十几年里,计算机与计算机网络技术带给人类社会的重

11、大影响,不亚于工业革命,意义重大而深远。自从美国前总统克林顿发表了“电子商务白皮书”之后,各国都加快步伐来构建电子商务系统,以迎接全球信息化、网络商业化的到来。冲绳八国集团发表的全球信息化宣言其核心的内容就是电子商务(Electronic commerce),据 IDC 公布的数据,全球电子商务的规模 2003 年已突破 1 万亿美元,2004 年已超过 7.3 万亿美元.“上网的企业不一定能成功,但不上网的企业将会被淘汰出局”这已经成为大多数人的共识。世界上许多大的公司都将电子商务列为主要的发展方向。IBM 公司 25%的收入来自于电子商务;CISCO 公司85%的交易在线完成,电子商务使其

12、销售额增加了 500%,而人员仅增加了 100%,交货期也由原来的 3 周变为 3 天。电子商务在增加卖方的销售机会的同时,也同样增加了买方购买的机会,例如企业采购时利用电子商务可以找到新的供应商和贸易伙伴。另外在电子商务中,讨价和还价的传递也十分快捷。总的看来,美国的电子商务的启动期为 1991-1995, 1996-1999 为其高速增长期,从 2000 年开始进入稳定的成长期。我国政府也积极推动电子商务发展,1997 年 10 月,标志着中国政府在电子商务领域实质性突破的“中国商品交易网”正式开通.中国人民银行己建成了全国认证中心。可以这样认为,1996-1999 年为启动期,从 199

13、9 年开始进入高速增长期,而后随着网络经济的“泡沫”现象,全球的电子商务活动暂时陷入了“寒冬” ,现已恢复进入了健康的发展阶段。1.1课题背景密码协议是以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务 1。安全目标是多种多样的。例如,认证协议的目标是认证参加协议的主体的身份。此外,许多认证协议还有一个附加的目标,即在主体之间安全地分配密钥或其他各种秘密。密码协议的主要目的是利用密码技术实现密钥交换、身份认证和安全支付,在安全领域中贵州财经学院信息学院本科毕业论文(设计)协议同密码算法同样重要。若密码算法十分先进,但密码协议的设计有缺陷,该密码体系仍存在严重的安全隐患。当前关于

14、安全问题的研究热点之一是涉及密钥分布、身份验证、数字签名和公证的密码协议的建模与形式化分析 1。2 电子商务协议2.1 密码协议2.1.1 密码协议基本概念密码协议是密码参与者采取的一系列步骤,它包括两方或多方密码参与者,设计它的目的是要完成一项任务。 “一系列步骤”意味着协议是从开始到结束的一个序列,每一步必须按严格的规定依次执行,在前一步完成前,后面的步骤都不能执行 ;“包括两方或多方”意味着完成这个协议至少需要两个人,单独的一个人不能构成协议,当然单独的一个人也可采取一系列步骤去完成一个任务,但这不是协议(另外一些人必须完成某件事才构成协议) ;最后, “设计它的目的是要完成一项任务”意

15、味着协议必须做一些事。有些东西看起来像协议,但不完成一个任务,那也不是一个完整的协议,只是浪费时间而已 2。为了分析方便和书写统一,我们对本书中用到的关于协议形式分析中的符号说明如表 2-1所示:表 2-1 协议形式分析中的符号说明A System principal A ( Alice )B System principal B (Bob)S Trusted ServerA B: m A sending a message m to B m 可放箭头上m,n Concatenation of message m and n 可用逗点代逗号Ks Public key of the Truste

16、d Servermk Encrypt m using key kmk Decrypt m using key k Bit-wise exclusive-or operation (XOR)贵州财经学院信息学院本科毕业论文(设计)2.1.3 电子商务协议介绍本文只考虑协议的非否认性和公平性,假定协议是安全的,并不引入第三方攻击者模型,因而参与协议的主体集合为:付款人 A,收款人 B、货币服务方 CS 。其中货币服务方 CS是诚实公正的,将严格执行协议运行,而 A 和 B 则不一定诚实有可能为了自己的利益中断协议执行。协议中三个参与主体在 SMV 系统中都对应一个 FSM, 这三个 FSM 在同一

17、 MODULE 之内,每个主体都是这个 MODULE 的一个实例(Instance),这三个实例分别为 Payer,Payee 和CoinService。在协议运行的时候,每个主体选择各自相应的自动机运行,其状态转移图分别示于图 2-1、图 2-2 和图 2-3(其中,!表示发送消息;?表示接收消息) 。图 2-1 付款人 A 的状态转换图7 结束语形式化描述方法是连接协议工程各个阶段的纽带,是协议工程中的核心问题。电子商务协议是实现电子商务的重要技术基础,而安全性、公平性和可追究性又是电子商务协议安全中最重要的性质。基于逻辑的形式分析方法已成为目前电子商务协议研究的主要热点,也是设计电子商务

18、协议中值得研究的重要课题。本章将对全文的研究工作及创新点进行总结,并且提出一些需要进一步深入研究的问题。7.1 主要研究工作7.2 下一步工作贵州财经学院信息学院本科毕业论文(设计)参考文献1 Bruce Schneier. Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition. John Wiley Communications of the ACM, 21(12), 1978, 993-999; reprinted in Advances in computer security,

19、 Ed. R. Turn, Dedham, MA: Artech House, 1988.4 卿斯汉.安全协议 20 年研究进展J. 软件学报,2003,14(10):1740-1752.5 卿斯汉.信息系统的安全M. 北京: 科学出版社,2003:47-67.6 J.Zhou and D.Gollman. A fair non-repudiation protocolJ. In: M.Rosch-eisen, C.Senban eds. Proceeding of 1996 IEEE Symposium on Security and privacy. Oakland,California:

20、 IEEE Computer Society Press, May,1996:55-61.7 Deng R.H, Gong L.Practical protocols for certified electronic mailJ. Journal of Network and Systems Management, 1996,4(3): 279-297. 8 Even,S,Goldreich,O,Lempel,A. A randomizing protocol for signing contra-ctsJ. Communications of the ACM,1985,28(6): 637-647.贵州财经学院信息学院本科毕业论文(设计)致 谢深深感谢我的导师 XX 教授,是他将我领入信息安全这一充满挑战和机遇的领域。导师严谨求实的治学态度、一丝不苟的敬业精神、渊博的学术知识以及对科学敏锐的洞察力,都给我的研究以莫大的指引和启示。在论文的研究创作中,导师自始至终给予了悉心指导和鼓励,并提供了宽松的学习和研究的环境,培养了我独立工作和研究的能力。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报