一 : 开题报告文献综述范文
学生姓名: 学 号:
专 业: 技术经济 班
设计(论文)题目: 资本运营及某某企业资本运营的案例分析
指导教师:
200 年 4 月 21 日
目 录
毕业论文开题报告
1论文题目
2所选论题的背景情况,包括该研究领域的发展概况
3本论题的现实指导意义
4本论题的主要论点或预期得出的结论、主要论据及研究(论证)的基本思路
5本论文主要内容的基本结构安排
6进度安排
文献综述
1 资本运营运作模式国内外研究现状、结论
1.1资本运营的涵义
1.2资本运营相关理论综合
1.2.1资本集中理论与企业资本运营
1.2.2 交易费用理论与企业资本运营
1.2.3产权理论与企业资本运营
1.2.4规模经济理论与企业资本运营
1.3资本运营的核心——并购
1.3.1概念
1.3.2西方并购理论的发展
1.3.4并购方式
1.4研究课题的意义
2目前研究阶段的不足
参考文献
1论文题目
资本运营及某某企业资本运营的案例分析
2所选论题的背景情况,包括该研究领域的发展概况
企业资本运营是实现资本增值的重要手段,是企业发展壮大的重要途径。纵观当今世界各大企业的发展历程,资本运营都起到过相当关键的作用,并且往往成为它们实现重大跨越的跳板和发展历史上的里程碑。在我国,近年来不少企业也将资本运营纳入企业发展战略,并获得了成功。越来越多的企业走出了重视生产经营、忽视资本运营的瓶颈,认识到资本运营同生产经营一起,构成了企业发展的两个轮子。可以预见,资本运营在我国企业发展进程中所起的作用特会越来越大。本文以经济全球化和我国加入 WTO为背景,比较全面描述了国内外资本运营的现状,深入地剖析了存在的问题,提出了一些思路和对策,以及对于国外资本运营经验的借鉴和教训的吸取。
在研究领域发展方面,国外对资本运营的研究和运用都多于我国。在中国,资本运营是一个经济学新概念,它是在中国资本市场不断发展和完善的背景下产生的,也是投资管理学科基础的理论学科。资本运营是多学科交叉、综合的一门课程。它是将公司财务管理、公司战略管理、技术经济等相关学科的理论基础综合起来,依托资本市场相关工具,以并购和重组为核心,以企业资本最大限度增值为目标,通过资本的有效运作,来促使企业快速发展的一种经营管理方式。资本运营概念虽然产生时间短,但随着中国资本市场发展,越来越多的企业正广泛地进行资本运营。事实证明,如何有效依托资本市场进行资本运营已成为企业管理的一个至关重要的问题。正因为如此,资本运营课程在我国研究也比较热门。
3本论题的现实指导意义
近年来,随着我国资本市场的建立和发展,资本运营观念在不断影响着企业管理者们。在资本运营的大潮面前,许多企业也在跃跃欲试。但从我国资本运营的实际来看,进行资本运营并不是一件简单的事情。同时,国内企业也要面对跨国企业的挑战。要搞好资本运营,必须先去了解和认识资本运营。
本文就是针对上述现实,充分考虑到国内企业的实际情况,对资本运营的内涵、形式、核心、企业并购的相关内容进行了研究。对企业开展资本运营提供依据和参考,具有一定的指导意义。
4本论题的主要论点或预期得出的结论、主要论据及研究(论证)的基本思路
本文主要介绍资本运营国内外发展、趋势,以及资本运营的相关理论内容综述。重点分析和探讨资本运营核心——并购的模式、动因、效应分析,并通过国内外资本运营历程分析我国资本运营发展趋势。最后通过企业并购案例说明资本运营的过程及总结资本运营重点把握的要点和技巧。预期通过本文对整个资本运营在企业管理运营中的重要性、特点、操作、评价过程有一个深刻的认识,同时对资本运营中的发展提出自己的观点。
本文理论部分主要参考金融投资类、经济类报刊杂志;以及图书馆中大量有关资本运营与企业并购方面的书籍;投资学教材与参考书和教学中老师对资本运营模式的总结与案例分析;另外,指导老师在研究过程中会提供较大量的参考资料。
5本论文主要内容的基本结构安排
本文主要内容分为三块:第一部分为理论部分,主要介绍资本运营及其相关的概念、资本运营的特点、形式、国内外发展状况及重组、并购的相关理论。第二部分重点介绍资本运营的核心——M&A,并通过一个案例分析说明资本运营的全过程、特点和技巧。最后一部分主要总结全文,对资本运营的发展趋势、特点做一分析和总结。文章在阐述理论问题紧扣what—how—why,并加以背景的介绍,使文章具有较严密的逻辑性。
6进度安排
本文从去年11月份确定研究题目后,12月到今年3月份主要进行相关理论、文献和案例的收集、整理。从3月到4月初完成开题报告(含文献综述)和前期正文的编写。计划到4月底完成初稿,并交给指导老师审核、修改。争取5月中旬完稿,并进行论文答辩的准备。
开题报告范文 ·英语开题报告范文 ·论文开题报告格式 ·会计开题报告
文献综述
摘 要:从理论上讲,企业都在进行两种经营:一种是所谓产品经营;而另一种为资本经营。一般说来,企业、特别是大企业都不可能没有资本运营,只是程度大小的问题。所谓产品经营,就是企业围绕产品与服务等主要业务,进行生产(含服务)管理、产品改进、质量提高、市场开发等一系列活动。而企业的资本运营,是指企业通过对资本大街够、融资和投资的运筹,以谋求实现在风险与赢利之间的特定平衡,争取企业资本增值最大化。
关键词:资本运营;并购
1 资本运营运作模式国内外研究现状、结论
1.1资本运营的涵义
在论述资本运营前,有必要把产品运营说一下。从理论上讲,企业都在进行两种经营:一种是所谓产品经营;而另一种为资本经营。资本运营与产品经营就有联系也有区别。一般学术界定义产品经营(生产经营)是以物化为基础,通过不断强化物化资本,提高市场资源配置效率,获取最大利润的商品生产与经营活动。(张铁男,企业投资决策与资本运营,2002.4,哈尔滨工程大学出版社)
有关资本运营的概念表述各有不同,综合起来可以大体上划分为广义资本运营和狭义资本运营。广义资本运营是指企业通过对可以支配的资源和生产要素进行组织、管理、运筹、谋划和优化配置,以实现资本增值和利润最大化。广义资本运营的最终目标是要通过资本的运行,在资本安全的前提下,实现资本增值和获取最大收益。广义资本运营内涵广泛.从资本的运动过程来看,资本运营涵盖整个生产、流通过程,既包括金融资本运营(证券、货币)、产权资本运营与无形资本运营,又包括产品的生产与经营。从资本的运动状态来看,既包括存量资本运营,又包括增量资本运营。存量资本运营是指企业通过兼并、收购、联合、股份制改造等产权转移方式促进资本存量的合理流动与优化配置。增量资本运营是指企业的投资。
狭义资本运营是指以资本急剧增值和市场控制力最大化为目标,以产权买卖和“以少控多”为策略,对企业和企业外部资本进行兼并、收购、重组、增值等一系列资本营运活动的总称。资本运营的总体目标是实现资本增值和市场控制力最大化。具体目标是加快资本增值,扩大资本规模,获取投资回报。提高企业的市场控制力和影响力,优化经营方向。狭义资本运营主要研究的是存量资本的配置,具体运营方式包括股票上市、企业、企业联合、资本互换、产权转让等。
1.2资本运营相关理论综合
在资本运营理论研究过程中,有许多学者将它与其他经济学理论结合起来进行分析和研究。深刻分析资本运营产生的原因和作用的原理,从理论的高度掌握资本运营的精髓,有助于增强我们进行资本运营的自觉性,提高资本运营的技巧。
1.2.1资本集中理论与企业资本运营
在19世纪上半叶,资本主义世界还没有出现过大规模的企业并购浪潮:但是,通过对资本主义生产方式和发展规模的深入分析,马克思非常敏锐地抓住了资本集中这一重大问题,并且建立了资本集中型论。在《资本沦》中.马克思首先论述了生产集中,并指出生产集中包括了资本积聚和资本集中。在文中,他还提到了“规模经济”、“所有权与经营权的分离”等。马克思关于资本集中的机制的理论论述,是完整的、有力的。即使在今天,这个由商品市场和经理市场所形成的竞争制度、股份公司制度、金融信用制度和股票市场等几个方面所形成的整体,也的确是资本得以流动、重组乃至集中的最重要的机制。
马克思的资本循环与周转理论强调资本的流动性,指出资本的生命在于运动,这正是资本运营的核心所在,资本运营是建立在资本充分流动的基础之上的,企业资本只有流动才能增值,资产闲置是资本最大的流失。因此,一方面,企业要通过兼并、收购等形式的产权重组.盘活沉淀、闲置、利用效率低下的资本存量,使资本不断流动到报酬率高的产品和产业上,通过流动获得增值的契机。另一方面,企业要缩短资本流动过程,加快资本由货币资本到生产资本,由生产资本到商品资本,再由商品资本到货币资本的形态转换过程,以实现资本的快速增值。同时在资本运动总公式中,也相应地反映了生产经营和资本运营的关系。
1.2.2 交易费用理论与企业资本运营
1937年,著名经济学家科斯在《企业的性质》一文中首次提出交易费用理论。该理论认为,企业和市场是两种可以相互替代的资源配置机制,由于存在有限理性。机会主义、不确定性与小数目条件使得市场交易费用高昂,为节约交易费用.企业作为代替市场的新型交易形式应运而生。交易费用决定了企业的存在,企业采取不问的组织方式最终目的也是为了节约交易费用。所谓交易费用是指企业用于寻找交易对象、订立合同、执行交易、洽谈交易、监督交易等方面的费用与支出,主要由搜索成本、谈判成本、答约成本,监督成本构成。企业运用收购、兼并、重组等资本运营方式,可以将市场内部化,消除由于市场的不确定性所带来的风险,从而降低交易费用。
交易费用理论与垂直兼并、混合兼并有着密切的关系。它很好地解释了企业垂直兼并、混合兼并的内在原因,并对原有理论作了补充和调整。
1.2.3产权理论与企业资本运营
产权理论认为,资产的权利界定是市场交易的先决条件,明晰的产权界限是企业资本运营的客观基础。企业资本运营是建立在规范化的公司产权基础上,没有界定清晰的产权、规范的股权结构和合理有效的股权流动机制,真正的公司并购、重组等资本运营行为是难以产生和发展的。在清晰的产权界定基础上,企业资本运营行为有助于推动产权的合理流动,盘活存量资产,实现资产的价值型管理和优化重组,进而促进资源的科学配置与有效流动,实现资源配置的优化。同时,企业运用兼并、收购、重组等资本运营方式,推动公司产权的聚合与裂变,可以进一步促使公司产权明晰化。
产权理论要求产权必须明确.必须能够白由流动.这将从如下方面对资本运营产生推动作用。首先,产权的自由流动可以推动公司并购的社会化。其次,产权的自由流动可以推进企业资本运营市场化进程。第三,产权的白由流动有助于推动企业资本运营国际化。
1.2.4规模经济理论与企业资本运营
企业通过兼并收购等资本运营方式,有助于推动企业获取规模经济效益,优化企业规模结构。有关资料的研究成果表明,一个企业通过兼并收购其他企业而形成的规模经济效应是非常明显的。 西方发达国家大型跨国公司的成长经历表明:运用资本运营方式,有助于谋求规模经济效益.推动企业规模和经济效益的同步增长,进而推动本国经济的发展。通过企业的联合与兼并,日本在不到10年的时间内,实现了产业结构的优化与重组,获取了规模经济效益。在我国,企业小型化、分散化的特点极为明显.通过兼并、收购重组扩大企业规模,谋求规模经济效益对于我国企业的成长与发展更具有现实意义。
1.3资本运营的核心——并购
1.3.1概念
所谓并购,即兼并与收购的总称,是一种通过转移公司所有权或控制权的方式实现企业资本扩张和业务发展的经营手段,是企业资本运营的重要方式。
并购的实质是一个企业取得另一个企业的财产、经营权或股份,并使一个企业直接或间接对另一个企业发生支配性的影响。并购是企业利用自身的各种有利条件,比如品牌、市场、资金、管理、文化等优势,让存量资产变成增量资产,使呆滞的资本运动起来,实现资本的增值。
并购的具体方式包括企业的合并、托管、兼并、收购、产权重组、产权交易、企业联合、企业拍卖、企业出售等具体方式。
1.3.2西方并购理论的发展
并购理论来源于实践,并推动并购实践的发展;在研究西方
参考文献
[1]肖胜萍,《资本运营》,中国纺织出版社,2002.2第一版。
[2]张铁男,《企业投资决策与资本运营》,2002.4,哈尔滨工程大学出版社。
[3]臧日宏,《资本运营》,2002,中国农业出版社。
[4]汪少华,《投资学》,2004.2,浙江工业大学经贸学院。
[5] 郜卓 ,《资本运营——理论与案例》,2001.12,中华财会网
[6] 李心丹等,《中国上市公司并购绩效实证研究》,2002.12,南京大学管理科学与工程研究院。
[7] 王曙光,《加入WTO对企业资本运营的影响与启示》,2002.7,商业研究。
[8]王明珠,《对我国企业资本运营操作现状的反思》,2000.8,长春大学学报。
[9] 苑泽明,《无形资本运营对策的经济学思考》,2002.7, 商业研究。
[10] 《中国并购指数》,2005,全球并购研究中心。
[11] 汪金成, 《资本运营理论与实务》,2003.6,财政部财政科学研究所。
[12] 苗澍,《企业并购管理研究》,2003.12,华中师范大学。
[13] 刘小剑,《中国公司并购重组模式与案例分析》 ,2002.2,北方交通大学。
[14] 周涛,《企业收缩重组的动因比较分析》,2002.5,北京工商大学。
[15] 刘琼,《企业资本运营的现状及对策研究》,2002.3,东南大学。
[16] 张文杰,《国有企业并购关键问题研究》,2001.1,北方交通大学。
二 : 开题报告与文献综述的区别
文献综述是对某一方面的专题搜集大量情报资料后经综合分析而写成的一种学术论文, 它是科学文献的一种。
文献综述的格式与一般研究性论文的格式有所不同。这是因为研究性的论文注重研究的方法和结果,特别是阳性结果,而文献综述要求向读者介绍与主题有关的详细资料、动态、进展、展望以及对以上方面的评述。因此文献综述的格式相对多样,但总的来说,一般都包含以下四部分:即前言、主题、总结和参考文献。撰写文献综述时可按这四部分拟写提纲,在根据提纲进行撰写工。
前言部分,主要是说明写作的目的,介绍有关的概念及定义以及综述的范围,扼要说明有关主题的现状或争论焦点,使读者对全文要叙述的问题有一个初步的轮廓。
主题部分,是综述的主体,其写法多样,没有固定的格式。可按年代顺序综述,也可按不同的问题进行综述,还可按不同的观点进行比较综述,不管用那一种格式综述,都要将所搜集到的文献资料归纳、整理及分析比较,阐明有关主题的历史背景、现状和发展方向,以及对这些问题的评述,主题部分应特别注意代表性强、具有科学性和创造性的文献引用和评述。
总结部分,与研究性论文的小结有些类似,将全文主题进行扼要总结,对所综述的主题有研究的作者,最好能提出自己的见解。参考文献虽然放在文末,但却是文献综述的重要组成部分。因为它不仅表示对被引用文献作者的尊重及引用文献的依据,而且为读者深入探讨有关问题提供了文献查找线索。因此,应认真对待。参考文献的编排应条目清楚,查找方便,内容准确无误。关于参考文献的使用方法,录著项目及格式与研究论文相同,不再重复。开题报告与文献综述的区别
三 : 文献综述开题报告审查方式2015
1、成立文献综述、开题报告论证小组,小组中至少包括三名以上熟悉本研究方向的具有 副教授及其以上专业技术职称的专家,并由其中一名任组长。
2、研究生写出文献综述、开题报告,经导师审阅同意后,在教研室安排下,由硕士研究 生向论证小组做报告。论证小组对报告内容讨论的最后意见应填入表中的“论证意见”一栏,经论证小组组长签字后按审批程序,报研究生部备案存档。
3、若论证小组对研究生的文献综述、开题报告,提出异议或修改意见,研究生应重新开题或进行适当修改,然后按上述程序再次进行开题报告,论证小组认为可行,则按程序审批备案。
4、若研究生第二次论证会仍未通过,则不再另行开题,毕业时仅发给结业证书。
5、在第四学期前两周,各教研室、系(部)应有计划地对研究生进行文献综述和开题报告 的审查。
如不能按期完成,则从第四学期开始,硕士生停止硕士论文工作,导师不计指导工作量。硕士研究生的《沈阳体育学院硕士学位论文开题报告》一式四份,研究生部、指导教师、教研室、研究生本人各一份,最迟应于第四学期开学后四周内交研究生部。
6、文献综述和开题报告是硕士生取得答辩资格的必备材料。
四 : 土木工程毕业设计开题报告的文献综述
五 : 文献综述报告-范文
论文文献综述
论文题目:中学教学数学审美能力的培养
班级: 数学102班 姓名: 黄强 学号:1020151211 目 录
1 前言
2 数学美学研究现状
2.1近十年来数学美学研究分成两个时期
2. 2研究简况
2.3主要研究成果
3、数学美学的研究发展方向
3.1对数学美本质的进一步探索
3.2数学美学科学体系的建立和形成
3.3数学美学思想史的研究
3.4对数学美追求的方法论意义的研究
4 小结
5 参考文献
文献综述范文 文献综述报告-范文
1. 前言
信息技术的飞速发展和网络技术的全面应用,将世界带入了一个计算机和网络深入千家万户的信息时代。[www.61k.com]随着网络应用的迅速发展,信息安全的问题日益重要。信息安全不但关系国家的政治安全、经济安全、军事安全、社会稳定,也关系到社会中每一个人的数字化生存的质量。由于系统的设计缺陷、网络协议的脆弱性,以及人为因素造成的各种漏洞,都可能被攻击者加以利用进行网络攻击。信息安全问题已经成为全球性问题,没有信息安全,就没有真正的政治经济的安全。信息革命是否得以保障决定了信息革命给人类带来的高效率和高效益是否真正实现。西方发达国家十分重视信息安全,美国多年来一直将信息安全技术列为国防重点项目,并已形成庞大的信息安全产业。欧洲、日本、加拿大、澳大利亚和以色列等国也在信息安全领域投入巨资,拥有相当规模的信息安全产业。信息安全涵盖了很多的方面,比如操作系统安全,数据库安全,网络安全等等。
当前, 以Internet 为代表的国际互联网的热潮正在向社会的每一个角落渗,因此网络安全成为目前人们关注的一个热点。网络安全主要有两个方面的内容:密码算法和密码协议。密码协议又称为安全协议。它们构成了网络安全体系的两个层次:密码算法为网络上传递的消息提供高强度的加密解密操作和其他辅助算法,而密码协议则在这些算法的基础上为各种网络安全性方面的需求提供实现方案。安全协议是基于密码算法的更高一层的算法,它为有安全需求的各方提供了一个步骤序列,以使它们能够安全地完成实体之间的认证、在实体之间安全地分配密钥或其他各种秘密、确认发送和接收的消息的非否认性等。网络安全不能单纯依靠安全的密码算法。安全协议是网络安全的一个重要组成部分。近年来,安全协议越来越多地用于保护因特网上传送的各种交易。网络协议的安全性分析和验证是当今计算机安全领域的热点和重大课题。
经验告诉我们,设计和分析一个正确的安全协议是一项十分困难的任务。即使我们只讨论安全协议中最基本的认证协议,其中参加协议的主体只有两三个,交换的消息只有3~5条,设计一个正确的、符合认证目标的、没有冗余的认证协议也很不容易[1][2]¨ 。许多安全协议在提出之初被认为是足够安全的,然而在一段时间内被证明有漏洞。如:Needham-Schroeder[3]协议是最为著名的早期的认证协议,该协议可分为对称密码体制和非对称密码体制下的两种版本,分别简称为NSSK协议和NSPK协议。从1978年NSPK协议问世以来,到Lowe于1996年发现NSPK协议的安全缺陷,已经过去了大约l7年之久。安全协议设计的困难性和安全协议分析的微妙性,由此可见一斑。这些漏洞严重的威胁了网络安全。
目前越来越多的安全协议不断地涌现,伴随着相应协议的漏洞也会不断产生。因此对 1
文献综述范文 文献综述报告-范文
协议进行安全分析找出协议漏洞并修改相应协议成为当前的热点也是难点。[www.61k.com]安全协议的分析设计方法大概可分为形式化和非形式化两种方法。非形式化的方法根据已知的各种攻击方法来对协议进行攻击,以攻击是否有效来检验密码协议是否安全,是早期的密码协议安全分析所采用形式。长期以来,密码学专家一直依赖经验性的指导原则来设计密码协议,但事实表明非形式化的设计方法很容易忽略掉一些微妙的直觉难以发现的漏洞。这种方法只是停留于发现协议中是否存在已知的缺陷,而不能全面客观地分析密码协议。因此在密码协议的分析过程中引入形式化方法就成为必然。
2. 安全协议及安全协议形式化分析领域研究现状
2.1 安全协议发展的20年
1、从1978年Needham-Schroeder协议的诞生算起,安全协议的发展已经历经20余年了。除了NSSK 协议和NSPK协议之外,早期著名的经典安全协议还有Otway-Rees协议[4]、Yahalom 协议[5]、大嘴青蛙协议[5]等,以及一些重要的实用协议,如Keberos协议[6]、CCITTX。509协议[7]等。
2、1983年,Dolev和Yao发表了安全协议发展史上的一篇重要的论文[8]。该论文的主要贡献有两点。第一点是将安全协议本身与安全协议所具体采用的密码系统分开,在假定密码系统是“完善”的基础上讨论安全协议本身的正确性、安全性、冗余性等课题。从此,学者们可以专心研究安全协议的内在安全性质了。亦即,问题很清楚地被划分为两个不同的层次:首先研究安全协议本身的安全性质,然后讨论实现层次的具体细节,包括所采用的具体密码算法等等。第2点贡献是,Dolev和Yao建立了攻击者模型。他们认为,攻击者的知识和能力不能够低估,攻击者可以控制整个通信网络。Dolev和Yao认为攻击者具有如下能力:(1)可以窃听所有经过网络的消息;(2)可以阻止和截获所有经过网络的消息;(3)可以存储所获得或自身创造的消息;(4)可以根据存储的消息伪造消息,并发送该消息;(5)可以作为合法的主体参与协议的运行。
Dolev和Yao的工作具有深远的影响。迄今为止,大部分有关安全协议的研究工作都遵循Dolev和Yao的基本思想。
3、1990年,Boyd[9]通过实例指出,如果应用序列密码,则在NSSK 协议中,密文消息4与5之间的差别只有1个比特,协议极易受到攻击。
4、1993年,Van Oorschot[10]给出了关于认证协议的6种不同形式的认证目标:Ping认证、实体认证、安全密钥建立、密钥确认、密钥新鲜性、互相信任共享密钥。
5、1996年,Gollmann[11]正式提出讨论认证协议的目标
6、1997年,Clark和Jacob[12]对安全协议进行了概括和总结,列举了一系列有研究意义和实用价值的安全协议。他们将安全协议进行如下分类:
(1)无可信第三方的对称密钥协议。属于这一类的典型协议包括以下ISO系列协议[13]:ISO对称密钥一遍单边认证协议、ISO 对称密钥二遍单边认证协议、ISO 对称密钥二遍相互认证协议、ISO 对称密钥三遍相互认证协议、Andrew安全RPC协议等[14]。
(2)应用密码校验函数(CCF)的认证协议。属于这一类的典型协议包括以下ISO系列协议
[15]:ISO应用CCF的一遍单边认证协议、ISO 应用CCF的二遍单边认证协议、ISO 应用CCF 2
文献综述范文 文献综述报告-范文
的二遍相互认证协议、ISO 应用CCF的三遍相互认证协议。[www.61k.com]
(3)具有可信第三方的对称密钥协议[3]。属于这一类的典型协议包括NSSK 协议、Otway-Rees协议、Yahalom 协议、大嘴青蛙协议、Denning-Sacco[16]协议、Woo-Lam 协议等。
(4)对称密钥重复认证协议。属于这一类的典型协议有Kerberos协议版本5、Neuman-Stubblebine协议[17]、Kao-Chow重复认证协议[18]等。
(5)无可信第三方的公开密钥协议。属于这一类的典型协议包括以下ISO系列协议[16]:ISO公开密钥一遍单边认证协议、ISO 公开密钥二遍单边认证协议、ISO 公开密钥二遍相互认证协议、ISO 公开密钥三遍相互认证协议、ISO公开密钥二遍并行相互认证协议、Diffie-Hellman[17]协议等。
(6)具有可信第三方的公开密钥协议属于这一类的典型协议有NSPK协议[3]等。
7、1996年,Lowe[21]先采用CSP(通信顺序进程)方法和模型校验技术对安全协议进行形式化分析。他应用CSP模型和CSP模型校验工具FDR分析NSPK协议,并令人惊讶地发现了一个近l7年来未知的攻击。
8、Lowe的论文发表不久,Roscoe[22]对CSP和FDR的组合作了进一步的研究。他们认为,CSP+FDR是形式化分析安全协议的一条新途径。模型校验技术是验证有限状态系统的自动化分析技术,是一种安全协议的自动验证工具。Lowe等学者应用CSP方法的成功,促进了这一领域的发展。Schneider发表了一系列关于CSP方法应用的论文,应用CSP方法讨论安全协议的安全性质、匿名等问题;分析了各种安全协议,例如NSPK协议、非否认协议等。
9、美国卡内基.梅隆大学以Clarke教授为首的研究小组,长期从事定理证明和自动校验的研究。他们提出了一种通用的模型校验器,构造了一种新型的模型及其代数理论,并证明了该模型的有效性。Marrero,Clarke和Jha[23]应用该方法对NSPK协议进行分析。得到了与Lowe相同的结论[21]。Mitchell[24]的方法是通过状态计数工具Murphi分析安全协议,从安全协议可能到达的状态,分析安全协议是否安全。他应用Murphi分析了一系列著名的安全协议,成功地发现了所有己知的攻击。
10、Thayer,Herzog和Guttman[25-27]提出了串空间(strand space)模型,这是一种结合定理证明和协议迹的混合方法。事实证明,串空间模型是分析安全协议的一种实用、直观和严格的形式化方法。
11、Perrig和Song[28]等人对串空间模型进行了重要的扩展,将其增强和优化,并将串空间模型推广到分析三方安全协议。Song应用串空间模型,研制出安全协议自动检验工具— —A曲ena。Athena结合定理证明和模型校验技术,证明从一些初始状态开始,进行回退搜索。初始状态是满足某种安全属性的。
2.2 安全协议形式化分析的历史与现状
网络环境被视为是不安全的,网络中的攻击者可以获取、修改和删除网上信息,并可控制网上用户,因此网络协议是易受攻击的。而协议形式化分析长期以来被视为分析协议安全性的有效工具。最早提出对安全协议进行形式化分析思想的是Needham和Schroeder[3],他们提出了为进行共享和公钥认证的认证服务器系统的实现建立安全协议,这些安全协议引发了安全协议领域的许多重要问题的研究。1981年Denning & Sacco在文献[16]中指出了NS私钥协议的一个错误,使得人们开始关注安全协议分析这一领域的研究。真正在这一领域首先 3
文献综述范文 文献综述报告-范文
做出工作的是Dolev和Yao[8],紧随其后,Dolev,Even和Karp在20世纪七八十年代开发了一系列的多项式时间算法,用于对一些协议的安全性进行分析。(www.61k.com)Dolev和Yao所作的工作是十分重要的。此后的协议形式化分析模型大多基于此或此模型的变体。如Interrogator、NRL协议分析器和Longley-Rigby工具。
在此基础上发展起来的大多数形式化分析工具都采用了状态探测技术,即定义一个状态空间,对其探测已确定是否存在一条路经对应于攻击者的一次成功的攻击。有些工具中用到了归纳定理推证技术,如在NRL协议分析其中运用此技术证明搜索的空间规模已经可以确保安全性。在形式化分析技术出现的早期阶段,它已成功地发现了协议中不为人工分析所发现的缺陷等。如NRL协议分析器发现了Simmons Selective Broadcast协议的缺陷,Longley-Rigby工具发现了banking协议的缺陷等。
尽管如此,直到1989年,Burrows、Abadi和Needham提出了BAN逻辑之后才打破了形式化分析技术这一领域的神秘感,并从此逐步引起人们广泛的关注。BAN逻辑采用了与状态探测技术完全不同的方法,它是关于主体拥有的知识与信仰以及用于从已有信仰推知新的信仰的推理规则的逻辑。这种逻辑通过对认证协议的运行进行形式化分析,来研究认证双方通过相互发送和接受消息从最初的信仰逐渐发展到协议运行最终要达到的目的—认证双方的最终信仰。BAN逻辑的规则十分简洁和直观,因此易于使用。BAN逻辑成功地对Needham-Schroeder协议、Kerberos协议等几个著名的协议进行了分析,找到了其中已知的和未知的漏洞。BAN逻辑的成功极大的激发了密码研究者对安全协议形式化分析的兴趣,并导致许多安全协议形式化方法的产生。
但BAN逻辑还有许多不足,出现这样的尴尬局面:当逻辑发现协议中的错误时,每个人都相信那确实是有问题;但当逻辑证明一个协议是安全的时,却没人敢相信它的正确性。
协议形式化分析技术目前主要有三类。第一类是以BAN逻辑为代表的基于推理结构性方法,第二类是基于攻击结构性方法,第三类是基于证明结构性方法。沿着第一个思路,Brackin推广了GNY逻辑并给出了该逻辑的高阶逻辑(HOL)理论,之后利用HOL理论自动证明在该系统内与安全相关的命题。第二种思路是近年来的研究焦点,大量一般目的的形式化方法被用于这一领域,并取得了大量成果。Lowe在文献[21]中证明了可用Ruscoe的模型检测程序FDR发现对Needham-Schroeder公钥协议的一个中间人攻击行为,这引发了人们将协议形式化分析研究的热点集中于基于Dolev-Yao模型的状态检测和定理推证技术上。Mitchell和Stern使用Dill的Mur?模型检测程序对Needham-Schroeder公钥协议、TMN和Kerberos协议进行分析;基于进程代数CSP(Communicating Sequential Processes),Lowe和Roscoe分别发展了不同的理论和方法把大系统中的协议安全性值得研究约化为小系统中的协议安全性质的研究;Millen开发的CAPSL(Common Authentication Protocol Specification Language)为协议形式化分析工具提供通用说明语言,标志着不同形式化分析技术的日趋成熟与集成;Bolignano使用Coq来分析大协议取得实效。第三种思想是推广和(或)完善协议模型,根据该模型提出有效地分析理论。顺应此趋势,Thayer和Herzog给出了Dolev-yao模型的深度理论说明,在文献[25]中提出了融合协议形式化分析中的多种思想和技术的Strand Space的概念,Paulson的归纳方法也是有力的。
3. 形式化方法的概述
安全协议的分析设计方法大概可分为形式化和非形式化两种方法。非形式化的方法我们 4
文献综述范文 文献综述报告-范文
在前面已经分析了他的缺陷,形式化的方法是当前对安全协议验证的主要方法和手段。[www.61k.com]形式化方法[29][30][31][32][33][34][35][36][37][38][39][40]原则上就是采用数学与逻辑的方法描述和验证系统。其描述主要包括三方面:一是系统行为的描述,也称建模(modeling)。即通过构造系统的模型来描述系统及其行为模式;二是系统性质的描述,也称规范或规约(specification)。即表示系统满足的一些性质如安全性、活性等。它们可以用一种或多种(规范)语言来描述。这些语言包括命题逻辑、一阶逻辑、高阶逻辑、时序逻辑、自动机、(并发)状态机、代效、进程代数、丌一演算、 演算,特殊的程序语言。以及程序语言的子集等。三是系统的验证(verification)。形式化验证主要包括两类方法。一类是以逻辑推理为基础的演绎验证(deductive verification)。另一类是以穷尽搜索为基础的模型检测(model-checking)。用形式化的方法对安全认证协议[41][42][43][44][45][46][47]进行分析和验证要从以下几个方面着手。
3.1 模型检测及相关技术
模型检测[48][49][50][51][52][53]使用状态空间搜索的办法来全自动地检验一个有穷状态系统是否满足其设计规范。这类方法的优点在于它有全自动化的检测过程且验证速度快、效率高,并且如果一个性质不满足能给出这个性质不满足的理由,并指导对协议描述的进行改进。该方法自提出以来发展非常迅速,其理论与技术得到了工业界和学术界的广泛关注[54]。目前许多世界著名大公司如AT&T、Fujitsu、Inter、IBM、Microsoft、Lucent、Motorola、Siemens等纷纷在其产品设计和开发过程中使用模型检测技术,并在许多复杂的实例研究中发挥了重要的作用。
模型检测是一种基于算法的性质验证方法。即对于一类给定的有穷状态并发程序(系统)和表示系统性质(或规范)的某种时序逻辑公式,能否找到一算法,判定系统类中的任一给定系统是否满足公式类中任意给定的一个时序逻辑式。如图1所示,模型检测算法的输入包括二部分,分别是待验证系统的模型M 和系统待检测性质的描述?,如模型M 满足性质?。则算法输出“true”;否则给出反例说明M 为何不满足?。 系统建模、性质描述和算法验证是模型检测技术的三个主要步骤。最初的模型检测算法由E。M,Clarke、E。A,Emerson、Queille,Sifakis等人在20世纪80年代初期提出[55],他们采用分支时序逻辑CTL来描述系统的性质,又称为CTL模型检测;稍后又出现了线性时序逻辑LTL模型检测。
或给出
图 一
由于模型检测基于状态搜索的基本思想,搜索的可穷尽性要求系统模型状态数有穷。故不能直接对无穷状态系统进行验证。因此对于一般系统来说,首先需要有一个从任意状态到有限状态的建模过程。即使对于有穷状态系统,模型检测也会面临“状态空间爆炸(state space explosion)”的严重问题。CTL或LTL模型检测方法一般采用列表或表格等方式显式表示状态空间,这些状态空间图的大小与系统模型的状态数成正比,而模型的状态数与并发系统的大小成指数关系。因此随着所要检测的系统的规模增大,所要搜索的状态空间呈指数增大,算法验证所需的时间/空间复杂度将超过实际所能承受的程度。
5
文献综述范文 文献综述报告-范文
如何有效缓解“状态爆炸”是模型检测能被广泛使用的一个重要前提,在这方面已有一些重要的方法被相继提出,主要包括符号(模型检测)方法、抽象技术、偏序归约,分解与组合以及对称、归纳、On-the-fly方法等[56]。(www.61k.com)
目前,模型检测与其它方法的结合也取得了一些显著的成果。如模型检测与定理证明方法相结合;模型检测与测试方法相结合;模型检测与概率论方法相结合。
3.2 模型检测工具Spin
常用模型检测工具有:SPIN、SMV、CWB、DESIGN/CPN,UPPAAL,KRONOS,HYTECH等,这些工具的选用与所验证的系统以及系统性质的表示有很大的关系,其中SPIN
[57][58][59][60][61][62][63][64]是一种著名的分析验证并发系统(特别是数据通讯协议)逻辑一致性的工具,其目标是对软件而不是硬件高效验证。 G.J. Holzmann因开发SPIN的杰出贡献, 2002年荣获ACM ―Software System Award‖。
SPIN的开发研究始于上世纪八十年代初,1980年Bell 实验室推出第一个验证系统Pan[65](Protocol analyzer),它严格限制于对安全性验证;1983 年,Pan被更名为Trace,意味着验证方法从基于进程代数转变为基于自动机理论;1989年推出SPIN的第一个版本,作为一个小型的实例验证系统用来对协议进行验证[66];1994 年SPIN提出了基于Partial-order reduction的静态归约技术STREM[67](Static Reduction Method),次年利用内嵌算法[68] 扩充了由LTL公式到自动机自动转换的功能;1997 年提出对软件验证的Minimized Automata[69]思想,在某些情况下,能指数级地减少对内存的需求;1999 年在SPIN 3.3中,提出了Statement Merging技术,能大大地减少对内存的需求及缩短SPIN的验证时间;2000 年在自动模型抽取中引入Property-base Slicing技术,2001年SPIN 4.0 中通过一个模型抽取器的使用,能直接支持对嵌入的C语言代码的检测。目前,最高版本为SPIN
4.2.0。
待验证的系统用Promela(PROcess MEta LAnguage)建模后,进行语法检查,SPIN能通过随机或交互方式模拟此系统的执行,SPIN也可从系统的高级规约中生成一个优化的on-the-fly验证程序(C程序),此验证程序选择优化算法进行编译、运行得到验证结果。若在检测过程中,发现了相背correctness claim的反例,那返回到交互模拟执行状态再继续仔细诊断,确定产生反例的原因。生成的相应C程序,可以穷尽系统状态空间验证。SPIN不仅可以作为LTL模型检测系统,对所有用LTL描述的系统性质进行验证,还可on-the-fly高效地验证很多勿需用LTL刻画的safety properties和 liveness properties,同时还能验证invariants(assertions)正确性、是否存在死锁(deadlock)。SPIN模拟与验证流程见图二(其中XSPIN是用Tcl/Tk书写的驱动执行SPIN的图形前端界面):
6
文献综述范文 文献综述报告-范文
3.3 Promela 建模
Promela是模型检测工具spin提供的一种直观的设计规约语言,用于明确地描述(规约)系统设计选择要求,而不考虑具体实现细节,它是一种系统的描述语言。[www.61k.com)Promela提供对并发系统进行抽象的机制,而不考虑与进程交互无关的细节,相关进程行为用Promela建模。随着对Promela所建模型的逐步精化,相应地整个并发系统要经过一系列的验证步骤。
[20]一旦某个模型的正确性被SPIN所验证,那么此结论就可用于随后精化模型的构建和验证。
Promela基于Dijkstra的非确定性卫式命令语言,语法类似于C语言,并借鉴Hoare的CSP思想。它的建模方式是以进程为单位,进程异步组合,同步则需要进行显式的声明。进程描述的基本要素包括赋值语句,条件语句,通讯语句,非确定性选择和循环语句。Promela程序由进程、信息通道和变量组成。进程是全局对象,而信息通道和变量相对于一个进程可说明为全局的,也可说明为局部的。进程刻画系统的行为,通道和全局变量用来定义进程执行的环境。
3.4 时态逻辑
由于并发执行的程序在执行过程中各程序交替点的不确定性所引起对各程序的走停点及交替过程的不确定性、使得并发程序的描述与时间变化密切相关。在时态逻辑中,时间并不是显式地表述,相反,在公式中可能会描述某个指定状态最终( eventually)会到达,或者会描述某个错误状态从不(never)进入。性质eventually, never可以用时态算子说明,这些算子也可以和逻辑连接词(∨、∧、?)结合在一起或嵌套使用,构成更复杂的时态逻辑公式来描述并发系统的性质。
3.4.1计算树逻辑(CTL*)
CTL*公式由路径算子和时态算子组成。路径算子用来描述树中的分支结构,路径算子A(―All‖,对于所有的路径)和E(―Exist‖,存在某条路径)分别表示从某个状态出发的所有
7
文献综述范文 文献综述报告-范文
路径或某些路径上具有某些性质(描述分枝情况)。[www.61k.com]时态算子描述经由树的某条路径的性质(描述状态的前后关系),时态算子具体有:X(―neXt‖)、 F(―Future‖) 、G(―Gobal‖)、U(―Until‖)、R(―Release‖),直观含义分别为(其中Φ、Ψ为原子命题):
①XΦ对于某条路径为真,如果Φ在该路径的当前状态的下一个状态为真;
②FΦ对于某条路径为真,如果在该路径的某个状态Φ为真;
③GΦ对于一条路径为真,如果在该路径的所有状态Φ都为真;
④ΦUΨ对于某条路径为真,如果Ψ在该路径的某个状态为真,而Φ在这个状态以前的所有状态都为真(U为二元操作算子);
⑤ΦRΨ对于某条路径为真,如果Ψ在该路径的某个状态及以后所有状态为真,而Φ在这个状态以前的所有状态都为假(R为二元操作算子)。
CTL*中有二类公式:状态公式(其值在某个指定的状态上为真)和路径公式(其值沿着某指定的路径为真)。
(1)CTL*语法
CTL*是由下述规则生成的状态公式集(设AP为原子命题集,p为原子命题):
①若p?AP, 则p是一个状态公式;
②若f, g 是状态公式,则?f, f∨g, f∧g是状态公式;
③若f是一个路径公式,则Ef, Af是状态公式。
对应路径公式的语法规则如下:
④若f是状态公式,则f 也是路径公式;
⑤若f, g 是路径公式,则?f, f∨g, f∧g, Xf, Ff, Gf, fUg, fRg是路径公式。
(2)CTL*的语义
Kripke结构M用三元组 <S,R,L>表示,路径?i表示无穷状态序列?= s0 s1 s2 。。。中从s i 开始的后缀。
设f是一个状态公式,则M,s╞f表示在M中状态s满足f,
设g是一个路径公式,则M, ?╞g表示在 M中路径?满足g。“╞”的递归定义如下(设f1、f2为状态公式,g1、g2为路径公式):
M,s╞p?p?L(s)
M,s╞?f1 ? M,s? f1
M,s╞f1∨f2? M,s╞f1 或M,s╞f2
M,s╞f1∧f2? M,s╞f1 且 M,s╞f2
M,s╞E g1? ??,?=s s1 s2 。,M, ?╞g1 。。
M,s╞A g1???,?=s s1 s2 。,M, ?╞g1 。。
M, ?╞f1??s,?=s s1 s2 。。。 且 M,s╞f1
M,
M,
M,
M,
M,
M,
M,
M,
?╞?g1? M, ?? g1 ?╞g1∨g2? M, ?╞g1 或 M, ?╞g2 ?╞g1∧g2? M, ?╞g1 且M, ?╞g2 ?╞X g1? M, ?1╞g1 ?╞F g1? ? k,k≥0,M, ?k╞g1 ?╞G g1? ? i,i≥0,M, ?i╞g1 ?╞ g1 U g2 ??k ,k≥0,M, ?k╞g2 且?j ,0≤j<k,M, ?j╞g1 ?╞ g1 R g2 ? ?j,j≥0 ,若?i ,i<j,M, ?i ? g1 则 M, ?j╞g2 8
文献综述范文 文献综述报告-范文
容易看出只使用操作算子∨、?、X、U、E足以表达其它CTL*公式:
①f∧g??(?f∨?g)
②f R g??(?f U ?g)
③F f?True U f
④G f??F ?f
⑤A(f) ??E( ?f)
3.4.2 CTL和LTL
CTL和LTL[70][71][72][73][74][75][76][77]是二种模型检测工具中常用的时态逻辑,
模型检测工具SMV[78] 、SPIN[79]中性质描述分别使用CTL、LTL,它们都是CTL*的子逻
辑。(www.61k.com]二者的区别在于:分支时态逻辑CTL是在状态的计算树上解释的,对应于计算树上的每一个状态,要考虑它的一切可能的后继状态(确定沿于某一给定状态的所有可能路径);线性时态逻辑LTL则是在状态的线性序列上解释的,状态之间按照一个隐含的时间参数严格排序,对于每个状态都有唯一的后继状态。
CTL中路径算子和时态算子成对出现,而且路径算子后面必须有一个时态算子。使用下列规则对CTL*中的路径公式的语法加以限制即得CTL公式:
若f, g 是状态公式,则 Xf, Ff, Gf, fUg, fRg是路径公式。
对CTL公式存在线性时间的模型检测算法,即算法的最坏时间复杂度与│S│*│F│成正比,这里│S│是状态迁移系统的大小,│F│是CTL逻辑公式的长度。
形如A f 为LTL公式,路径公式f中被允许的状态子公式只能是原子命题,构建f的语法规则为:
若p?AP, 则p是一个路径公式;
若f, g 是路径公式,则?f, f∨g, f∧g, Xf, Ff, Gf, fUg, fRg是路径公式
[1](文献中LTL 的时态算子X、F、G分别用〇、◇、□表示)。
LTL模型检测的常用方法是将所要检测的性质即LTL公式的补转换成Büchi自动机,然后求其与表示系统的自动机的交,如果交为空,则说明系统满足所要检测的性质;否则生成对应反例(counterexample),说明不满足的原因。
4. 小结
安全协议研究的进展十分可喜,取得了丰富的研究成果。特别是2O世纪9O年代以来,研究取得突破性进展,对安全协议若干本质性的问题有了更为深刻的认识。但是,这一领域还有许多问题有待解决。Meadows[80]提出了安全协议领域的若干公开问题。我们当前研究的协议大多数是认证协议,而电子商务协议、非否认协议、公平交换等是另一个重要的协议及形式化分析领域。
模型检测技术分析密码协议,开启了模型检测技术新的应用领域,并且取得了公认的成功,并使密码协议的形式分析跨越了BAN类逻辑所存在的缺陷,向前进了一大步。 但模型检测技术分析密码协议仍然存在着不少问题。如在协议及其环境条件下,如果小系统是安全的,如何使得大系统也是安全的。尽管Gavin Lowe[26]提出一种将大系统中协议安全性质的研究,化为小系统中协议安全性质研究的方法,这是目前这一领域的最新理论研究成果,但是 9
文献综述范文 文献综述报告-范文
仍然有待于我们去研究;另一个为解决的问题就是状态爆炸问题。(www.61k.com)模型检测基于对系统状态空间的穷举搜索,对于并发系统,其状态数目往往随并发分量的增加成指数增长,当一个系统的并发分量较多时,直接对其状态空间进行搜索是不可行的。这一点也是我们需要继续去探讨的。
未来的研究趋势是如何扩充模型检测技术从而扩大可分析密码协议的种类,并和定理证明技术相结台,进而解决密码协议安全性分析问题。
5. 参考文献
[1] Qing SH. Cryptography and Computer Network Security. Bering: Tsinghua University Press,
2001, 127-147(in Chinese).
[2] Qing SH. Formal analysis of authentication protocols. Journal of Software, 1996,
7(Supplement):107-114(in Chinese with English abstract).
[3] Needham R,Schroeder M. Using encryption for authentication in large networks of computers.
Communications of the ACM,1978,21(12):993-999.
[4] Otway D,Rees O. Efficient and timely mutual authentication. Operating Systems Review,
1987,21(1):8-10.
[5] Burrows M ,Abadi M ,Needham R. A logic of authentication. In:Proceedings of the Royal
Society of London A,Vol 426.1989.233-271.
[6] Miller SP,Neuman C,Schiller JI,Saltzer JH. Kerberos authentication and authorization
system. Project Athena Technical Plan Section E.2.1,M IT,1987.
[7] CCITT.CCITT draft recommendation X.509.The Directory-Authentication Framework,
Version 7,1987.
[8] Dolev D,Yao A. On the security of public key protocols. IEEE Transactions on Information
Theory,1983,29(2):198~208
[9] Boyd C. Hidden assumptions in cryptographic protocols. Proceedings of the IEEE,1990,
137(6):433- 436.
[10] van Oorschot PC. Extending cryptographic logics of belief to key agreement protocols. In:
Proceedings of the 1st ACM Conferenceon Computer and Communications Security. ACM Press.1993.233—243.
[11] Gollmmm D. What do we mean by entity authentication? In:Proceedings of the IEEE
Symposium on Security and Privacy. Los Alamitos:IEEE Computer Society Press.1996.46~54.
[12] Clark J,Jacob J.A survey of authentication protocol literature:Version 1.0.1997.http:
//www—users.cs.york.ac.uk/~jac/under the link\Security Protocols Review.
[13] ISO/IEC. Information technology--security techniques----entity authentication mechanisms
part 2:Entity authentication using symmetric techniques.1993.
[14] Satyanarayanan M. Integrating security in a large distributed system.Technical Report,
CMU-CS,CMU,1987.87-179.
[15] ISO/IEC. Information technology---security techniques----entity authentication mechanisms
part 4:Entity authentication using cryptographic check functions.1993.
10
文献综述范文 文献综述报告-范文
[16] Denning D,Sacco G. Timestamps in key distribution protocols. Communications of the ACM,
1981,24(8):533~536.
[17] Nenman BC,Stubblebine SG. A note on the use of timestamps as nonces. Operating Systems
Review,1993,27(2):10-14.
[18] Kao IL,Chow R. An efficient and secure authentication protocol using uncertified keys.
Operating Systems Review,1995,29(3):l4~21.
[19] ISO/IEC. Information technology~ security techniques----entity authentication mechanisms
part 3:Entity authentication using a public key algorithm .1995.
[20] Difie W,Helhnan ME. New directions in cryptography. IEEE Transactions on Information
Theory,1976,IT-22(6):644-4554.
[21] Lowe G. Breaking an d fixing the Needham-Schroeder public-key protocol using
FDR.Software-Concepts and Tools,1996,17:93-102.
[22] Roscoe A,Goldsmith M .The perfect ?spy‘ for model-checking cryptoprotocols. In:DIMACS
Workshop on Design and Formal Verification of Security Protocols.1997.
[23] Marrero W,Clarke E,Jha S. A model checker for authentication protocols. In:DIMACS
Workshop on Design and Formal Verification of Security Protocols.1997.
[24] Mitchell J,Mitchell M,Stern U. Automated analysis of cryptographic protocols using murphi.
In:Proceedings of the 1997 IEEE Computer Society Symposium on Research in Security and Privacy. Los Alamitos:IEEE Computer Society Press,1997. 141~151.
[25] Thayer FJ,Herzog JC,Guttman JD. Strand spaces:Why is a security protocol correct? In:
Proceedings of the 1998 IEEE Symposium on Security an d Privacy. Los Alamitos:IEEE Computer Society Press,1998. 160--171.
[26] Thayer FJ,Herzog JC,Guttman JD. Strand spaces:Proving security protocols correct.
Journal of Computer Security,1999,7(2-3):l9l—230.
[27] Thayer FJ,Herzog JC,Guttman JD. Strand spaces:Honest ideals on strand spaces. In:
Proceedings of the 1998 IEEE Computer Security Foundations Workshop. Los Alamitos:IEEE Computer Society Press,1998. 66~77.
[28] Perrig A,Song D. Looking for diamonds in the desert-extending automatic protocol generation
to three-party authentication and key agreement. In :Proceedings of the 13th IEEE Computer Security Foundations Workshop. Los Alamitos:IEEE Computer Society Press,2000. 64-76.
[29] Pnueli A. Verification Engineering:A Future Profession. (A. M. Turing Award
Lecture)sixteenth Annual ACM Symposium on Principles of Distributed Computing. San Diego,Aug. 1991
[30] 卿斯汉.安全协议. 第1版, 北京: 清华大学出版社, 2005年: 1~149
[31] 肖美华 薛锦云. 时态逻辑形式化描述并发系统性质. 海军工程大学学报,2004:16(5);
10-13
[32] 范红 冯登国. 安全协议理论与方法. 第1版, 北京: 科学出版社, 2003年: 1~227
[33] 冯登国,范红. 安全协议形式化分析理论与方法研究综述.中国科学院研究生报学报,
2003: 20(4)
[34] 林贤金,胡山立. 认证协议供给与非形式化分析.小型微型计算机系统,2003,24(11)
[35] 卿斯汉. 一种电子商务协议形式化分析方法. 软件学报,2005:16(10).
11
文献综述范文 文献综述报告-范文
[36] 刘克龙,卿斯汉,蒙扬.一种利用公钥体制改进Kerberos协议的方法.软件学报,
2001:12(6)
[37] 肖美华,薛锦云. 基于SPIN/Promela 的并发系统验证.计算机科学,2004:31(8)
[38] 钱勇,谷大武,陈克菲. 公钥密码体制下认证协议的形式化分析研究. 小型微型计算机
系统. 2002:23(2)
[39] 张磊,桑田,黄连生.从Woo-Lam协议到网络协议的抽象验证. 计算机研究与发展,
2001:38(8)
[40] 肖德琴.形式化验证认证协议的研究. 计算机工程,1999: 25(特刊)
[41] Paul Syverson. A Taxonomy Of Replay Attacks. In Proceedings of the 7th IEEE
Computer Security Foundations Workshop, pages 131.136.IEEE Computer Society Press, 1994.
[42] 季庆光,冯登国. 对几类重要网络安全协议形式化模型的分析. 计算机学报,2005:28(7)
[43] 卓继亮,李先贤,李建欣. 安全协议的攻击分类及其安全性评估. 计算机研究与发展,
2005:42(7) 1100-1107
[44] 王贵林,卿斯汉,周展飞. 认证协议的一些新攻击方法. 软件学报,2001:12
[45] 刘秀英,张玉清,杨波.三方密码协议运行模式分析. 中国科学院研究生院学报,2004:
21(3)
[46] 刘秀英,张玉清,杨波.TMN协议的攻击及其分类研究.Computer Engineering,2004,
30(16)
[47] 卿斯汉. 安全协议20年研究进展. 软件学报,2003:14(10)
[48] Clarke E M Grumberg O Peled D A. Model checking. Cambridge Massachusetts: The
MIT Press, 1999: 1-295
[49] Lowe G,Breaking and Fixing the Needham—Schroeder-Public Key Protocol using FDR
In. Proc. of TACAS‘96 Berlin: Springer Verlag,1996,l47~ 166
[50] 林惠民,张文辉 模型检测:理论、方法与应用. 电子学报,2002. 12(A)
[51] 董威、王戟、齐治昌.并发和实时系统的模型检测技术.计算机研究与发展,2001,38(6)
[52] 戎枚,张广泉.模型检测新技术研究. 计算机科学,2003:30(5)
[53] 张玉清,王磊,肖国镇.Needham-Schroeder公钥协议的模型检测分析. 软件学报,
2000:11(10),1348-1352
[54] Pnueli A. Verification Engineering:A Future Profession. (A. M. Turing Award
Lecture)sixteenth Annual ACM Symposium on Principles of Distributed Computing. San Diego,Aug. 1997
[55] Clarke E M, Emerson E A. Sistla A P. Automatic Verification of Finite-State Concurrent
System Using Temporal Logic Specification. ACM Trans. on Prog. Lang,1986. 8(2): 244~263
[56] Clarke E M. Grumberg J O. Peled D A. Model Checking. M IT. 1999
[57] G.J. Holzmann, The SPIN Model Checker, Primer and Reference Manual,
Addison-Wesley, 2003.
[58] G.J. Holzmann, The Model Checker Spin, IEEE Transaction on software engineering,
Vol23, No. 5. 1-17,1997.
[59] Holzmann G J. The SPIN Model Checker. Addison—Wesley. 2003:1~535
12
文献综述范文 文献综述报告-范文
[60] Paolo Maggi and Riccardo Sisto. Using SPIN to Verify Security Properties of Cryptographic
Protocols. Model Checking of Software: 9th International SPIN Workshop, Grenoble, France, April 11-13, 2002. Proceedings
[61] XIAO Mei-hua,XUE Jin-yun. ―Modeling and Verifying Cryptographic Protocols Using
SPIN/Promela‖. International Journal of Computer and Information Science,Vol. 06, No. 1, 1~ 12, 2005.
[62] Gerard J. Holzmann. The Model Checker SPIN. IEEE TRANSACTIONS ON SOFTWARE
ENGINEERING,1997:23(5);
[63] http://netlib.bell-labs.com/netlib/spin
[64] 邵晨曦,胡香冬,熊焰.密码协议的SPIN建模和验证.电子学报,2002:30(12A)
[65] G.J. Holzmann, PAN-a protocol specification analyzer, Bell Laboratories
Technical Memorandum,TM81-11271-5,May 1981.
[66] G.J. Holzmann, Design and Validation of Computer Protocols, N.J.: Prentice Hall,
1991.
[67] G.J.Holzmann and D.Peled,An improvement in formal verification, Proc.
Forte94,Berne,Switzerland,1994.
[68] R.Gerth, D.Peled, M.Vardi, P.Wolper, Simple on-the-fly automatic verification
of linear temporal logic,Proc.PSTV 1995,3-18,Warsaw,Poland.
[69] G.J.Holzmann and A.Puri,A Minimized Automaton Representation of Reachable
States, Software Tools for Technology Transfer,Vol.2,No.3,270-278,November 1999, Springer-Verlag.
[70] LI Yong, Van Hung. Checking Temporal Duration Properties of Timed Automata. J.
Com put. Sci. & Technology ,2002: 17(6);689-698
[71] S. Schneider. Security properties and CSP. In IEEE Symp. Security and Privacy, 1996.
[72] R. Iosif C. Demartini and R. Sisto. Modeling and Validation of Java Multithreading
Applications using SPIN. In Proceedings of the 4th SPIN workshop, Paris, France, November 1998.
[73] P. Gastin, P. Moro, and M. Zeitoun. Minimization of counterexamples in spin.
In SPIN Workshop on Model Checking of Software, pages 92–108, 2004.
[74] 肖美华 薛锦云. 基于SPIN/Promela 的并发系统验证. 计算机科学, 2004; 31(8); 201~
204
[75] 卿斯汉. 安全协议的设计与逻辑分析. 软件学报,2005:14(7)
[76] 张玉清,吴建平,李星. 模型检测技术和密码协议分析. 计算机科学. 2001:28(8)
[77] 杜慧敏,杨红丽,高得远.一种基于时态逻辑的有限状态系统验证方法.西北工业大学学
报,2000,18(1)
[78] Bérard B,Bidoit M,Finkel A. System and Software Verification: Model Checking
Techniques and Tools, Springer–Verlag, 2001.
[79] I. 2nd DIS 11770-3. Key management-part3: Mechanisms using asymmetric techniques,
1997
[80] Meadows C. Open issues in formal methods for cryptographic protocol analysis.
In:Proceedings of the DARPA Information Survivability Conference an d Exposition. Los Alamitos:IEEE Computer Society Press,2000. 237~250
13
本文标题:开题报告文献综述-开题报告文献综述范文61阅读| 精彩专题| 最新文章| 热门文章| 苏ICP备13036349号-1