首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏认证协议的形式化分析

    形式化分析工具AVISPA

    在阅读论文的过程中发现了一个形式化分析工具(AVISPA) 现把使用过程记录如下:(重点记录遇到的问题) 一、有用的参考资料 1.(3条消息)AVISPA入门级教程_Summer Day-CSDN博客_

    3.2K42发布于 2020-07-15
  • 来自专栏认证协议的形式化分析

    形式化分析工具(六):HLPSL Tutorial

    例如: image.png 2 HLPSL Examples 语法规则:形式化分析工具AVISPA(三)学习User micro-manual of AVISPA 2.1 Example 1 - 2.2.2 讨论与分析结果 角色的参数定义了信息的开头,并作为组成角色的参数传递。例如,会话角色用于描述协议的单个执行。 使用AVISPA工具分析协议的此模型时,以下输出结果(此处显示的输出已格式化为适合页面的格式): image.png 工具输出显示已发现该协议不安全,并且已发现攻击。

    3.7K53发布于 2020-07-23
  • 来自专栏认证协议的形式化分析

    形式化分析工具(七)AVISPA v1.1 User Manual

    规范中的角色有两种:代理扮演的基本角色,以及描述在分析过程中要考虑的场景的组合角色(例如,描述什么是协议的会话或应使用的会话实例)。 定义role就是定义类 session就是实例化的过程 2.1.3 Example NSPK密钥服务器(NSPK-KS) image.png 相关资料查找位置 形式化分析工具SPAN里面后端的相关参考可以在 HLPSL规范问题:给出了日志文件的名称(通常在$ AVISPA_PACKAGE / logs目录中);该文件包含有关位置和错误原因的信息; 分析结果及输出: SUMMARY: “摘要”;它指示该协议是安全的 ,不安全的,或者分析结果是否定论 DETAILS: 第二部分将说明该协议在什么条件下被认为是安全的,或者已使用什么条件来发现攻击,或者最后说明了为什么分析尚无定论。 PROTOCOL:协议名称(已经转换为IF格式) GOAL:分析的目标 BACKEND:后端使用名称 经过一些可能的评论和统计后,攻击的痕迹(如果有)以Alice&Bob表示法打印。

    2.1K11发布于 2020-07-26
  • 来自专栏认证协议的形式化分析

    形式化分析工具AVISPA(二):使用及教程资料

    参考资料:https://blog.csdn.net/pan_tian/article/details/22619687

    2.6K44发布于 2020-07-18
  • 来自专栏认证协议的形式化分析

    形式化分析工具(六):HLPSL Tutorial(Example3)

    ’}_Kab) =|> State’:= 6 /\ request(A,B,alice_bob_k1ab,K1ab’) /\ request(A,B,alice_bob_na,Na) 2.3.1讨论与分析结果 不幸的是,这可能会导致分析速度显着下降。

    1.7K51发布于 2020-07-23
  • 来自专栏认证协议的形式化分析

    形式化分析工具(六):HLPSL Tutorial(Example 4,other)

    exp(g,a) Example 4:Needham-Schroeder公钥协议 A-B表达式: image.png 使用SPAN里的此CL-AtSe终端对协议里的异或分析 默认情况下,CL-AtSe

    1.6K51发布于 2020-07-24
  • 来自专栏CreateAMind

    结合非形式化推理递归构建形式化证明

    ProofCompass(Wischermann 等,2025)通过在输入中添加非形式化证明步骤作为注释来增强证明器 LLM。当证明尝试失败时,它分析这些失败以提取中间引理,从而实现有效的问题分解。 该数据集涵盖代数、分析、数论、几何、线性代数、组合数学、抽象代数、概率论和集合论等本科水平的数学问题。 我们将这一成功归因于 HILBERT 能够组合长篇证明(见图 9),而不会受到传统 LLM 所面临的长上下文推理问题的困扰(Zhou 等,2025a)。 关于通过率与证明器/验证器调用次数及总 token 使用量的更多分析,请参见附录 A.6。 4.3 消融研究 性能(vs)递归深度。 为评估子目标分解的有效性,我们在 MiniF2F 数据集上分析了使用 Gemini 2.5 Pro + Goedel-Prover-V2-32B 的 HILBERT 在不同递归深度 DD 下的通过率。

    13310编辑于 2026-03-11
  • 来自专栏认证协议的形式化分析

    形式化分析工具(五)使用CAS +语法轻松编写HLPSL规范

    在协议执行的开始,每个主体都需要一些初步的知识来撰写他的消息。知识之后的字段将与每个用户相关联的标识符列表,描述了协议开始之前他所知道的所有数据(names,keys,function等)。我们假设每个用户的名字总是隐含在他的初始知识中。

    2.5K43发布于 2020-07-20
  • 来自专栏认证协议的形式化分析

    形式化分析工具AVISPA(三)学习User micro-manual of AVISPA

    cl-atse:用于分析安全属性的工具 1 Specifying a Protocol 以NSPK协议为例: S为认证服务器,A想要认证B [图1:PKx:x的公钥。 q-key-time=1595139391;1595146591&q-header-list=&q-url-param-list=&q-signature=57cf35aba235bab214981a866823a2d9c1cdb817 1595139391;1595146591&q-header-list=&q-url-param-list=&q-signature=d1bebf8058baee7a595148bb95dd0c3c3e5a05f9] 1.4 环境和场景描述 协议被完全指定后,我们仍然需要定义分析该协议的环境(包括入侵者的初始知识),以及要执行的场景,即并行运行的会话实例。因此,作为参数传输到角色的信息是常量(除了通信信道)。 1595139391;1595146591&q-header-list=&q-url-param-list=&q-signature=416947e4482fa6696f811594f5bbd7dda16ca9a4

    3.2K53发布于 2020-07-19
  • 来自专栏遊俠扎彪

    形式化与本质性

    2008-09-04 形式化与本质性恐怕是一个很深奥的哲学问题,但是不知道有没有这两个词,兴许我的表述是有问题的,姑且这么说吧。 上编译原理课的时候,突然间发现这么一个事实:把一个形式化事物,尤其是一个抽象的事物形式化是一个很伟大的事情,它能促进思维的进一步发展和深化,怪不得数学是研究形式的,也难怪形式逻辑这么厉害;还有一点,什么事情 (多是推理以外的事情),一旦过于形式化,极其容易僵化,反倒使得当事人摸不着本质了! 多少人致力于将伟大的想法形式化、数学化,为人类的思维、语言、文明作出了巨大贡献;可又多少人热衷于搞形式化,偏离了主题,浪费了资源! 到底是先有形式呢,还是先有本质呢?实质是如何隐蔽在形式之下的? 如何有效的形式化?如何简单的形式化?恐怕这不止是一个数学问题。其中还有很多做事情、想问题的思维习惯和行事风格在里面。训练强悍的建模能力,同时培养直达本质的洞察力和摆脱繁文缛节的作风当是努力的方向。

    56670发布于 2017-12-29
  • 来自专栏Java架构师必看

    spring源码分析9

    spring源码分析9 强烈推介IDEA2020.2破解激活,IntelliJ

    42720发布于 2021-04-13
  • 来自专栏认证协议的形式化分析

    形式化分析工具AVISPA(三)2.学习User micro-manual of AVISPA

    工具: 1.hlpsl2if 工具hlpsl2if编译扩展名为.hlpsl的文件中作为参数给定的协议的规范,并列出规范中发现的错误,或者生成一个名称相同但扩展名为 .if 的文件,该文件将在以后分析。 这将允许分别分析每个安全属性。 请注意,此编译器无法找到规范中的所有错误,特别是一些必须使用分析工具检测到的语义错误。 2.cl-atse 工具cl-atse在IF文件给定的协议场景中查找攻击。 --noexec 不运行安全属性分析,但按理解显示执行方案;此选项对于识别语义错误非常有用,例如使用从未 初始化过的变量(由常量伪变量表示…),或使用变量的旧值而不是其新值(符号在HLPSL规范中 被遗忘 --typed | --untyped 允许精确分析是否在类型化模式(默认情况下)下执行;非类型化模式有时有助于根据类型的混淆查 找更多的攻击。

    1.3K33发布于 2020-07-19
  • 来自专栏学习笔记ol

    框架分析9)-Hibernate

    框架分析9)-Hibernate 主要对目前市面上常见的框架进行分析和总结,希望有兴趣的小伙伴们可以看一下,会持续更新的。希望各位可以监督我,我们一起学习进步。

    47520编辑于 2023-10-11
  • 来自专栏SmartSi

    Calcite SQL 形式化语言:关系代数

    9. 赋值 英文: assignment 字符: ← 作用:实际上,赋值和更名很像,只不过赋值可以单独的写在一句话中,下面可以使用箭头左侧的名字作为右边关系的表示。

    1.1K20发布于 2021-06-21
  • 来自专栏golang算法架构leetcode技术php

    golang源码分析9)调度

    o编写一个并发编程程序很简单,只需要在函数之前使用一个Go关键字就可以实现并发编程。

    54720编辑于 2022-08-02
  • 来自专栏golang算法架构leetcode技术php

    golang源码分析:cayley(9)

    中间使用到了goja解析器,它的作用是在golang环境中翻译执行javascript,因为我们的gizmo采用的是javascript语法。

    33720编辑于 2023-08-09
  • golang源码分析 :gopls(9

    最后我们来到了第三部分featureCommands,也是所有命令的大头,这里一共初始化了23个命令。我们首先看下第一个callHierarchy

    9510编辑于 2026-03-18
  • golang源码分析:langchaingo(9

    前面介绍了单独的匹配,如果把这个匹配过程接入到LLM,就是完整的RAG,即检索增强生成。我们先看看上一个例子还没介绍的最后几行代码

    6310编辑于 2026-03-18
  • 来自专栏AIoT技术交流、分享

    LabVIEW纹理分析(基础篇—9

    因此通过纹理分析,可对物体表面尺寸和形状的变化进行检测,如划痕(Scratch)、裂纹(Crack)和污渍(Stain)等。 纹理分析常用于对具有不规则纹理图案的目标表面进行检测,如瓷砖、纺织品、木材、纸张、塑料或玻璃的表面等。 多数基于纹理分析的机器视觉应用使用纹理分类器(Texture Classifier)进行检测。 通常来说,纹理分析过程会以目标的表面图像为输入,并以二进制大颗粒(Binary Large OBjects,BLOB)的形式输出检测结果。 获得缺陷部分的BLOB后,可以进一步使用颗粒分析工具对其属性、尺寸等进行分析。 适用性强的纹理分析检测过程不仅应对于噪声有较强的抵抗能力,还应具有平移不变(Shift-Invariant)、旋转不变(Rotate-Invariant)和尺度不变(Scale-Invariant)的性质

    65430发布于 2021-08-10
  • 来自专栏FreeBuf

    Phpcms v9漏洞分析

    最近研究源码审计相关知识,会抓起以前开源的CMS漏洞进行研究,昨天偶然看见了这个PHPCMS的漏洞,就准备分析研究一番,最开始本来想直接从源头对代码进行静态分析,但是发现本身对PHPCMS架构不是很熟悉 ,导致很难定位代码的位置,最后就采用动态调试&静态分析的方式对漏洞的触发进行分析,下面进入正题。 ,在该方法中对代码进行插桩,但是发现插桩后的居然无法打印到页面上,没辙(原因望各位大神指点一二),只能对代码进行一行行推敲,先把代码贴上,方便分析: ? 代码整体比较容易,可能比较难理解的就是$this->fields这个参数,这个参数是初始化类member_input是插入的,这个参数分析起来比较繁琐,主要是对PHPCMS架构不熟,那就在此走点捷径吧, 有了上面的参数列表后,理解get()函数的代码就要轻松许多了,分析过程略。结论就是,漏洞的触发函数在倒数6、7两行,单独截个图,如下⤵️: ?

    2.2K70发布于 2018-02-24
领券