论文文献综述论文题目:中学教学数学审美能力的培养班级:数学102班姓名:黄强学号:1020151211 目录1 前言2 数学美学研究现状2.1近十年来数学美学研究分成两个时期2. 2研究简况2.3主要研究成果3、数学美学的研究发展方向3.1对数学美本质的进一步探索3.2数学美学科学体系的建立和形成3.3数学美学思想史的研究3.4对数学美追求的方法论意义的研究4 小结5 参考文献1. 前言信息技术的飞速发展和网络技术的全面应用,将世界带入了一个计算机和网络深入千家万户的信息时代。
随着网络应用的迅速发展,信息安全的问题日益重要。
信息安全不但关系国家的政治安全、经济安全、军事安全、社会稳定,也关系到社会中每一个人的数字化生存的质量。
由于系统的设计缺陷、网络协议的脆弱性,以及人为因素造成的各种漏洞,都可能被攻击者加以利用进行网络攻击。
信息安全问题已经成为全球性问题,没有信息安全,就没有真正的政治经济的安全。
信息革命是否得以保障决定了信息革命给人类带来的高效率和高效益是否真正实现。
西方发达国家十分重视信息安全,美国多年来一直将信息安全技术列为国防重点项目,并已形成庞大的信息安全产业。
欧洲、日本、加拿大、澳大利亚和以色列等国也在信息安全领域投入巨资,拥有相当规模的信息安全产业。
信息安全涵盖了很多的方面,比如操作系统安全,数据库安全,网络安全等等。
当前,以Internet 为代表的国际互联网的热潮正在向社会的每一个角落渗,因此网络安全成为目前人们关注的一个热点。
网络安全主要有两个方面的内容:密码算法和密码协议。
密码协议又称为安全协议。
它们构成了网络安全体系的两个层次:密码算法为网络上传递的消息提供高强度的加密解密操作和其他辅助算法,而密码协议则在这些算法的基础上为各种网络安全性方面的需求提供实现方案。
安全协议是基于密码算法的更高一层的算法,它为有安全需求的各方提供了一个步骤序列,以使它们能够安全地完成实体之间的认证、在实体之间安全地分配密钥或其他各种秘密、确认发送和接收的消息的非否认性等。
网络安全不能单纯依靠安全的密码算法。
安全协议是网络安全的一个重要组成部分。
近年来,安全协议越来越多地用于保护因特网上传送的各种交易。
网络协议的安全性分析和验证是当今计算机安全领域的热点和重大课题。
经验告诉我们,设计和分析一个正确的安全协议是一项十分困难的任务。
即使我们只讨论安全协议中最基本的认证协议,其中参加协议的主体只有两三个,交换的消息只有3~5条,设计一个正确的、符合认证目标的、没有冗余的认证协议也很不容易[1][2]¨。
许多安全协议在提出之初被认为是足够安全的,然而在一段时间内被证明有漏洞。
如:Needham-Schroeder[3]协议是最为著名的早期的认证协议,该协议可分为对称密码体制和非对称密码体制下的两种版本,分别简称为NSSK协议和NSPK协议。
从1978年NSPK协议问世以来,到Lowe于1996年发现NSPK协议的安全缺陷,已经过去了大约l7年之久。
安全协议设计的困难性和安全协议分析的微妙性,由此可见一斑。
这些漏洞严重的威胁了网络安全。
目前越来越多的安全协议不断地涌现,伴随着相应协议的漏洞也会不断产生。
因此对协议进行安全分析找出协议漏洞并修改相应协议成为当前的热点也是难点。
安全协议的分析设计方法大概可分为形式化和非形式化两种方法。
非形式化的方法根据已知的各种攻击方法来对协议进行攻击,以攻击是否有效来检验密码协议是否安全,是早期的密码协议安全分析所采用形式。
长期以来,密码学专家一直依赖经验性的指导原则来设计密码协议,但事实表明非形式化的设计方法很容易忽略掉一些微妙的直觉难以发现的漏洞。
这种方法只是停留于发现协议中是否存在已知的缺陷,而不能全面客观地分析密码协议。
因此在密码协议的分析过程中引入形式化方法就成为必然。
2. 安全协议及安全协议形式化分析领域研究现状2.1 安全协议发展的20年1、从1978年Needham-Schroeder协议的诞生算起,安全协议的发展已经历经20余年了。
除了NSSK 协议和NSPK协议之外,早期著名的经典安全协议还有Otway-Rees协议[4]、Yahalom 协议[5]、大嘴青蛙协议[5]等,以及一些重要的实用协议,如Keberos协议[6]、CCITTX。
509协议[7]等。
2、1983年,Dolev和Yao发表了安全协议发展史上的一篇重要的论文[8]。
该论文的主要贡献有两点。
第一点是将安全协议本身与安全协议所具体采用的密码系统分开,在假定密码系统是“完善”的基础上讨论安全协议本身的正确性、安全性、冗余性等课题。
从此,学者们可以专心研究安全协议的内在安全性质了。
亦即,问题很清楚地被划分为两个不同的层次:首先研究安全协议本身的安全性质,然后讨论实现层次的具体细节,包括所采用的具体密码算法等等。
第2点贡献是,Dolev和Yao建立了攻击者模型。
他们认为,攻击者的知识和能力不能够低估,攻击者可以控制整个通信网络。
Dolev和Yao认为攻击者具有如下能力:(1)可以窃听所有经过网络的消息;(2)可以阻止和截获所有经过网络的消息;(3)可以存储所获得或自身创造的消息;(4)可以根据存储的消息伪造消息,并发送该消息;(5)可以作为合法的主体参与协议的运行。
Dolev和Yao的工作具有深远的影响。
迄今为止,大部分有关安全协议的研究工作都遵循Dolev和Yao的基本思想。
3、1990年,Boyd[9]通过实例指出,如果应用序列密码,则在NSSK 协议中,密文消息4与5之间的差别只有1个比特,协议极易受到攻击。
4、1993年,Van Oorschot[10]给出了关于认证协议的6种不同形式的认证目标:Ping 认证、实体认证、安全密钥建立、密钥确认、密钥新鲜性、互相信任共享密钥。
5、1996年,Gollmann[11]正式提出讨论认证协议的目标6、1997年,Clark和Jacob[12]对安全协议进行了概括和总结,列举了一系列有研究意义和实用价值的安全协议。
他们将安全协议进行如下分类:(1)无可信第三方的对称密钥协议。
属于这一类的典型协议包括以下ISO系列协议[13]:ISO对称密钥一遍单边认证协议、ISO 对称密钥二遍单边认证协议、ISO 对称密钥二遍相互认证协议、ISO 对称密钥三遍相互认证协议、Andrew安全RPC协议等[14]。
(2)应用密码校验函数(CCF)的认证协议。
属于这一类的典型协议包括以下ISO系列协议[15]:ISO应用CCF的一遍单边认证协议、ISO 应用CCF的二遍单边认证协议、ISO 应用CCF的二遍相互认证协议、ISO 应用CCF的三遍相互认证协议。
(3)具有可信第三方的对称密钥协议[3]。
属于这一类的典型协议包括NSSK 协议、Otway-Rees协议、Yahalom 协议、大嘴青蛙协议、Denning-Sacco[16]协议、Woo-Lam 协议等。
(4)对称密钥重复认证协议。
属于这一类的典型协议有Kerberos协议版本5、Neuman-Stubblebine协议[17]、Kao-Chow重复认证协议[18]等。
(5)无可信第三方的公开密钥协议。
属于这一类的典型协议包括以下ISO系列协议[16]:ISO公开密钥一遍单边认证协议、ISO 公开密钥二遍单边认证协议、ISO 公开密钥二遍相互认证协议、ISO 公开密钥三遍相互认证协议、ISO公开密钥二遍并行相互认证协议、Diffie-Hellman[17]协议等。
(6)具有可信第三方的公开密钥协议属于这一类的典型协议有NSPK协议[3]等。
7、1996年,Lowe[21]先采用CSP(通信顺序进程)方法和模型校验技术对安全协议进行形式化分析。
他应用CSP模型和CSP模型校验工具FDR分析NSPK协议,并令人惊讶地发现了一个近l7年来未知的攻击。
8、Lowe的论文发表不久,Roscoe[22]对CSP和FDR的组合作了进一步的研究。
他们认为,CSP+FDR是形式化分析安全协议的一条新途径。
模型校验技术是验证有限状态系统的自动化分析技术,是一种安全协议的自动验证工具。
Lowe等学者应用CSP方法的成功,促进了这一领域的发展。
Schneider发表了一系列关于CSP方法应用的论文,应用CSP方法讨论安全协议的安全性质、匿名等问题;分析了各种安全协议,例如NSPK协议、非否认协议等。
9、美国卡内基.梅隆大学以Clarke教授为首的研究小组,长期从事定理证明和自动校验的研究。
他们提出了一种通用的模型校验器,构造了一种新型的模型及其代数理论,并证明了该模型的有效性。
Marrero,Clarke和Jha[23]应用该方法对NSPK协议进行分析。
得到了与Lowe相同的结论[21]。
Mitchell[24]的方法是通过状态计数工具Murphi分析安全协议,从安全协议可能到达的状态,分析安全协议是否安全。
他应用Murphi分析了一系列著名的安全协议,成功地发现了所有己知的攻击。
10、Thayer,Herzog和Guttman[25-27]提出了串空间(strand space)模型,这是一种结合定理证明和协议迹的混合方法。
事实证明,串空间模型是分析安全协议的一种实用、直观和严格的形式化方法。
11、Perrig和Song[28]等人对串空间模型进行了重要的扩展,将其增强和优化,并将串空间模型推广到分析三方安全协议。
Song应用串空间模型,研制出安全协议自动检验工具——A曲ena。
Athena结合定理证明和模型校验技术,证明从一些初始状态开始,进行回退搜索。
初始状态是满足某种安全属性的。
2.2 安全协议形式化分析的历史与现状网络环境被视为是不安全的,网络中的攻击者可以获取、修改和删除网上信息,并可控制网上用户,因此网络协议是易受攻击的。
而协议形式化分析长期以来被视为分析协议安全性的有效工具。
最早提出对安全协议进行形式化分析思想的是Needham和Schroeder[3],他们提出了为进行共享和公钥认证的认证服务器系统的实现建立安全协议,这些安全协议引发了安全协议领域的许多重要问题的研究。
1981年Denning & Sacco在文献[16]中指出了NS私钥协议的一个错误,使得人们开始关注安全协议分析这一领域的研究。
真正在这一领域首先做出工作的是Dolev和Yao[8],紧随其后,Dolev,Even和Karp在20世纪七八十年代开发了一系列的多项式时间算法,用于对一些协议的安全性进行分析。
Dolev和Yao所作的工作是十分重要的。
此后的协议形式化分析模型大多基于此或此模型的变体。
如Interrogator、NRL协议分析器和Longley-Rigby工具。