You are not allowed to perform this action
روشهای صوری برای امنیت اطلاعات
Formal Methods for Information Security
مقطع: تحصیلات تکمیلی | گرایش: رایانش امن |
نوع درس: نظری | تعداد واحد: ۳ |
پیشنیاز: – | همنیاز: – |
هدف کلی
این درس دانشجویان را با انواع مدلهای صوری امنیت، بهویژه امنیت جریان اطلاعات، و نیز با روشهای تحلیل صوری پروتکلهای امنیتی آشنا مینماید. همچنین، دانشجویان با گذراندن این درس میتوانند سامانهها، اهداف امنیتی، و توانایی-های مهاجم را به صورت صوری توصیف نموده و آنگاه اثبات نمایند سامانه داده شده، که میتواند یک برنامه یا پروتکل امنیتی باشد، اهداف امنیتی را برآورده میسازد.
سرفصلها
- مقدمه: روشهای صوری و کاربرد آنها در تحلیل سامانهها، مفاهیم، مزایا و نقاط ضعف
- امنیت جریان اطلاعات و عدم تداخل: مدل بِلـلاپاجولا، مدل جریان اطلاعات دِنینگ، مدل کوهِن، عدم تداخل
- امنیت جریان اطلاعات در سامانههای غیرقطعی: عدم تداخل اِمکانی، مدل سادرلَند و نااستنتاجپذیری، اصلاحپذیری پیشرو، مدل محدودیت، ویژگیهای امنیتی تلفیقپذیر، چارچوبهای تعریف عدم تداخل امکانی
- عدم تداخل در سامانههای همروند: عدم تداخل احتمالاتی برای سامانههای همروند، قطعیت مشاهدهای، عدم تداخل مستقل از زمانبند
- رویکرد کمّی به امنیت جریان اطلاعات: تداخل و عدم تداخل کمّی، آنتروپی و جریان اطلاعات، اندازهگیری جریان اطلاعات و عدم تداخل تقریبی
- اِعمال خطمشیهای جریان اطلاعات: روشهای ایستا و زمان اجرا، چند اجرایی امن، شفافیت و دقت در اِعمال
- تحلیل صوری پروتکلهای امنیتی: ضرورت، مثالها، مدل دُلِوـیائو
- مدلسازی پروتکلها: استفاده از منطق، حساب فرآیندها، حساب پی، پیامها و استنتاج، نظریه موازنهای، همارزی ایستا
- توصیف ویژگیهای امنیتی: رخدادها، محرمانگی، تصدیق اصالت و موضوع توافق
- راستیآزمایی خودکار: استخراج سامانه قیود، حل قیود، ناتصمیمپذیری، استفاده از بندهای هورن
- رویکردهای دیگر به تحلیل صوری پروتکلها: وارسی مدل، فضاهای استرند، سامانههای نوع و تحلیل پیادهسازی پروتکل
- موضوعات تکمیلی
ارزیابی پیشنهادی
- تمرینها و پروژه: ۳۰ درصد نمره
- آزمونهای میانترم و پایانی: ۵۰ درصد نمره
- پروژه پژوهشی: ۲۰ درصد نمره
منابع پیشنهادی
- V. Cortier, and S. Kremer. Formal Models and Techniques for Analyzing Security Protocols. IOS Press, 2011.
- P. Ryan, and S. Schneider. The Modelling and Analysis of Security Protocols: The CSP Approach. Addison-Wesley Professional, 2000.
- G. Bella. Formal Correctness of Security Protocols. Springer, 2007.