首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 312 毫秒
1.
类型化移动资源   总被引:1,自引:1,他引:0  
傅城  尤晋元 《软件学报》2005,16(5):979-990
在移动资源演算(MR)中发现了一种干扰现象,称为直接访问干扰,该现象比移动灰箱演算(MA)中的墙干扰现象更具破坏力,因为在MR中恶意的环境或上下文可以不受限制地访问进程内部的敏感资源.因而该干扰问题当被视为一种程序运行错误.为了控制直接干扰现象,提出了一种MR的变体:安全移动资源演算(SR).它使用了一种类型系统来避免所有的直接访问干扰的发生.基于该研究,MA中的强干扰现象实际上是直接访问干扰的一种特殊形式,自然地,在SR中也得到了相应的控制.最后给出一些用例,说明如何使用新设计的演算系统,以及它的健壮性.  相似文献   

2.
移动计算是在网络技术发展过程中涌现出来的一种新的分布计算范型.移动环境演算是一种广为使用的描述移动计算的形式化模型.安全环境演算为每个动作原语增加了一个相应的协动作原语,从而解决了强干扰问题.然而,SA的语法定义在直觉上并不能很好地描述out原语的协动作,同时其代数性质也存在一些缺陷.针对这些问题,一方面调整了SA的归约关系,将出入动作的语义统一在“进入时检查”这一约定之下,使其更符合直觉含义.在此基础上,通过采用Honda—Yoshida的技术,定义开接口互模拟等价关系,修正了SA代数性质上的缺陷,并通过一个防火墙的饲子说明了改进的安全环境演算及其行为等价关系的合理性.  相似文献   

3.
江华    李祥 《计算机工程》2007,33(9):55-57
带口令的安全盒子环境演算是对原有的移动环境演算的改进,避免了移动环境演算中open操作所带来的干扰,加强了环境对其自身边界的控制能力,实现了对环境的回收。文中给出了SBAP的语法和语义定义,用SBAP对Pi-演算中的匹配算子进行了改写,并对电子邮件系统进行了描述和仿真。  相似文献   

4.
界程逻辑(Ambient Logic)定义了一个示范性的空间逻辑来描述移动界程演算中移动进程的空间性质.然而在某些移动计算系统中,界程逻辑对移动进程空间性质的描述粒度是不够的.分析移动进程的蛰伏性质,用蛰伏和活跃来描述移动进程的存在状态,由此给出一种界程逻辑的扩展,称为状态空间逻辑.该逻辑能够描述移动进程的蛰伏性,进而更细粒度地刻画进程空间性质,且其在移动界程演算上的满足性是可判定的.同时还给出了状态空间逻辑公式的形式解释和蛰伏空间公式的逻辑推导规则.  相似文献   

5.
移动Agent计算理论和形式化方法研究   总被引:1,自引:0,他引:1  
研究了移动Agent计算的基础理论和形式化方法,包括π-演算、多态π演算、高阶π演算和环境演算等4种进程代数理论,分析了它们如何对Agent、位置、移动、通信、安全、命名、资源控制和动态配置等移动Agent计算的基本概念进行刻画,并比较了它们刻画移动Agent计算的优缺点,在此基础上提出了移动概念的分类与抽象.  相似文献   

6.
针对干扰条件下的无人翼伞飞行器路径跟踪控制问题,提出一种基于非线性干扰观测器的反馈增益鲁棒反步控制方法.采用二阶跟踪-微分器设计干扰观测器对系统复合干扰进行估计和补偿,设计了反馈增益反步跟踪控制律,通过合理设计增益参数,消除了部分复杂非线性项,避免了虚拟量高阶导数问题,简化了控制器形式.根据Lyapunov理论设计鲁棒反馈补偿项,在保证稳定性的同时提高了系统的鲁棒性.仿真实验结果验证了所提出方法的有效性.  相似文献   

7.
以带位置扩展的移动进程π演算模型为形式化工具,在考虑位置失效的基础上,将移动系统的安全性质转换为系统进程在给定计算环境中的位置互模拟关系,提出了考虑位置失效的一种新安全模型。针对实际安全需求,该模型可以方便地描述不同的非干扰安全性质;该模型提供了一个统一的安全分析架构,可广泛用于移动计算系统的安全性分析。  相似文献   

8.
Mobile Ambient演算是一种描述进程和设备移动的形式化方法,但其移动进程的实时性目前尚未有合适的形式化表达.通过对Mobile Ambient演算进行实时扩充,提出了一种离散时间域的时间Mobile Ambient演算(DTMA),并为DTMA演算定义了模态逻辑.基于DTMA演算及其模态逻辑的子集给出了模型验证算法,提出了一种对BPEL4WS程序的形式化建模方法,实现了业务流程的活动可达性的模型验证.  相似文献   

9.
金龙飞  刘磊 《计算机学报》2008,31(3):522-528
偶图反应系统是一种新的理论工具,其基础是一种强调位置和连接的移动计算图形化模型--偶图,偶图范化了π演算和移动Ambient演算的特征,能够表示具有位置和移动性质的复杂系统.偶图反应系统为普适计算不同层次的设计和实现提供了统一的建模框架.Seal演算是一种用于描述移动计算的进程语言,具有良好的安全性质.文中给出了一种不带复制进程表达式的Seal演算的偶图表示,分析了该Seal演算与其偶图表示间的结构对应和操作对应.本研究扩展了偶图理论的应用范围,展示了偶图理论在描述安全演算方面的能力,为在偶图反应系统框架下研究Seal演算的性质和应用奠定了基础.  相似文献   

10.
一种利用适合性测试支持方法重定向的演算   总被引:1,自引:0,他引:1  
赵银亮  朱常鹏  韩博  曾庆花 《软件学报》2013,24(7):1495-1511
一些面向上下文的编程语言使用结构化的块结构(block-structured construct)将方法调用重定向到层中方法.但该结构无法支持层的动态添加与激活,这增加了程序可执行文件的大小.为了解决该问题,提出一种新方法:使用适合性测试支持方法的重定向,并定义一个运行时的适合性测试演算(runtime fitness testing calculus on top offeatherweight Java calculus)形式化描述该方法.该演算以FJ 演算(featherweight Java calculus)为核心,通过融入新的语言结构——层,基于上下文的方法查找与对象转化描述基于适合性测试的方法重定向,分析它对程序类型安全的影响,制定相应约束,并证明在满足该约束的条件下能够保持程序的类型安全,从而证明所提方法的有效性.以该演算为指导,描述如何通过扩展Java 的编译器与虚拟机,实现将层、基于上下文的方法查找与对象转化融入到Java 语言,并通过实验测试实现,证明所提方法的可行性.该演算及其实现可用于指导如何扩展类似Java(Java-like)的语言以支持程序基于上下文动态调整其行为,并同时保证程序的类型安全.  相似文献   

11.
This paper studies a restricted version of the ambient calculus. We only allow single-threaded ambients migrating in a network of immobile ambients, exchanging payloads, and delivering them. With this restriction, we arrive at a calculus free from grave interferences. In previous works, this is only possible by sophisticated type systems.We focus on the expressiveness of the restricted calculus. We show that we can still repeat Zimmer's encoding of name-passing in our calculus. Moreover, we prove a stronger operational correspon- dence result using a novel spatial logic, which specifies spatial properties of processes invariant to process reductions.  相似文献   

12.
为提高 U 盘使用的安全性,文章设计了一种基于 Android 手机软件认证的 U 盘锁系统。介绍了 U 盘使用过程中存在的安全隐患,讨论了该系统的构成及其工作过程,分析了该系统实现方案。文章还开发了手机控制软件(AC)及加锁 U 盘控制程序(UK),给出了 AC 及 UK 的工作流程图。最后,以一部 Android 手机作为 U 盘开锁控制器,以另一部 Android 手机模拟加锁 U 盘,进行了系统功能测试。测试结果表明,该系统达到了预期的设计目标,且其保密性好、操作简便、实用性强,为 U 盘锁系统的实用化打下了良好的基础。  相似文献   

13.
该文针对当前移动终端的安全性问题,分析了可信计算的思想,提出了一种在可信移动平台上结合SIM卡将指纹与口令绑定的身份认证方案,并采用域隔离技术与访问控制策略,使终端安全得到了更好的保障。  相似文献   

14.
对移动警务安全接入平台中的终端设备的安全防护问题进行了研究,提出并研制了一种基于动态策略的移动警务终端安全管控系统,整个系统由客户端、前置服务端和内网服务端组成,前置服务端和内网服务端分别部署在前置区和公安内网,客户端部署在移动终端设备上,确保在移动接入区和公安内网区有效进行物理隔离的前提下,将系统制定的各种安全策略规则下发到客户端执行,规范用户对移动终端的本地软硬件资源和网络资源的使用,实现安全威胁检测、防护及预警,对移动终端用户的违规访问、操作行为进行全面监测和上报,实现终端设备安全和行为的统一管理.  相似文献   

15.
Apart from the technological perspective of security in mobile devices and applications, the economic perspective has been increasingly attracting the academic and business interest. This paper aims to investigate the perceptions of mobile users about the economic importance of security breaches. Instead of considering mobile users as a whole, they were examined as distinct user types based on Brandtzæg’s mobile user typology. These types are: (1) sporadic users, (2) socializers, (3) entertainment type users, (4) instrumental users, and (5) advanced users. In the context of the research part of this study, a survey was conducted in a sample of smartphone and tablet owners. The five user types were identified in our sample by setting specific classification rules, based on the frequency and the variety of mobile services used. Mobile users’ perceptions were assessed in terms of ten different kinds of security breaches. The findings indicated that the user types perceive differently the economic importance of security breaches, implying that the design of security policies and/or the development of tools totally for the community of users are not the appropriate practices. Our research could contribute to the knowledge considering mobile users and their perceptions about security breaches. Mobile content providers and developers could use the findings of this study to evaluate and redesign, if needed, their current strategies so as to meet users’ needs regarding security.  相似文献   

16.
Ambient logics have been proposed to describe properties for mobile agents which may evolve over time as well as space. This paper takes a predicate-based approach to extending an ambient logic with recursion, yielding a predicate μ-calculus in which fixpoint formulas are formed using predicate variables. An algorithm is developed for model checking finite-control mobile ambients against formulas of the logic, providing the first decidability result for model checking a spatial logic with recursion.  相似文献   

17.
We present a translation of the mobile ambients without communication and replication into P systems with mobile membranes. We introduce a set of developmental rules over membranes, and describe the correspondence between the behaviour of an ambient and the evolution of its translated membrane system. We give an operational correspondence result between the mobile ambients and P systems.  相似文献   

18.
随着3G技术和智能手机的飞速发展,移动互联网已成为时代的骄子,智能手机用户爆炸性的增长速度使得移动电子商务渗透到生活中的方方面面,推动着移动电子商务的快速发展。文章从解决移动电子商务安全问题的角度出发,从自主创新和系统集成创新两个方面提出了实现移动电子商务平台的安全保障框架,并详细介绍了安全框架的设计和实现方法。安全框架在相关移动电子商务平台项目中的实际运行情况表明,该框架能够为企业提供完善的安全解决方案,降低各企业单独实施电子商务安全的成本和风险,增强用户对移动电子商务安全的信心。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号