首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
崔隽  黄皓  陈志贤 《计算机科学》2010,37(6):147-154
隔离有助于阻止信息泄露或被篡改、错误或失败被传递等.利用不干扰理论给出了隔离的精确语义,以利于分析和制定系统的隔离策略;利用通信顺序进程CSP来定义上述隔离语义,并给出一个系统满足给定隔离策略的判定断言,以利于借助形式化验证工具FDR2来实现系统内隔离策略的自动化验证.以基于虚拟机的文件服务监控器为例,展示了如何利用CSP来建模一个系统及其隔离策略以及如何利用FDR2来验证该系统模型满足给定的隔离策略.  相似文献   

2.
崔隽  黄皓 《计算机应用》2010,30(3):708-714
通过研究信道与那些向其输入信息或从其获得信息的信息域之间直接或间接的干扰关系,来定义信道的语义和作用。明确描述和严格控制系统模块和进程之间的信息通道,有利于最大限度地保障模块或进程的完整性和可控性。所提出的信道控制策略正是基于上述目的。而针对信道控制策略复杂而不便于手工验证的特点,提出了基于通信顺序进程(CSP)的系统和策略描述方法以及基于FDR2的系统信息流策略自动化验证方法。该方法能够在少量的人工参与的情况下有效地分析信道控制策略,发现大部分存储隐蔽通道。  相似文献   

3.
可信应用环境的安全性验证方法   总被引:1,自引:0,他引:1       下载免费PDF全文
陈亚莎  胡俊  沈昌祥 《计算机工程》2011,37(23):152-154
针对可信应用环境的安全性验证问题,利用通信顺序进程描述系统应具有的无干扰属性,基于强制访问控制机制对系统中的软件包进行标记,并对系统应用流程建模。将该模型输入FDR2中进行实验,结果证明,系统应用在运行过程中达到安全可信状态,可以屏蔽环境中其他应用非预期的干扰。  相似文献   

4.
自David Chaum在1981年提出了一个经过多个混淆器(Mix)的数据转发技术以来,匿名技术的研究得到了迅速的发展.研究为进行匿名混淆协议形式化描述而进行的CSP 扩展问题,向CSP 中引入了混淆操作的概念,提出了匿名混淆导管算子"⊕>>",该算子能够较好地描述匿名Mix混淆协议,最后给出了Mix混淆协议的CSP 描述.  相似文献   

5.
基于Petri网的协议并行化处理模型的描述和验证   总被引:3,自引:0,他引:3  
顾冠群  姜爱泉 《计算机学报》1996,19(11):867-870
本文提出了一个OSI/RM运输层协议并行处理模型,以适应协议的高效处理,根据模型特点,使用Petri网作为形式化描述工具,对该模型进行描述,分析和验证。  相似文献   

6.
讨论了为建立协议模型而进行的CSP扩充问题.主要向CSP中引入了可终止进程的概念,给出了可终止进程的判定方法;提出了用CSP来描述异步通信的手段;介绍了如何实现从FSM模型向CSP模型的转换;最后给出了AB协议的CSP描述.  相似文献   

7.
基于RSL的协议形式化描述与验证方法   总被引:2,自引:1,他引:1       下载免费PDF全文
讨论使用RAISE规范语言(RSL)描述6种协议元素的方法。在RSL描述的基础上,借助操作符的运算规则、并行扩展规则和同步会合事件隐藏规则,对协议的相关性质进行验证,以一个简化的停止等待协议规范的描述和验证实例证明,与其他形式化方法相比,RSL表现出较强的描述能力。  相似文献   

8.
通信顺序进程(communicating sequential process,CSP)是一种经典的形式化方法,CSP_M是在CSP基础上提出的一种函数式语言。目前Web服务组合中BPEL(business process execution language)模型缺乏可执行的形式化编程语言,通过CSP_M提出了一种基于函数式语言的BPEL模型验证方法。首先给出了基于CSP_M的BPEL模型建模与验证框架;其次给出了CSP_M的进程代数定义;再次详细描述了BPEL语言到CSP以及CSP_M的映射方法;最后以一个在线购物系统为例,讨论了该方法的使用效果。实验表明该方法可以提高BPEL模型的可靠性。  相似文献   

9.
BPEL是实现SOA组合服务和服务编制的重要技术.重点论述了π演算的语法定义和П演算建模Web服务的算法,然后以一个典型的银行借贷服务系统为例,利用π演算进行了形式化描述和验证.  相似文献   

10.
模型检验以其自动化程度和完备性高、与构件技术互补性强等特点,在软件构件可信性质的分析和验证中发挥着日益重要的作用.将基于模型检验的构件验证方法分为基于系统规约模型的验证和基于源代码的验证,分别对其研究现状和发展动态进行了详细的综合评述.首先对模型检验与构件可信性质验证的关系进行了探讨,接着对基于SOFA,Fractal,CORBA及各种特定构件模型的验证方法和基于转化思想的源码验证、面向源码的直接验证及面向可执行代码的动态验证方法分别进行了评述.最后,指出了基于模型检验的构件验证技术所面临的主要挑战和未来的发展方向.  相似文献   

11.
安全协议的扩展Horn逻辑模型及其验证方法   总被引:5,自引:1,他引:5  
分析了Bruno Blanchet和Martin Abadi提出的基于Horn逻辑的安全协议模型及其验证方法,针对它们构造不满足安全性质的安全协议反例的不足,提出了安全协议的扩展Horn逻辑模型和修改版本的安全协议验证方法,使得能够从安全协议的扩展Horn逻辑模型和修改版本的安全协议验证过程中自动构造不满足安全性质的安全协议反例.在基于函数式编程语言Objective Carol开发的安全协议验证工具SPVT中,实现了上述算法,验证了算法的正确性.  相似文献   

12.
13.
运行在 IEEE 802.11i 基础上的 IEEE 802.11w 增加了对无线网络管理帧的保护,针对 IEEE 802.11w 协议的安全性问题,利用了通信顺序进程(CSP)对其进行形式化分析。对协议运行在恶意环境中,存在攻击者的情况下,利用 CSP 方法建立了攻击者和协议主体的 CSP 进程模型。使用模型检测工具故障发散改进器(FDR)进行仿真实验,对协议的认证和安全属性进行了校验,发现该协议存在中间人攻击情况,为提高 IEEE 802.11w的安全性提供了帮助。  相似文献   

14.
提出一种基于事务的用于电路系统的形式验证方法(TBFV).应用该方法,验证工程师可以在行为级对系统进行验证,无需了解设计的细节.为了对该方法进行示范,验证了8051的RTL级实现,并给出了8051指令集的TBFV模型.  相似文献   

15.
徐亮  谭煌 《计算机工程》2013,(12):130-135
在《信息安全技术操作系统安全技术要求》中,提出访问验证保护级安全操作系统的研发过程需要完全形式化的安全策略模型。针对该情况,对经典的数据机密性BLP模型进行相应改进,为系统中的主客体引入多级安全标签以及安全迁移规则,使其满足实际系统开发的需求。运用完全形式化的方法对改进模型的状态、不变量、迁移规则等进行描述,使用Isabelle定理证明器证明了迁移规则对模型的不变量保持性,从而实现对模型正确性的自动形式化验证,并保证了模型的可靠性。  相似文献   

16.
一种基于扩展有限自动机验证组合Web服务的方法   总被引:6,自引:0,他引:6  
雷丽晖  段振华 《软件学报》2007,18(12):2980-2990
为简化并自动化组合Web服务验证,提出一种基于扩展有限自动机(extended deterministic finite automata,简称EDFA)验证组合Web服务的方法.使用EDFA可以准确地描述Web服务:EDFA的状态表达Web服务在与用户交互的过程中维护的状态;EDFA的状态转移及其标注描述Web服务与用户间的消息交换.EDFA给出Web服务交互过程的所有消息交换序列,刻画出Web服务的动态行为.使用基于EDFA的组合Web服务验证方法不但可以验证组合Web服务是否满足系统需求,还可以验证组合Web服务运行过程是否有逻辑错误.与其他方法相比,该方法更适于验证开放式环境下的组合Web服务.  相似文献   

17.
SPVT:一个有效的安全协议验证工具   总被引:12,自引:0,他引:12  
描述了基于Objective Caml开发的一个安全协议验证工具SPVT(security protocol verifying tool).在SPVT中,以扩展附加项的类(演算作为安全协议描述语言,以扩展附加项的Horn逻辑规则描述协议攻击者的Dolev-Yao模型,通过一组抽象规则将安全协议的类(演算模型转换为逻辑程序模型,基于安全协议逻辑程序的不动点计算验证安全性质,从安全协议逻辑程序的不动点计算和安全性质的验证过程中构造不满足安全性质的安全协议反例.以简化的Needham-Schroeder公钥认证协议为例,描述了使用SPVT自动验证安全协议的过程,表明了SPVT用于安全协议验证的有效性.  相似文献   

18.
根据安全协议的Horn逻辑扩展模型和相应的安全协议验证方法,提出了自动构造不满足安全性质的安全协议反例的求解策略,并给出了重要定理的证明,设计了一系列自动构造协议攻击的构造算法,并在基于函数式编程语言Objective Caml开发的安全协议验证工具SPVT中实现了这些算法,给出了主要算法的优化方法,详细分析了主要算法的时间复杂度,从理论上证明了算法是线性时间算法.最后,用SPVT对一些典型的安全协议进行了验证,得到了不安全协议的反例,并对反例进行了分析.得到的反例非常方便于阅读,与Alice-Bob标记非常接近,从而使任何领域的专家都可以用这种形式化的方法检查安全协议是否存在真实的反例.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号