首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 534 毫秒
1.
采用协议对基于Web的业务流程建模是当前研究的一个新方向.业务协议是对参与业务过程的业务步骤的描述.本文将多个参与者参与的业务步骤抽象为参与者之间的交互,采用基于交互的协议对业务流程建模,提出了一个业务协议组合代数,构造了一组协议组合算子,并证明了该代数的一些相关性质;本文还对协议的相似性进行了分析,为替换协议的选择奠定了基础.文章还通过一个流程组合实例说明了基于协议组合代数的业务流程整合过程.  相似文献   

2.
安全协议用于实现开放互连网络的安全通讯,它本质上是分布式并发程序,使用进程代数可以将其描述为角色进程的并发合成系统。使用抽象方法,安全协议角色进程并发合成模型可以转化为逻辑程序;通过计算逻辑程序的不动点,能够对安全协议无穷会话的并发交叠运行进行验证。本文基于Objective Caml语言,实现了安全协议进程代数描述述到安全协议逻辑程序的自动转化。  相似文献   

3.
为解决松耦合Web事务复杂业务流程的建模问题,确保组合事务的可靠性和一致性,提出一种基于配对Petri网的结构化组合补偿精化方法,实现复杂多伙伴业务流程的抽象层次建模.定义了4种基于配对Petri网的基本组合补偿结构:顺序、并行、选择和循环结构.引入组合流程精化和组合补偿抽象的定义,分析了复杂业务流程的精化和抽象过程,给出了精化流程应满足的性质.通过具体业务实例验证了该精化和抽象方法的可行性.  相似文献   

4.
如何高效组织建模过程和提高业务流程的重用效率是现代业务流程建模和再造过程中亟待解决的问题。传统的业务流程建模方法面向角色组织建模人员、面向单一实例组织流程制品,无法有效组织多人协作、降低流程重用成本。讨论了基于模型精化的流程建模方法,该方法基于流程模型的抽象级别组织建模人员和流程制品。研究还设计实现了使用该方法进行流程开发的分布式业务流程开发平台DMRB-BPMA,用于帮助企业规范和优化建模过程,通过内置的任务分发和流程合并机制有效地组织建模人员进行协作,指导其高效完成业务流程制品的重用。  相似文献   

5.
刘威  郭渊博 《计算机应用研究》2013,30(12):3783-3785
针对AVISPA工具在分析某些消息需要依靠具有特定属性的信道传递的安全协议或服务中存在的问题, 提出了一种基于抽象通道的扩展方法。抽象通道具有相关的安全性质保证如认证性, 能够对提供安全性质保证的底层服务建模, 并基于密码机制和标签等实现了抽象通道。利用扩展后的AVISPA工具分析有无消息源认证机制的Diffie-Hellman密钥交换协议的安全性, 表明了方法的有效性, 并且能够简化协议建模过程和增强AVISPA工具协议描述分析能力。  相似文献   

6.
安全协议本质上是分布式并发程序,可以描述为多个子进程的并发合成系统.将安全协议对应的并发合成系统抽象为一组逻辑规则,能够对安全协议无穷会话的交叠运行进行验证.本文首先给出了将安全协议基于进程代数的形式描述转化成为一组逻辑规则的方法,并提出了基于逻辑规则分类的高效逻辑程序消解算法,对安全协议认证性和保密性进行验证.  相似文献   

7.
应用组合方法设计安全协议   总被引:3,自引:0,他引:3  
邓帆  邓少锋  李益发 《计算机应用》2010,30(4):1033-1037
针对目前安全协议的设计方法存在方法抽象、适用范围小及复杂的特点,提出了一种新的安全协议设计方法。先给出协议中基件与组件的定义,分析组件的安全属性并基于组件设计能实现相应安全目标的单步协议;定义组合规则,确保不同的单步协议能够组合成为一个复合协议,同时各个单步协议还能实现各自的安全目标。至此,根据具体的应用背景选择合适的单步协议按照组合规则组合后便可得到满足需求的安全协议。该组合方法可将一个复杂协议分解为若干简单的单步协议,使得协议的设计与分析都易于实现。  相似文献   

8.
一种基于协议的Web服务组合方法研究   总被引:1,自引:0,他引:1  
本文了提出了一种基于协议的服务组合方法,提高了服务组合的可重用性和开发服务组合的效率:在遵循Bpel标准的服务组合模型存储结构的基础上,定义业务逻辑,协议等概念,并设计了相应的插入、提取算法;进而提出将特定服务组合片断引入待开发服务组合的方法,即基于协议的服务组合方法;最后,通过一个具体的服务组合建模的例子,在原型系统中演示并验证了此方法.  相似文献   

9.
可信计算组织(Trusted Computing Group,TCG)的远程证明协议是最早提出的远程证明的解决方案,其协议的形式化验证对于工程实施具有重要意义.分析了TCG远程证明协议的两种形式——直接证明协议和借助可信第三方的证明协议,对它们进行了抽象处理,得到了两种协议形式的抽象模型.在抽象模型的基础上,给出了基于进程代数的形式化描述,并分别进行了形式化验证,验证结果表明两种协议形式的并行系统均展示了期望的外部行为.  相似文献   

10.
针对复杂异构、松耦合Web组合事务执行失败时原子性和一致性保持的问题,提出一种基于配对Petri网的复杂组合业务流程的补偿和精化方法,解决复杂多伙伴业务流程的抽象建模问题。首先定义了4种基于配对Petri网的基本组合补偿结构:顺序、并行、选择和迭代结构;然后引入组合流程精化的概念,给出了精化后相关性质的证明,最后通过具体业务实例验证该精化方法的可行性。  相似文献   

11.
Algebra model and security analysis for cryptographic protocols   总被引:5,自引:0,他引:5  
With the rapid growth of the Internet and the World Wide Web a large number of cryptographic protocols have been deployed in distributed systems for various application requirements, and security problems of distributed systems have become very important issues. There are some natural problems: does the protocol have the right properties as dictated by the requirements of the system? Is it still secure that multiple secure cryptographic protocols are concurrently executed? How shall we analy…  相似文献   

12.
一个基于服务层叠网的分层服务组合框架   总被引:1,自引:0,他引:1       下载免费PDF全文
李扬  怀进鹏  郭慧鹏  杜宗霞 《软件学报》2007,18(12):2967-2979
随着Internet上Web服务数量的不断增长,这些服务能够互联形成一个应用层的逻辑网络--服务层叠网(service overlay network,简称SON).基于SON,通过服务的组合提供增值服务,是满足用户动态、多变的功能及非功能需求的一种有效的方法.但是,已有基于SON的QoS感知的服务组合研究主要是面向服务间具有简单交互行为的应用领域,难以支持电子商务等具有复杂业务协作特征的应用场景.为此,通过使用业务协议刻画服务间的组合关系,从而构建更具普适性的SON;建立主动服务层叠网(active service overlay network,简称ASON)以实现可编程的服务层叠网,支持按需的服务组合;提出了一个基于主动服务层叠网的分层服务组合框架(hierachical service composition framework based on service overlay networks,简称HOSS),通过将业务协议(而不是消息)作为需求描述的基本单元,提升软件开发效率,并将服务组合需求映射为SON的动态用户视图以实现按需的组合.  相似文献   

13.
Web服务接口的业务协议描述了Web服务的外部行为,对于Web服务的复用具有重要意义,可以作为服务发现、组合、验证和运行期可信保障等方面的重要基础.目前,已有一些工作研究了Web服务的协议发现问题,即从Web服务的调用消息日志中挖掘Web服务接口的业务协议.但已有方法主要关注服务的控制流约束,忽略了数据流约束以及数据流和控制流的相互约束.针对这一问题,研究了如何从Web服务的调用日志中自动挖掘Web服务接口,并侧重综合考虑Web服务的数据流和控制流.首先扩展了传统Petri网,提出了一种增加了数据流描述的Web服务接口模型——BPN(business protocol net)模型.在此基础上,进一步提出了一种自动化的挖掘框架,可以从Web服务调用消息记录中合成Web服务的BPN表示.最后,通过仿真实验验证了该方法的有效性.其结果表明,所提出的挖掘算法是正确而有效的.  相似文献   

14.
Business process modeling and enactment are notoriously complex, especially in open settings, where business partners are autonomous, requirements must be continually finessed, and exceptions frequently arise because of real-world or organizational problems. Traditional approaches, which attempt to capture processes as monolithic flows, have proven inadequate in addressing these challenges. We propose (business) protocols as components for developing business processes. A protocol is an abstract, modular, publishable specification of an interaction among different roles to be played by different participants. When instantiated with the participants' internal policies, protocols yield concrete business processes. Protocols are reusable and refinable, thus simplifying business process design. We show how protocols and their composition are theoretically founded in the phi;-calculus.  相似文献   

15.
串空间是安全协议的一种形式化描述,串空间图是它的图示化表示.定义开丛为串空间图的构造单元,并在开丛集上定义前缀算子和组合算子.通过开丛之间的前缀和组合运算,给出了无穷并发运行安全协议串空间图的生成方法.定义了开丛互模拟以及串空间图之间的互模拟等价关系,并给出用于消除串空间图冗余结构的化简规则+案例分析和与相关工作的比较表明,无冗余的串空间图为无穷并发运行安全协议的安全属性验证提供了一个有效的分析模型.  相似文献   

16.
基于进程代数安全协议验证的研究综述   总被引:14,自引:2,他引:14  
安全协议用于实现开放互联网络的通信安全,进程代数是一类使用代数方法研究通信并发系统理论的泛称,基于进程代数的安全协议验证是以进程代数作为安全协议描述语言的安全协议形式化验证方法.描述了基于进程代数的安全协议验证研究的4种主要方法:基于踪迹语义的方法;基于互模拟验证的方法;基于类型理论的方法;基于逻辑程序的方法.并给出了基于进程代数的安全协议验证进一步的研究方向.  相似文献   

17.
We define a class of probabilistic models in terms of an operator algebra of stochastic processes, and a representation for this class in terms of stochastic parameterized grammars. A syntactic specification of a grammar is formally mapped to semantics given in terms of a ring of operators, so that composition of grammars corresponds to operator addition or multiplication. The operators are generators for the time-evolution of stochastic processes. The dynamical evolution occurs in continuous time but is related to a corresponding discrete-time dynamics. An expansion of the exponential of such time-evolution operators can be used to derive a variety of simulation algorithms. Within this modeling framework one can express data clustering models, logic programs, ordinary and stochastic differential equations, branching processes, graph grammars, and stochastic chemical reaction kinetics. The mathematical formulation connects these apparently distant fields to one another and to mathematical methods from quantum field theory and operator algebra. Such broad expressiveness makes the framework particularly suitable for applications in machine learning and multiscale scientific modeling.   相似文献   

18.
Process algebra is the theories for concurrency.Now the methods based on process algebra for the analysis and verification of security protocols becomes one of the important methods for the study of the security protocols.In the paper,we outline these methods,especially the symbolic trace analysis method the bisimulation method.  相似文献   

19.
To enable the verification of authentication protocols, Schneider formulated the rank function approach which could be used, under suitable circumstances, to verify protocols modelled using the process algebra CSP. We develop this theoretical result and extend it to a practical framework which can be used to model and analyse a wider variety of security protocols with respect to a wider range of security specifications than were hitherto possible. These results are achieved using PVS, which also provides tool support for the rank function approach.  相似文献   

20.
Experiments in behavior composition   总被引:2,自引:0,他引:2  
  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号