首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 234 毫秒
1.
多流程系统表示及多流程交互模型的研究对于以业务流程为中心的复杂信息系统开发有重要意义.提出基于动作逻辑中的情景演算来描述流程的静态模型;将流程状态的变化定义为事件,作为流程间交互的中介,以描述流程的动态行为;并提出一个基于黑板的流程交互模型,实现异步数据交换,具有集中控制、共享数据结构等特点,适用于流程间事件消息的传递,模型具有松耦合、灵活、通用和高效等特点;此研究方法与模型在CTS系统设计开发中得到具体应用.  相似文献   

2.
目的在基于构件的分布式系统开发过程中,更大程度地消除对构件交互风格和交互协议描述与验证产生的所谓的状态爆炸现象。方法提出一种有效的基于π-演算的构件交互协议验证方法——状态约减验证算法,在模型组合之前,将与性质定义无关的状态剥离,然后再进行模型组合。结果用标记转移系统证明了该验证算法的有效性,采用π-演算描述的同步请求/响应交互模型作为例证,证明上述算法比传统算法更有效。结论该算法缩小了组合模型的状态空间,提高了验证效率。  相似文献   

3.
根据温控系统的特征以及需求说明,利用π-演算构建了该系统动态行为的交互模型,依据π-演算的反应规则仿真描述模型的行为交互过程,使用μ-演算和移动工作平台(MWB)工具分析和验证了该交互模型具有温度控制和阈值修改功能,从形式上证明了温控系统的需求说明及其π-演算模型的一致性。结果表明,π-演算能够清楚地描述和分析并发系统的行为交互,而μ-演算可以证明模型的有效性和正确性。  相似文献   

4.
陈善利 《科技信息》2007,(28):54-54
ConGolog语言是以情景演算为基础的高级程序设计语言。本文介绍了情景演算的基础知识,并通过一个电梯运行的例子说明了如何使用该语言来实现编程。  相似文献   

5.
web服务是一种崭新的分布式计算模型,其动态、异构性等特点使其面临众多传统安全模型不能解决的问题。访问控制是web服务环境面临的安全挑战之一,传统的基于身份的访问控制技术不能很好的适用于web服务环境。提出一种基于主观信任的访问控制模型,该模型根据主体的历史操作计算主观信任并用于访问控制,最后指出了下一步要解决的问题。  相似文献   

6.
web服务是一种崭新的分布式计算模型,其动态、异构性等特点使其面临众多传统安全模型不能解决的问题。访问控制是web服务环境面临的安全挑战之一,传统的基于身份的访问控制技术不能很好的适用于web服务环境。提出一种基于主观信任的访问控制模型,该模型根据主体的历史操作计算主观信任并用于访问控制,最后指出了下一步要解决的问题。  相似文献   

7.
Email系统特征交互问题的π-演算检测   总被引:1,自引:0,他引:1  
采用π-演算给出基于客户端-服务器模式的Email系统,以及系统中特征的行为描述;然后,利用μ-演算描述和分析Email系统中存在的特征交互问题.最后,利用移动工作台软件工具,验证基于π-演算描述的移动并发系统.  相似文献   

8.
以μ演算方法研究命题时序逻辑模型,设计实现了命题μ演算中μ演算公式输入以及对输入公式的检查、编译、分析和计算,并通过模型输入及μ演算公式算法实现规格说明验证.同时,通过CTL公式与命题μ演算公式的转换,将用CTL表示的需验证的公式转化为由μ演算公式,以验证系统的规格说明,算法复杂性为O((|f|.n)d),其中d是公式f中不动点算子μ和ν的交替长度,n为状态数.  相似文献   

9.
区块链技术可解决物联网传统访问控制方案中管理集中、数据易丢失等问题,实现分布式、安全性高的访问控制,但容易忽视建立动态灵活的访问控制机制的重要性,当节点被破坏时无法自动捕捉网络的动态信息,并相应地调整其授权策略.本文设计了一种基于属性的物联网访问控制机制,具有辅助授权的信任和声誉系统,提出多维适配算法(MDAA),首先利用一个公有区块链和私有侧链,将敏感信息和公共数据分开存储,服务消费节点注册属性,服务提供节点定义访问门限策略;接着信任和声誉系统逐步量化网络中每个节点的信任和声誉评分,当服务消费节点发起访问请求后,智能合约验证服务消费节点是否满足访问门限策略要求的属性和信任声誉阈值,都满足则获得访问权限;最后依据节点间交互作用定期更新节点的信任和声誉评分,实现动态验证和授权.仿真结果表明,与TARAS算法、DADAC算法相比,MDAA支持双向信任评估,具有较好的算法收敛性,在确保授权安全的同时减少了处理访问控制的延迟,具有适用性.  相似文献   

10.
研究了网络演算理论的基本定义、基本结论和IntServ服务模型的RSVP协议,并基于网络演算理论的基本推论分析了在典型局域网环境多媒体流传输中的QoS保障方法.提出了相应的网络资源预留算法,并对其进行了系统性能分析.研究结果在LAN多媒体流的接纳控制技术和QoS管理中有着一定的应用价值.  相似文献   

11.
将传统的BLP (Bell-La Padula)模型扩展,提出了一种适用于网络访问控制的N-BLP模型,通过定义网络元素和构造新的状态转换规则,实现了主体间通信行为的控制,并采用有限状态机理论验证了N-BLP模型的安全性,同时,基于LSM (Linux Security Modules)架构和TCP/IP协议构造了一个符合N-BLP模型的网络访问控制系统原型.结果表明,该系统能够精确控制连接的建立和数据流的传输,保障了不同密级网络系统之间信息交换的安全性.  相似文献   

12.
比较了一些现有访问控制模型的各自特点和适用范围,针对现有模型的不足,在基于角色任务访问控制模型的基础上,提出对数据对象、操作、及其相应的权限细粒度化的观点;通过引入访问控制矩阵,实现了对任务的实时、动态的控制,从而确保了系统的安全.  相似文献   

13.
In order to cope with varying protection granularity levels of XML (eXtensible Markup Language) documents, we propose a TXAC (Two-level XML Access Control) framework, in which an extended TRBAC (Temporal Role-Based Access Control) approach is proposed to deal with the dynamic XML data. With different system components,TXAC algorithm evaluates access requests efficiently by appropriate access control policy in dynamic web environment. The method is a flexible and powerful security system offering a multi-level access control solution.  相似文献   

14.
访问控制是一种实现信息安全的有效措施,可防止对资源的未授权访问.针对目前Web服务本身的安全控制不能很好地适应企业级用户的安全需求这一问题,构造了一种基于角色授权的Web服务访问控制模型.该模型将权限同角色联系起来,根据服务特征及访问状态给用户赋予不同的角色,用户通过得到的相应角色获得访问权限,从而实现对服务本身的保护,防止未授权用户获取 服务信息.另外文中还讨论了该模型实现中的几个关键问题.  相似文献   

15.
采用马尔科夫链理论,对一类批量服务、队列容量有限的轮询多址系统进行分析,建立了系统状态转移图,推导了基于信息分组数的队列状态转移概率公式.使用Matlab基于有限状态机理论的Stateflow工具箱,对该类模型进行了具体的建模与仿真,并考虑了站点具有不同优先级的情况.实验结果表明,基于Stateflow的模型与仿真方法能够有效地反映该类模型服务器的平均循环时间和站点信息帧丢弃率等统计特性.  相似文献   

16.
针对Internet环境的动态性和Web服务的不确定性,文章使用有限状态连续时间半马尔可夫决策过程(Semi-Markov Decision Process,简称SMDP)对服务组合进行建模,并给出了服务组合的Q学习优化算法,以获得最优的服务组合策略.通过仿真实验验证了该算法的有效性,仿真结果表明,使用动态的控制方法具...  相似文献   

17.
有条件接收系统通过对节目信息进行加扰从而达到对用户收取收视费用.安全性是衡量有条件接收系统的重要指标,它直接取决于所采用的加扰算法和密钥分配算法.提出一种应用于数字电视广播中有条件接收系统的基于分级访问控制的密钥分配算法.该算法不仅能够大大地降低加密的计算量且能够获得较高的效率和安全性,而且还能够灵活地处理用户的加入与离开,这对于运营商动态管理收视用户有着重要的价值.  相似文献   

18.
P2P网络资源共享中基于信誉的访问控制   总被引:4,自引:0,他引:4  
在分析了传统的访问控制的基础上,针对P2P网络的特点,提出了基于信誉-角色的访问控制模型在P2P网络资源共享中的应用,研究了信誉的量化机制和信誉度的计算方法,最后给出了该访问控制模型的体系结构,并分析了该模型的优点.  相似文献   

19.
The cyber-physical space is a spatial environment that integrates the cyber and physical worlds to provide an intelligent environment for users to conduct their day-to-day activities. Mobile users and mobile objects are ubiquitous in this space, thereby exerting tremendous pressure on its security model. This model must ensure that both cyber and physical objects are always handled securely in this dynamic environment. In this paper,we propose a systematic solution to be able to specify security policies of the cyber-physical space and ensure that security requirements hold in these policies. We first formulate a topology configuration model to capture the topology characteristics of the cyber and physical worlds. Then, based on this model, a Topology-Aware CyberPhysical Access Control model(TA-CPAC) is proposed, which can ensure the security of the cyber and physical worlds at the same time by adjusting permission assignment dynamically. Then, the topology configuration and TA-CPAC models are formalized by bigraphs and Bigraph Reactive System(BRS), respectively, allowing us to use model checking to rationalize the consequences of the evolution of topological configurations on the satisfaction of security requirements. Finally, a case study on a building automation access control system is conducted to evaluate the effectiveness of the proposed approach.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号