首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
Seal演算的等式特性   总被引:1,自引:1,他引:0  
为完善Seal演算的自身性质及形式化证明移动代码的安全性,从上下文等价性角度研究了Seal演算的等式特性及其应用。首先定义了Seal演算的可观察性和上下文等价性,然后通过两个判断上下文等价性的定理给出了Seal演算上下文等价性的判定方法,最后依据上下文等价性证明了Seal演算的防火墙等式。结果表明,Seal演算上下文等价性可以正确地描述Seal演算的等式特性,并可判定Seal演算的安全特性。  相似文献   

2.
Seal演算与Boxed Ambient演算的关系分析   总被引:1,自引:1,他引:0  
研究不同演算系统之间的逻辑结构和描述能力具有重要的理论意义.本文在系统分析Seal演算与BoxedAmbient演算的语法结构和语义规约系统的基础上给出了一些等价关系:通信等价、通信原语等价和代码移动等价.最后给出了Seal演算通信进程到Boxed Ambient演算通信进程的一种结构化转换方法.  相似文献   

3.
针对π演算难于对时间相关移动并发系统进行建模和推演,提出了一种采用扩展π演算p-π对时间相关移动并发系统进行形式化建模与推演的方法。该方法首先采用区间动作前缀和瞬时动作前缀分别描述系统的时间相关行为和交互行为,并通过操作算子将子进程进行复合,然后利用操作规则构造出系统的时间相关标记迁移系统和可接受的执行路径,最后基于上述迁移系统和执行路径完成对系统性质的推演。对移动车辆控制系统的分析表明,所提方法可对时间相关移动并发系统进行有效建模和推演,保证时间相关移动并发系统的可靠性。  相似文献   

4.
一种基于移动Agent的云端计算任务安全分割与分配算法   总被引:1,自引:1,他引:0  
为了保障云端计算环境中任务的计算私密性,防止恶意节点或竞争对手窥探任务的内部逻辑及实现目标,提出一种新颖的基于移动Agent的云端计算安全任务分割与分配算法.算法同时考虑集群服务器节点和用户终端节点的计算能力与各自特点,将任务合理地切分为若干子任务,采用移动Agent来携带子任务的代码和数据部署到适当的任务执行节点上执行.结合实验原型系统对该算法进行性能分析,结果表明其可有效地保障执行子任务的终端节点,即使窥探到分配给它的代码和数据,甚至协同攻击系统,也无法了解该任务的整体执行逻辑和总体目标等.  相似文献   

5.
分析了激进的冗余消除产生负面影响的原因,采纳了收益驱动的思想,即建立收益模型,根据收益评估结果来决定是否重用已有的计算结果,提出了一种收益驱动的语义代码移动算法。该算法在GCC-4.2.0 中实现。在X86上对SPEC2000的测试结果表明,采用该算法的编译器生成的代码比采用没有收益驱动的语义代码移动算法和采用GCC自己的GVNPRE算法平均性能分别提高了6.8%和2.6%。  相似文献   

6.
给出Ambient演算的一种内部表示, 称为Ambient框架, 并给出了Ambient框架的构造方法和具体转换函数, 以及基于Ambient框架的执行操作语义. 该框架为异步、 分布和移动代码提供了语言支持.  相似文献   

7.
针对已有移动协同研究中尚缺乏既能描述移动性、又能描述协作性的演算系统,提出了一种扩展式动态环境演算范型(EMA).在对动态环境演算中的基本概念"环境"进行深入解析的基础上给出其在协同计算情境下的新语义,之后抽取刻画协同行为的基础动作A,并将A作为刻画协作性的基本单位.进而将动作行为理论引入到动态环境演算中,即在动态环境演算的基础上将A作为参与环境演算的基本实体,从而借助已有动态环境演算对移动性的描述能力来刻画移动协同计算的移动性,同时借助A刻画了移动协同中的协作性.最后给出了基于EMA的移动协同行为实例描述.较之经典动态环境演算,EMA弥补了不能刻画移动协同中的协作性缺陷,为移动协同理论框架的完善提供了依据,为移动协同应用的构建提供了一种新的理论基础.  相似文献   

8.
根据温控系统的特征以及需求说明,利用π-演算构建了该系统动态行为的交互模型,依据π-演算的反应规则仿真描述模型的行为交互过程,使用μ-演算和移动工作平台(MWB)工具分析和验证了该交互模型具有温度控制和阈值修改功能,从形式上证明了温控系统的需求说明及其π-演算模型的一致性。结果表明,π-演算能够清楚地描述和分析并发系统的行为交互,而μ-演算可以证明模型的有效性和正确性。  相似文献   

9.
移动Agent的迁移实现技术研究   总被引:7,自引:0,他引:7  
比较了移动Agcnt技术与其他代码移动技术移动性的区别,概括了移动Agent的移动过程和移动分类,分析了实现迁移的传输协议、移动机制、移动策略以及实现语言,并给出了一个实现动态路径规划的描述类结构.最后以Aglet为例进行了说明.  相似文献   

10.
讨论 pi演算和 chi演算之间的关系问题 .通过构造从 pi演算到 chi演算的翻译 ,证明了 chi演算的表达能力不亚于 pi演算 .该翻译保持操作性质和开互模拟等价的代数性质  相似文献   

11.
Solaris系统具有高可用性、高可靠性和高可扩展能力,不仅能够保证系统的持续性和稳定性,同时也为满足未来业务增长的需要提供了必备条件.Solaris系统具有高度的安全性,从而能满足各行各业对系统安全性的需求.但理论上任何系统都有安全隐患,Solaris系统应用广泛,安全问题依然不可避免,相应版本系统Patch的不断推出也证明了这一点.笔者从Solaris系统本身从手,对Solaris系统的安全方面作了探讨,分析了SUN SOLARIS系统的安全漏洞,并就这些安全隐患提出了相应的解决办法.  相似文献   

12.
Solaris系统具有高可用性、高可靠性和高可扩展能力,不仅能够保证系统的持续性和稳定性,同时也为满足未来业务增长的需要提供了必备条件.Solaris系统具有高度的安全性,从而能满足各行各业对系统安全性的需求.但理论上任何系统都有安全隐患,Solaris系统应用广泛,安全问题依然不可避免,相应版本系统Patch的不断推出也证明了这一点.笔者从Solaris系统本身从手,对Solaris系统的安全方面作了探讨,分析了SUN SOLARIS系统的安全漏洞,并就这些安全隐患提出了相应的解决办法.  相似文献   

13.
关于密码体制的完善保密性   总被引:2,自引:0,他引:2  
在密码体制和完善保密性定义的基础上,利用概率统计与信息论等工具,从不同的视角,给出并证明了一般密码体制完善保密性的3个充分条件和1个充要条件.其结果将有助于推广保密系统的通信理论及密码体制的设计和应用.  相似文献   

14.
随着基于Internet的分布式计算的兴起,如何在确保系统安全的情况下有效地使用网络上的各种计算资源已成为计算机科学的研究热点之一.由Necula和Lee提出的自带证明代码(PCC)概念被认为是一种可行的技术,文中研究PCC技术所涉及的技术问题,分析比较了PCC和其他安全技术的适应性,指出了该技术的优点和限制,提出了相应的改进措施,探讨了其在远程高性能并行计算及可移动代码迁移系统中应用的可能性.  相似文献   

15.
WCDMA系统接入安全实现机制的研究   总被引:2,自引:0,他引:2  
第三代移动通信系统的网络安全,特别是接入安全问题,是衡量移动网络能力的重要因素。通过WCDMA的安全体系及其接入安全实现机制,如:用户身份识别机制、本地鉴权和连接建立机制、接入链路数据的完整性保护、接入链路数据的私密性保护以及鉴权和密钥分配机制几个方面进行分析,以解决WCDMA中信息安全的保障问题。另外,还研究了WCDMA系统引入移动IP后对网络安全的影响。  相似文献   

16.
基于数据流多维特征的移动流量识别方法研究   总被引:1,自引:0,他引:1  
随着移动互联网的快速发展,移动设备的数量激增至历史新高.从大量混杂流量中识别出移动流量并对流量进行分析,是深入研究移动互联网特性的第一步,同时可以为移动网络测量与管理、移动安全和隐私保护提供有价值的信息.本文综合整理了网络流量识别的常见方法,提出了基于数据流多维统计特征的移动流量识别方法.该方法从硬件特征、操作系统指纹和用户使用习惯三个方面提取了数据流中具有代表性的特征并对特征进行分析,使用集成学习的方法生成识别模型.移动流量的识别准确率和主流的5种操作系统流量分类的准确率都达到了99%以上.本文方法比UAFs方法准确率提高了8%左右.本方法提取的特征具有多维性并且具有实际意义,整合了网络层和传输层的数据流特征,相较于使用深度数据包检测的方法,基于数据流多维特征的方法同样适用于加密流量的分类.  相似文献   

17.
针对移动通信中频谱资源匮乏和网络拥塞问题,提出了一种基于信息共享理论的新型移动通信网络.通过分析信息共享的本质特征,提出基于信息共享的互补网络结构模型,其特点是通过加入广播机制将高热度的宽带信息与个性化需求业务分别利用单向广播信道和双向交互信道传输.理论研究结果表明,基于push-based与pullbased工作模式的混合广播调度模型,既对广大移动用户提供了共享信息的主动服务,又提供了个性化的按需服务.  相似文献   

18.
针对改进型的Helsinki协议安全性问题,利用协议组合逻辑PCL对协议进行形式化分析.首先使用基于"Cords演算"的程序描述语言对协议本身进行形式化描述,然后通过协议逻辑描述协议的安全属性,最后给出性质和定理,并通过逻辑推理证明改进型Helsinki协议满足其安全要求,该协议是安全的.  相似文献   

19.
基于PIC16C57单片机的KEELOQ安防系统设计   总被引:5,自引:0,他引:5  
KEELOQ滚动码技术具有极高的保密性.采用该技术传送数据可以有效消除扫描跟踪,同时每次发送的代码都是唯一的,使非法捕捉和捕捉重发难以奏效.十分适用于安全性要求较高的远程控制系统.文章介绍了KEELOQ技术的概念.提出了基于微处理器PIC16C57的安防系统的设计方案.  相似文献   

20.
第三代移动通信系统信息安全机制研究   总被引:2,自引:1,他引:1  
随着第三代移动通信系统应用市场的逐步推广,移动通信系统的安全性至关重要,特别是针对安全敏感的应用。研究了第三代移动通信系统的信息安全机制,包括第三代移动通信系统面临的信息安全威胁、信息安全需求和对抗安全威胁的关键技术,提供了解决第三代移动通信系统信息安全的技术途径和总体方案,有助于第三代移动通信系统信息安全的实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号