首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
人机交互(HCI)技术的迅猛发展为自然高效和谐的HCI提供了基础支持,随着HCI行为的日益复杂,如何验证其过程的正确性成为研究HCI领域的重心。根据双手触摸光感应触控平台在运输态势的HCI,提出一种体现用户操作与设备响应相结合的运输态势HCI模型,该模型采用通信顺序进程形式化描述,并结合甘特图验证其单用户操作的逻辑正确性和稳定性。  相似文献   

2.
吴名欢  程小辉 《计算机科学》2014,41(1):225-229,270
在分析了物联网通信节点使用的David数字图书馆通信协议运行的基础上,指出了此协议存在阅读器非法扫描标签和协议主体没有会话密钥的安全隐患,提出了解决安全隐患的方案。采用通信顺序进程(CSP)的形式化分析方法对提出的方案进行了建模分析,对复杂环境下的攻击者和各协议主体建立了CSP进程。在实验中,攻击者在Dolev_Yao模型下对新的协议方案模型进行攻击,最后没有发现攻击点。实验结果表明,该协议方案能有效解决David数字图书馆协议的安全隐患,保证了协议主体的相互认证性以及会话密钥的安全性,证明了模型的可行性。  相似文献   

3.
在不干扰理论的基础上,提出扩展不干扰模型ENISM及其验证方法,用以描述和分析操作系统中的信息流策略.工作包括:(1)依据系统功能模块定义多个执行域,以即将执行的可能动作序列集合与可读取的数据存储值集合一同作为ENISM定义执行域安全状态的基础;(2)给出判定系统中不存在违反策略的执行轨迹和数据流动的条件ENISM-CC;(3)基于通信顺序进程给出ENISM-CC的语义及操作系统模块设计的形式化描述和验证方法.  相似文献   

4.
吴开贵  徐成  廖振岚 《计算机应用》2008,28(5):1125-1127
Furqan提出运用串空间理论对IEEE 802.11i协议进行形式化验证的基础上,对IEEE 802.11i 协议的串空间模型进行了改进,并证明了Furqan没有证明的保密性以及服务器的认证性。分析结果证明,在目前的攻击者模型中,IEEE 802.11i 协议是安全的。  相似文献   

5.
6.
软件定义网络(SDN)为网络赋予了可编程性,降低了网络管理的复杂性,促进了新型网络技术的发展。SDN交换机作为数据转发与策略执行的设备,其权限不应被未经授权的实体窃取。然而,SDN交换机并不总是执行控制器下发的命令,恶意攻击者通过侵蚀SDN交换机对网络进行隐秘而致命的攻击,严重影响用户的端到端通信质量。通信顺序进程(CSP)作为针对并发系统设计的建模语言,可对SDN交换机-交换机,以及交换机-主机间的交互进行准确的描述。文中使用CSP对SDN交换机、终端主机进行建模,对两种异常交换机定位方法进行理论分析,并在实例化的模型系统中验证检测方法在边缘交换机作为出口交换机恶意转发时的有效性,结果表明无法检测该异常行为。针对这一问题,提出了边缘交换机异常检测方法,主机记录统计信息并通过构造特殊的数据包触发packet_in消息完成与控制器之间的信息传递,控制器收集统计信息并利用边缘交换机与主机之间的统计信息一致性检测边缘交换机的异常传输行为。最后,基于ryu控制器在mininet平台上进行实验,实验结果表明,边缘交换机异常检测方法可以成功检测异常行为。  相似文献   

7.
杨杰 《计算机工程》2009,35(20):128-130
UCSA(Universally Composable Symbolic Analysis)框架结合了形式化分析方法和UC框架。在前人的基础上继续扩展UCSA框架的适用范围。为了使该框架能够分析发送者非否认协议,提出发送者非否认性的理想功能和形式化定义,利用分析执行序列和构造模拟进程的方法分析两者在UCSA框架下的可靠性和完备性。结果表明两者在UCSA框架下是等价的。  相似文献   

8.
对Otway-Rees协议的一个改进方法   总被引:1,自引:0,他引:1  
在使用串空间理论对Otway-Rees协议进行分析时发现协议的双方不能保证收到的会话密钥的一致性.针对这一问题,提出了一种改进方法,改进后的方法不仅保证了会话密钥的一致性,而且使双方的认证性得到了改善.  相似文献   

9.
为研究多因素影响下系统故障模式识别,根据已有故障标准模式对故障样本模式进行分析,提出基于集对分析联系数和故障分布的系统故障模式识别新方法。根据故障背景建立故障模式识别系统,分析故障样本模式与故障标准模式,确定联系度各联系分量,计算联系度和识别度,最后通过确定故障样本模式与故障标准模式关系完成识别。对某电气系统实例分析给出了方法流程,获得了模式识别结果,从而为有针对性的采取预防和治理措施提供了决策支持。  相似文献   

10.
杨刚  张敏情  张震 《计算机应用研究》2013,30(11):3411-3413
基于图像在加性隐写模型下隐写前后差分直方图离散傅里叶变换与隐写信息离散傅里叶变换间的对应关系, 从隐写前后差分直方图离散傅里叶变换相角的变化入手, 提取特征, 在理论上加以论证并从实验上得到验证。对UCID V2标准图库进行实验, 结果表明, 本方法对加性隐写模型具有很好的检测效果。  相似文献   

11.
Terms such as conversational and stateless are widely used in the taxonomy of web services. We give formal definitions of these terms using the CSP process algebra. Within this framework we also define the notion of Service-Oriented Architecture. These definitions are then used to prove important scalability properties of stateless services. The use of formalism should allow recent debates, concerning how and whether web services provide standardized access to state, to progress more rigorously.  相似文献   

12.
葛艺  黄文超 《计算机应用研究》2023,40(4):1189-1193+1202
随着安全协议形式化分析技术的不断发展,利用工具自动验证虽已得到实现,但建模环节仍需依赖专业人员手工建模,难度大且成本高,限制了此技术的进一步推广。为了提高建模的自动化程度,提出了依据安全协议代码进行形式化模型辅助生成的方案。首先,使用污点分析获取协议的通信流程,并且记录密码学原语操作;然后,根据通信流程之间的序列关系构建协议通信状态机;最终,根据目前主流的安全协议形式化分析工具Tamarin的模型语法生成形式化模型。实验结果表明,此方案可以生成形式化模型中的关键部分,提高了形式化建模的自动化程度,为形式化分析技术的推广作出贡献。  相似文献   

13.
王心源  程鹏  吴斌 《电子技术应用》2022,48(1):115-118,123
对IEEE 802.11e增强的分布式控制接入协议进行了详细分析,对比分布式协调功能DCF与增强的分布式控制接入EDCA之间的差别,提出了一种四维马尔科夫链模型,该模型将饱和条件情况和非饱和条件情况进行统一.该模型不仅考虑了退避计时器冻结状态、发送冲突状态、最大重传次数,还充分考虑了不同接入优先级流的内部冲突和TXOP...  相似文献   

14.
陈莉  刘军 《计算机应用研究》2010,27(8):3053-3057
针对匿名电子现金支付协议存在的缺陷,提出了一种能够满足多种安全属性的优化协议。将会话密钥的协商与使用分为两个阶段进行,确保协议密钥保密性的实现;引入电子证书证明交易主体的身份,确保协议非否认性的实现;借助可信方传递付款收据,避免交易主体不诚实所导致的公平性缺失;引入FTP传输方式传送电子货币和付款收据,确保实现可追究性与公平性,进一步增强协议的鲁棒性。对优化协议进行形式化验证,结果表明,优化协议满足密钥保密性、非否认性、公平性、可追究性、原子性等安全属性。  相似文献   

15.
讨论在通信协议安全分析中形式描述技术的使用方法。重点研究在协议模型的基础上建立层次化的协议攻击行为模型的方法,对所建模型进行形式化验证和脆弱性分析,根据验证和分析结果提出防护措施,设计安全方案。给出Petri网建模实例,提出形式描述技术在通信协议安全分析中的一些其他应用。  相似文献   

16.
针对形式化建模方法在进行网络协议分析时遇到建立模型过程复杂、状态空间庞大等问题,提出在Petri网的基础上,引入融合库所建立一种新的形式化模型。利用该方法对Otway-Rees协议建立模型,并从可达性和仿真两方面进行分析。实验结果表明,该方法适合应用在协议分析中,不仅使协议建立模型更加简便,而且在一定程度上缩小了其状态空间。  相似文献   

17.
In certified email (CEM) protocols, trusted third party (TTP) transparency is an important security requirement which helps to avoid bad publicity as well as protecting individual users’ privacy. Cederquist et al. proposed an optimistic certified email protocol, which employs key chains to reduce the storage requirement of the TTP. We extend their protocol to satisfy the property of TTP transparency, using existing verifiably encrypted signature schemes. An implementation with the scheme based on bilinear pairing makes our extension one of the most efficient CEM protocols satisfying strong fairness, timeliness, and TTP transparency. We formally verify the security requirements of the extended protocol. The properties of fairness, timeliness and effectiveness are checked in the model checker Mocha, and TTP transparency is formalised and analysed using the toolsets µCRL and CADP.  相似文献   

18.
Motivated by observations from real world wireless local area network (WLAN) deployments, we develop in this paper a novel analytical model to characterize the saturation throughput of an IEEE 802.11-based access point (AP) and stations under the influence of hidden terminals. Unlike existing models, our model can accommodate different numbers of hidden nodes without increasing the model complexity. Given any number of hidden nodes, only four constraints are needed to describe the interaction between stations and the AP with the consideration of both uplink and downlink traffic. Simulation evaluation shows that our model predicts network performance accurately over a wide range of network sizes and indicates the existence of a throughput starvation problem. To address this problem, based on our model, we formulate a bandwidth allocation problem to optimize the network throughput and fairness under some predefined requirements by systematically tuning the AP and stations contention windows. Simulation results show that the starvation problem is resolved with our approach, and the target throughput is met.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号