首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
给出了应用于不同系统的不变式的概述,分析了彼此之间的关系,进行了分类,并探讨了其未来发展趋势.密码协议的形式化分析日渐引起人们的广泛关注.这导致了不变式生成与描述技术的发展.不变式是对入侵者可知和不可知消息的定义,可用于协议认证和秘密性的证明,从而成为许多协议形式化分析工具和技术的核心  相似文献   

2.
安全协议形式化分析理论与方法研究综述   总被引:12,自引:0,他引:12  
综述目前安全协议形式化分析的理论与方法 ,包括安全协议的分类与模型 ,安全协议形式化分析的 3种典型方法 (基于推理的结构性方法 ,基于攻击的结构性方法 ,基于证明的结构性方法 ) ,安全协议分析的形式化语言 ,安全协议设计的形式化方法 ,以及安全协议形式化分析面临的挑战  相似文献   

3.
肖景  郑秋华 《科技通报》2011,27(2):186-189,194
针对软件模型的时间约束能力不强以及形式化验证复杂的问题,本文提出一种基于Petri网的形式化模型调度方法,从时间层次上对模型的合理性进行验证与分析.该方法通过构建系统领域模型到Petri网模型的转换规则,利用Petri网的分析验证技术,实现对软件模型的正确性验证,解决了系统建模时存在的问题.应用实例和实验结果验证了该方...  相似文献   

4.
BAN类逻辑是一款非常优秀的形式化分析工具。它能够帮助设计和分析各种安全协议。介绍了BAN逻辑的产生、构建、分析步骤,指出BAN逻辑现存在的缺陷。同时用BAN逻辑形式化分析了Yahalom协议。  相似文献   

5.
邹俊 《科技广场》2009,(5):6-13
介绍软件再工程与形式化方法之后,对形式化方法应用于软件再工程过程的国内外现状进行了总结,接着概括了形式化方法支持软件再工程过程的理论与实践基础,探讨了与形式化方法、软件再工程过程相关的主流技术,包括图形化技术、构件技术、复用技术、中间件技术、设计模式抽取技术,得出在软件再工程过程中,将形式化方法与各种技术相结合才能使其顺利实施的结论.  相似文献   

6.
对工作流过程模型的研究是当前工作流研究的热点之一。现有工作流过程模型在可视化、描述全面性、过程分析以及形式化等方面难以均衡,健壮性和柔性不足。针对上述问题,基于图变换设计了一种新的工作流过程模型规范,并在这个工作流过程模型规范的基础上,利用TIGER工具实现了一个工作流建模与分析环境,使得相应工作流过程模型具有直观、简洁、形式化、描述能力强和便于分析的特点。  相似文献   

7.
语义知识网络的结构分析与构建   总被引:1,自引:0,他引:1  
结合知识网络和本体理论,对语义知识网络进行形式化的定义和结构分析,并利用本体技术实现网络构建。该网络将知识与其隶属对象分开考虑,包含本体层和知识网络层,涵盖多个层面的知识。通过该网络,可以应用本体的检索、推理等功能对组织知识进行挖掘、分析和管理。  相似文献   

8.
熊杰  刘湘伟  陈根忠 《现代情报》2010,30(2):162-166
深入分析了军事情报系统的复杂性、层次性、离散性和随机性等特征,综合运用形式化与非形式化建模技术,提出了IDEF0与ESCPN相结合的军事情报系统混合建模方法。以电子对抗情报系统为例建立了其IDEF0与ESCPN的评估模型,研究结果表明此方法为军事情报系统的建模、分析与评估提供了有益的思路。  相似文献   

9.
马永进  金炳尧 《科技通报》2008,24(4):522-526,547
分析了开放式考试系统的基本构成及其形式化方案,并针对其中的不足提出了基于XML的形式化设计方案和考试系统基本架构,该方案以DTD设计为核心,提高了形式化描述的可理解性,简化了形式化描述信息的生成和解析。并简单阐述了解析程序和考试系统相关工具的实现方法。  相似文献   

10.
郭宇燕 《内江科技》2007,28(11):136-136
安全协议是网络安全的重要因素,但是它并不完善.我们需要用形式化的方法去分析它是否具有相应的安全属性.本文主要分析了三类典型的安全协议形式化分析方法,研究这些方法的基本思想和优缺点.并提出了形式化分析方法中存在的问题及可行的解决办法.  相似文献   

11.
SSL3.0基本握手协议的运行模式分析   总被引:2,自引:0,他引:2  
主要使用运行模式法对简化的SSL3 0基本握手协议进行了形式化分析.通过分析,找到了3种不同的攻击形式,并且对这3种攻击形式进行了深入研究,发现这3种攻击虽然从表面上看都是由于允许不同版本共存的漏洞引起的,但是经过仔细分析攻击的形式,发现这3种攻击是存在差异的.主要是角色欺骗不相同,而这又可能会造成潜在攻击.最后对这个协议进行了改进,从而有效避免了以上3种攻击,提高了协议的安全性  相似文献   

12.
国际合资公司(international joint venture,简称为IJV)的创新能力对IJV构建和保持竞争优势越来越重要,东道国母公司在相对于外方母公司处于弱势的情况下,探寻其对设立在东道国的IJV的管理控制方式,是否以及如何提升IJV创新绩效,具有重要的理论价值和实践意义。本文从处于相对弱势的东道国母公司的视角,探讨东道国母公司对IJV的正式和非正式控制是否以及如何影响IJV的技术创新,并以华南地区的96家IJV为样本,运用结构方程进行了实证研究。结果表明东道国母公司的正式和非正式控制以不同的途径正向作用于IJV的技术创新,研究结果对IJV的控制理论、技术创新理论及其实践都有较重要的学术贡献。  相似文献   

13.
三方密码协议运行模式分析法   总被引:5,自引:0,他引:5  
在两方密码协议运行模式分析法的基础上 ,利用模型检测的理论结果 ,提出了三方密码协议运行模式分析法 .用这种方法对DavisSwick协议进行了分析 ,成功地验证了此协议的安全性 ,说明了所提出的三方密码协议运行模式分析法的有效性  相似文献   

14.
合作创新战略联盟治理机制分析   总被引:1,自引:0,他引:1  
合作创新战略联盟可以实现资源放大、获取技术、市场进入、规模经济、分担风险、知识学习等目标,然而,合作创新战略联盟由于存在机会主义、信任风险等也面临着高失败率的危险。从治理机制角度入手,重点分析了合作创新战略联盟的非正式治理机制和正式治理机制,以期增进联盟的稳定性和绩效最大化。  相似文献   

15.
王凯 《现代情报》2021,41(1):39-49
[目的/意义] 构建基于用户兴趣标签的网络社团识别模型(Fuzzy Interests and User Hybrid Model,FIUHM),揭示用户兴趣与社团形式概念间的模糊层级关系,实现多粒度属性与社团拓扑结构的层次聚类。[方法/过程] 通过抽取豆瓣电影社区数据,实现基于用户标签的兴趣强度语义标注,利用用户相似度,获取社区用户间兴趣语义距离;将网络社区的领接矩阵映射为社团形式背景,构建社团模糊概念格,建立社团形式概念及其偏序关系集,完成社团形式概念建模;通过计算社团稳定指数,识别网络社团边界,并聚类最大独立社团,实现兴趣社团的在线检测。[结果/结论] 通过对比实验,验证了FIUHM模型的有效性,实验表明将模糊形式概念分析引入网络社团识别研究,利用模糊概念格的偏序关系建模用户节点间的兴趣相似度,有利于提高社团识别的分辨率。  相似文献   

16.
介绍了抽象状态机(ASM),建立了基于这种形式化方法的协议描述于验证的环境,并建立了一般意义上的入侵者模型.作为应用实例,给出了 Helsinki协议的 ASM规约,说明利用这个规约可以直观的演绎 Horng-Hsu攻击.  相似文献   

17.
周洪  梁希  魏凤  李小春 《科技管理研究》2020,40(23):153-159
提出一种基于DEMATEL模型的技术影响关系研究方法,识别技术间的直接影响关系和间接影响关系,展示单个技术在技术体系中的位置和作用,从而全面了解专利技术间的交叉影响和内部结构。该方法有助于发现大量专利文献数据中有价值的技术模式或规则,理清技术的中心位置和相互影响。开展地质建模专利实证,表明该方法在技术评估中的可行性和有效性。  相似文献   

18.
石光莲  杨敏 《现代情报》2017,37(5):172-177
传统的Folksonomy用户兴趣研究在相似性计算上更多考虑的是整体相似,不能突出用户之间的差异,同时还存在兴趣结构不符合用户自身认知等问题。形式概念分析从用户自身的认知结构出发,不仅能表示标签间的语义信息,还能形式化标签的结构关系,为用户兴趣的表征和挖掘提供了新的思路。基于FCA的用户兴趣研究较少,主要集中于单用户和用户群兴趣识别两个视角。本文在分析用户兴趣识别传统方法及局限性基础上,进一步探讨了基于FCA进行Folksonomy用户兴趣识别的基础以及现有的相关研究。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号