期刊文献+

基于稳定模型的软件多样性与安全初探 被引量:1

The Research of Diversity and Security Based on Stable Model Seman tics
下载PDF
导出
摘要 该文简要阐述了软件多样性与安全性的关系后,基于STABLEMODEL是逻辑程序的语义模型的观点,从软件与逻辑程序设计的关联出发,提出了用逻辑程序设计实现软件多样性的方法。论文首先介绍了逻辑程序中稳定模型的形成、定义、演算方法,通过逻辑程序与稳定模型之间存在的多对一的映射关系,产生软件的多样性。最后,通过具体的分析,提出了基于稳定模型的程序多样性演化方法,这一方法实现了从一个源程序到一系列等价程序的多样性演化,从而提高了系统的鲁棒性和安全性。 This paper briefly discusses the relationship between diversity and security.From this,and based on the point of stable models semantics,the paper summarizes the method of the implementation of diversity in software.After explaining the development ,the definition and the computation of Stable Model Semantics,the paper analyses the function of stable models for logic programming.In the end,the paper puts forward a new methodology of introducing diversity to programs based on the Stable Model Semantics.This methodology endows the programs ,even the systems ,for better adaptability and security.
出处 《计算机工程与应用》 CSCD 北大核心 2004年第7期53-55,共3页 Computer Engineering and Applications
基金 国家自然科学重大研究计划项目(编号:90204011) 武汉大学软件工程国家重点实验室开放基金
关键词 多样性 信息安全 稳定模型 逻辑程序设计 Diversity,Security,Stable Model Semantics,Logic Programming
  • 相关文献

参考文献2

二级参考文献4

  • 1周启海.计算机同构化程序设计原理及应用导论[M].北京:清华大学出版社,..
  • 2[美]佚名著 王h 路晓村 王景中等译.Linux安全最大化[M].北京:电子工业出版社,2000-05..
  • 3李俊涛.软件多样性研究:硕士学位论文.武汉大学[EB/OL].www.lib.whu.edu.cn.,.
  • 4Stephanic Forrest,Anil Somayaji,DavidH Ackley.Builing Diverse Computer Systems[C].In : HotOs-VI, 1997-05.

同被引文献6

  • 1Florian Kerschbaum, Eugene H Spafford, Diego Zamboni. Using Embedded Sensors for Detecting Network Attacks [ R ]. CERIAS Tech.Report, 2000.
  • 2Janusz Zalewski, Wolfgang Ehrenberger, et al. Safety of Computer Control Systems: Challenges and Results in Software Development[J]. Annual Review in Control, 2003,27:23-37.
  • 3Anchor K P, Williams P D, Gunsch G H, et al. The Computer Defense Immune System: Current and Future Research in Intrusion Detection[ C]. Proceedings of the 2002 Congress on Evolutionary Computation, 2002. 1027 -1032.
  • 4王浩.基于TCP/IP协议的网络安全分析[J].湖北电力,2002,26(6):40-42. 被引量:2
  • 5于富强.TCP/IP网络的进攻方式与安全对策[J].电视技术,2003,27(3):90-91. 被引量:1
  • 6司马云瑞,梁意文,王曙光.基于链路层的安全认证策略[J].计算机应用研究,2003,20(3):60-62. 被引量:1

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部