期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
参数化系统安全性的启发式符号验证
1
作者 杨秋松 李明树 《软件学报》 EI CSCD 北大核心 2009年第6期1444-1456,共13页
参数化系统(paramterized system)是指包含特定有限状态进程多个实例的并发系统,其中的参数是指系统内进程实例的数目,即系统的规模.反向可达性分析(backward reachability analysis)已被广泛用于验证参数化系统是否满足以向上封闭(upwa... 参数化系统(paramterized system)是指包含特定有限状态进程多个实例的并发系统,其中的参数是指系统内进程实例的数目,即系统的规模.反向可达性分析(backward reachability analysis)已被广泛用于验证参数化系统是否满足以向上封闭(upward-closed)集合表示的安全性(safety property).与有限状态系统验证相类似,参数化系统的验证同样也面临着状态爆炸(state explosion)问题,并且模型检测算法的有效性依赖于如何采用有效的数据结构表示状态集合.针对表示无穷状态的向上封闭集合,研究人员提出了多种基于约束(constraint-based)的符号表示方法.但这些方法依然面临着符号状态爆炸(symbolic state explosion)问题或者其包含判定问题,即判断一个约束条件集合符号化表示的实际状态集合是否为另一约束条件集合所对应的状态集合的子集,是Co-NP完全问题.因此,虽然有限状态验证技术能够验证一些具有一定规模的问题,但现有针对参数化系统的验证方法所能解决的问题的规模较为有限,需要近一步提高模型检测算法的效率.针对参数化系统提出了加快反向可达性分析的多个启发式规则,实验结果表明,这些启发式规则可以使算法的效率提高几个数量级,从而有助于解决现有参数化系统验证方法所存在的问题. 展开更多
关键词 参数化系统 安全性 向上封闭集合 启发式搜索 符号验证
下载PDF
基于广义符号轨迹赋值模型验证的反例的产生 被引量:1
2
作者 李义年 曹占涛 +1 位作者 郑德生 杨国武 《计算机科学》 CSCD 北大核心 2010年第9期245-248,共4页
广义符号轨迹赋值(Symbolic Trajectory Evaluation)引入了符号变量和抽象技术,解决了验证中状态爆炸的问题,但是却为寻找反例制造了很多障碍。针对此,提出了一种高效的寻找反例的算法,它应用集合的概念,通过回溯在父子路径之间进行集... 广义符号轨迹赋值(Symbolic Trajectory Evaluation)引入了符号变量和抽象技术,解决了验证中状态爆炸的问题,但是却为寻找反例制造了很多障碍。针对此,提出了一种高效的寻找反例的算法,它应用集合的概念,通过回溯在父子路径之间进行集合的交集,可以高效地解决抽象引起的问题。并对此算法进行改进,解决了符号变量带来的问题。 展开更多
关键词 广义符号轨迹赋值 反例 形式化验证 符号模型验证 抽象
下载PDF
Kerberos协议安全性的符号模型检验分析 被引量:3
3
作者 郭云川 古天龙 +1 位作者 董荣胜 李凤英 《计算机工程与应用》 CSCD 北大核心 2003年第29期177-180,共4页
基于模型检验的安全协议分析和验证是协议工程研究的一个新方向。该文建立了Kerberos协议的有限状态机模型,并用符号模型检验器(SMV)从安全属性的两个方面———认证性和保密性分析了Kerberos协议,指出了Kerberos协议的缺陷。
关键词 符号模型验证 安全性 重放攻击
下载PDF
安全支付协议的设计与验证研究 被引量:3
4
作者 彭勋 董荣胜 +1 位作者 郭云川 蔡国永 《计算机工程与应用》 CSCD 北大核心 2005年第6期139-143,共5页
安全支付协议是实现电子商务在线支付的关键。目前缺乏同时支持电子商品和实物商品的在线支付协议,基于此,该文给出了一种同时支持这两类商品交易的安全支付协议,最后使用SMV工具对协议的原子性进行了分析并验证了其可行性。
关键词 安全支付协议 SEP安 全性 原子性 符号模型验证 SMV
下载PDF
非传递广义无干扰属性符号化算术验证方法
5
作者 周从华 刘志锋 +2 位作者 吴海玲 陈松 鞠时光 《中国科学:信息科学》 CSCD 2011年第11期1310-1327,共18页
广义无干扰属性规约了多级安全系统中具有传递性质的安全策略,而对于不满足传递性的策略则无法刻画.文中首先对广义无干扰属性进行扩展,提出了非传递广义无干扰属性的概念,进而可以规约无传递性的安全策略.文中提出了一种可符号化实现... 广义无干扰属性规约了多级安全系统中具有传递性质的安全策略,而对于不满足传递性的策略则无法刻画.文中首先对广义无干扰属性进行扩展,提出了非传递广义无干扰属性的概念,进而可以规约无传递性的安全策略.文中提出了一种可符号化实现的非传递广义无干扰属性验证方法.该方法主要基于证伪和证真的基本验证策略,通过集成反例搜索和归纳证明完成属性的验证.该方法适用于广义无干扰属性,同时有效地解决了基于"展开定理"的证明方法的不完备性.进一步将反例搜索和归纳证明问题归约为布尔公式满足性求解问题,并借助于满足性求解程序完成验证过程的符号化计算.符号化计算通过对系统空间进行紧致表示,降低了对存储空间的需求,而且可以提高验证的时间效率. 展开更多
关键词 非传递广义无干扰属性 量化布尔公式 符号验证 多级安全
原文传递
SET协议模型的改进与SMV分析 被引量:2
6
作者 鲁四美 张建林 《计算机工程与应用》 CSCD 北大核心 2010年第8期113-116,共4页
在以Lu&Smolka对SET协议支付过程的简化模型为研究对象的情况下,进行形式化建模和有限状态机模型。同时应用CTL对相应的安全性质进行形式描述,并在网络环境被入侵者控制的假设下,利用SMV分析了协议的认证性、保密性和完整性,发现攻... 在以Lu&Smolka对SET协议支付过程的简化模型为研究对象的情况下,进行形式化建模和有限状态机模型。同时应用CTL对相应的安全性质进行形式描述,并在网络环境被入侵者控制的假设下,利用SMV分析了协议的认证性、保密性和完整性,发现攻击并对该攻击所产生的影响进行了讨论。最后修改其协议模型对改进后的协议进行分析和检验,说明了SET协议独具特色的双重签名在整个协议运行中至关重要。 展开更多
关键词 安全电子交易 符号模型验证 符号模型 模型检测
下载PDF
A new model for verification 被引量:2
7
作者 杜振军 马光胜 冯刚 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2007年第3期305-310,共6页
Formal verification is playing a significant role in IC design.However,the common models for verification either have their complexity problems or have applicable limitations.In order to overcome the deficiencies,a no... Formal verification is playing a significant role in IC design.However,the common models for verification either have their complexity problems or have applicable limitations.In order to overcome the deficiencies,a novel model-WGL(Weighted Generalized List)is proposed,which is based on the general-list decomposition of polynomials,with three different weights and manipulation rules introduced to effect node sharing and the canonicity.Timing parameters and operations on them are also considered.Examples show the word-level WGL is the only model to linearly represent the common word-level functions and the bit-level WGL is especially suitable for arithmetic intensive circuits.The model is proved to be a uniform and efficient model for both bit-level and word-level functions.Then based on the WGL model,a backward-construction verification approach is proposed,which reduces time and space complexity for multipliers to polynomial complexity(time complexity is less than O(n3.6)and space complexity is less than O(n1.5))without hierarchical partitioning.Both the model and the verification method show their theoretical and applicable significance in IC design. 展开更多
关键词 polynomial symbolic manipulations VERIFICATION WGL word-level polynomial
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部