- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于PAT的使用控制模型的形式化规约与安全性分析Formal
第 2 卷第 3 期 网络与信息安全学报 Vol.2 No.3 2016 年 3 月 Chinese Journal of Network and Information Security March 2016 基于 PAT 的使用控制模型的形式化规约与安全性分析 周从华,陈伟鹤,刘志锋 (江苏大学计算机科学与通信工程学院,江苏 镇江 212013 ) 摘 要:使用控制模型 UCON 是高度分布式、网络化的异构开放式计算环境下实现数字资源保护的新型 访问控制模型。首先,利用态式时间进程代数 TCSP#建立了每个 UCON 核模型的形式化规约,以及针 对一般化 UCON 的组合规约机制。其次,提出了各种基于单会话的进程组合机制,实现了复杂并发会话、 时间控制与非确定性的形式化规范,从而使组合进程的可达空间即为所求空间。最后,提出了基于可达 空间的 UCON 安全性分析方法,以及基于进程代数等价的控制规则冲突性分析方法。所有的工作都已在 PAT 上实现,表明所提方法是切实可行的,同时也为 UCON 的形式化规范与安全性验证寻找到了一个合 适的工具。 关键词:UCON ;形式化规约;安全性分析;模型检测 中图分类号:TP309.7 文献标识码:A doi: 10.11959/j.issn.2096-109x.2016.00038 Formal specification and security verification of usage control model based on PAT ZHOU Cong-hua, CHEN Wei-he, LIU Zhi-feng (School of Computer Science and Telecommunication Engineering, Jiangsu University, Zhenjiang 212013, China) Abstract: Usage control (UCON) is an access control model to enforce digital resources protection in highly dis tributed, heterogeneous network computing environment. Firstly, each core model of UCON was specified formally with TCSP#, and a combination specification mechanism was proposed for general UCON. Secondly, as the basis of the security analysis, the concepts and calculation method of the reachable space were given. Various combination mechanisms of processes based on single-session was presented to achieve formal specifications of complex con current sessions, timings and nondeterminism. Then the reachable space of combined processes was the desired space. Finally, the security analysis method based on the reachable space and the conflic
您可能关注的文档
- 地球上经历过地质时期和历史时期三次极移沧桑的人.DOC
- 地源热泵介绍-天能地源企业集团.ppt
- 地核的温度究竟有多高? - 地球与行星物理重点实验室.PDF
- 地球气候学.ppt
- 地球物质.PDF
- 在环境影响评价中对氯化氢、硫酸雾等气体的监测 - 环境监测管理与技术.PDF
- 地球暖化让北极的海冰迅速融化,世世代代以北极为家的动物,正面临 .PDF
- 地球科学(岩石矿物.PDF
- 地球运动的长期演化研究进展 - 中国科学院上海天文台.PDF
- 地球轨道变化与第四纪冰期旋回 1.PPT
- 基于P=[可编程逻辑门的数字电路F层网络综合算法-浙江大学学报.PDF
- 基于PCI9054的数据转换模块设计-电子设计工程.PDF
- 基于Skewness 纹理的北京城市化区域提取 - 安徽农业科学.PDF
- 基于SystemGenerator的1024QAM调制解调系统.PDF
- 基于PROFIBUS-DP的FCS性能研究及诊断软件的开发-安科瑞电气.PDF
- 基于SiemensNX的多工位级进模设计-吉林大学珠海学院图书馆.PDF
- 基于S类函数的严格反馈非线性周期系统的自适应控制.PDF
- 基于SVM的中文文本分类反馈学习技术的研究-控制与决策.PDF
- 基于CPLD的数字存储示波器摘要与传统的模拟老婆婆以器相比,数字.doc
- 基于VisualBasic的Geoway—CASS数据转换程序-山东国土资源杂志社.PDF
文档评论(0)