收藏本站
《武汉大学学报(理学版)》 2011年05期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于系统调用和进程代数CCS的行为建模方法

张帆  徐明迪  游林  
【摘要】:软件动态行为可信度量是可信计算必须要解决的关键问题之一.对该问题的关键一环,软件动态行为建模理论和方法,进行了研究:以系统调用为建模对象,从软件行为学的观点出发,将软件动态行为刻画为进程代数CCS(calculus of communication system)动作的形式.在此基础上,提出了软件动态行为模型的形式化表达DBMS={SCSS,E},其中,SCSS是整个系统的系统调用序列,E是一套基于CCS的行为变换操作符,结合SCSS和E,能够表达系统内任意软件的任意行为.进一步地,提出了一种分布式软件动态行为度量架构,利用该架构能够增强软件动态行为度量的准确性,并提高度量效率.

知网文化
【引证文献】
中国期刊全文数据库 前1条
1 张帆;江敏;吴怀广;徐明迪;;一种基于无干扰的软件动态行为可信性分析方法[J];计算机科学;2012年01期
【参考文献】
中国期刊全文数据库 前6条
1 刘孜文;冯登国;;基于可信计算的动态完整性度量架构[J];电子与信息学报;2010年04期
2 张兴;黄强;沈昌祥;;一种基于无干扰模型的信任链传递分析方法[J];计算机学报;2010年01期
3 沈昌祥;张焕国;王怀民;王戟;赵波;严飞;余发江;张立强;徐明迪;;可信计算的研究与发展[J];中国科学:信息科学;2010年02期
4 张兴;陈幼雷;沈昌祥;;基于进程的无干扰可信模型[J];通信学报;2009年03期
5 ;A Behavior-Based Remote Trust Attestation Model[J];Wuhan University Journal of Natural Sciences;2006年06期
6 ;Static Extracting Method of Software Intended Behavior Based on API Functions Invoking[J];Wuhan University Journal of Natural Sciences;2008年05期
【共引文献】
中国期刊全文数据库 前10条
1 李仲侠;通信业务自然描述方法的研究[J];长春邮电学院学报;1997年03期
2 赵波,李文;C程序递归变换预编译系统的设计[J];大连铁道学院学报;1996年01期
3 李文,朱力鸣;分层递阶智能控制任务转换模型的研究现状[J];大连铁道学院学报;1996年02期
4 刘树锟;莫正杰;吴沛林;黄小波;;基于Java建模语言的不变量检测工具[J];电脑开发与应用;2012年05期
5 张宇;平龙妹;;基于敏捷建模的形式化需求分析方法[J];电脑知识与技术;2008年34期
6 谢苑;丁爽;;电子商务环境下新型信任管理模型[J];电脑知识与技术;2010年07期
7 赖英旭;赵轶文;杨震;李健;;可信计算领域技术标准分析——从事实标准与法定标准比较出发[J];信息技术与标准化;2012年06期
8 秦晰;常朝稳;沈昌祥;高丽;;容忍非信任组件的可信终端模型研究[J];电子学报;2011年04期
9 李珍;田俊峰;赵鹏远;;基于分级属性的软件监控点可信行为模型[J];电子与信息学报;2012年06期
10 林添荣;蒋建民;;UML活动图的一种逻辑语义[J];福建师范大学学报(自然科学版);2010年03期
中国重要会议论文全文数据库 前4条
1 张帆;桑永宣;游林;;完整性条件下传递无干扰模型[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
2 柳永坡;晏海华;张懋;刘雪梅;;测试流程管理与监控技术的研究与实现[A];第五届中国测试学术会议论文集[C];2008年
3 姚丹霖;殷建平;;大型汉英双语电子词典的结构与自动生成[A];数据库研究进展97——第十四届全国数据库学术会议论文集(下)[C];1997年
4 陈亚东;张涛;曾荣;费稼轩;马媛媛;;基于完整性度量的电力可信接入系统设计[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年
中国博士学位论文全文数据库 前10条
1 王后珍;扩展MQ密码体制的构造理论研究[D];武汉大学;2010年
2 黄文超;移动自组网下可信路由及其形式化建模的研究[D];中国科学技术大学;2011年
3 吴新星;基于语言的软件可信性度量理论及其应用[D];华东师范大学;2011年
4 李国波;认证与恢复统一的自嵌入水印算法及其拓展应用研究[D];复旦大学;2011年
5 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
6 杨力;无线网络可信认证技术研究[D];西安电子科技大学;2010年
7 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
8 代飞;基于EPMM的软件演化过程模型验证[D];云南大学;2011年
9 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年
10 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年
中国硕士学位论文全文数据库 前10条
1 王志兵;软件行为运行时验证研究[D];湖南工业大学;2010年
2 朱恒亮;SOA中服务与服务组合的形式化研究[D];福建师范大学;2010年
3 马世敏;基于可信计算的内网监控系统的研究与实现[D];电子科技大学;2011年
4 曾宇霞;TCG软件栈(TSS)规范分析与实现[D];电子科技大学;2010年
5 于培;可信计算信任链传递机制的研究与设计[D];西安电子科技大学;2011年
6 李志鹏;嵌入式可信签名终端软件栈关键技术研究[D];西安电子科技大学;2011年
7 刘磊;可信网络连接关键技术研究与实现[D];西安电子科技大学;2010年
8 张忠杰;基于TNC体系的移动终端可信网络接入模型研究[D];吉林大学;2011年
9 高文彬;TCM在车联网移动终端中的应用[D];吉林大学;2011年
10 王宁;基于行为信任的可信网络模型研究[D];陕西师范大学;2011年
【同被引文献】
中国期刊全文数据库 前1条
1 沈昌祥;张焕国;王怀民;王戟;赵波;严飞;余发江;张立强;徐明迪;;可信计算的研究与发展[J];中国科学:信息科学;2010年02期
【二级引证文献】
中国期刊全文数据库 前1条
1 韩强;;构件化业务流程重组应用服务器可信属性建模方法研究[J];现代电子技术;2012年22期
【二级参考文献】
中国期刊全文数据库 前10条
1 闫巧,谢维信,宋歌,喻建平;基于HMM的系统调用异常检测[J];电子学报;2003年10期
2 陈火旺,王戟,董威;高可信软件工程技术[J];电子学报;2003年S1期
3 张相锋,孙玉芳,赵庆松;基于系统调用子集的入侵检测[J];电子学报;2004年08期
4 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
5 杨芙清;吕建;梅宏;;网构软件技术体系:一种以体系结构为中心的途径[J];中国科学(E辑:信息科学);2008年06期
6 ;Survey of information security[J];Science in China(Series F:Information Sciences);2007年03期
7 谭小彬,王卫平,奚宏生,殷保群;计算机系统入侵检测的隐马尔可夫模型[J];计算机研究与发展;2003年02期
8 赵佳;沈昌祥;刘吉强;韩臻;;基于无干扰理论的可信链模型[J];计算机研究与发展;2008年06期
9 詹静;张焕国;;可信平台模块自动化测试研究[J];计算机研究与发展;2009年11期
10 闵应骅;可信系统与网络[J];计算机工程与科学;2001年05期
【相似文献】
中国期刊全文数据库 前10条
1 郝瑞;;实时远程证明方法研究[J];太原大学教育学院学报;2011年S1期
2 余跃;余发江;孔亚楠;;可信计算动态验证优化建模[J];武汉理工大学学报;2010年20期
3 张立强;张焕国;张帆;;可信计算中的可信度量机制[J];北京工业大学学报;2010年05期
4 谭良;周明天;;基于可信计算平台的可信引导过程研究[J];计算机应用研究;2008年01期
5 王畅;刘美莲;;改进SeLinux构建可信计算平台[J];微计算机信息;2010年21期
6 鄢斌;;一种可信计算平台的安全实现机制的FPGA实现[J];计算机与数字工程;2011年06期
7 陶芬;尹芷仪;傅建明;;基于系统调用的软件行为模型[J];计算机科学;2010年04期
8 王琼;倪桂强;潘志松;缪志敏;胡谷雨;;基于改进隐马尔可夫模型的系统调用异常检测[J];数据采集与处理;2009年04期
9 范向琪;;安全第一芯领跑可信计算——联想发布中国首款自主研发的“恒智”芯片[J];每周电脑报;2005年14期
10 耿树贵;;一项可有效解决传统传输安全问题的自主新技术[J];信息网络安全;2007年03期
中国重要会议论文全文数据库 前10条
1 马玥;;行为建模技术及其应用[A];中国电子学会第七届学术年会论文集[C];2001年
2 吴小强;曹志敏;;基于Petri网的舰艇编队反潜作战行为建模技术[A];中国造船工程学会电子技术学术委员会2011年海战场电子信息技术学术年会论文集[C];2011年
3 王达;郭刚;黄柯棣;;基于多agent的计算机生成兵力行为建模[A];2003年全国系统仿真学术年会论文集[C];2003年
4 薛青;任晓明;郑长伟;周文斌;;基于包容体的驾驶行为建模研究[A];第13届中国系统仿真技术及其应用学术年会论文集[C];2011年
5 李照顺;柳强;许锦洲;;基于AI技术的CGF行为建模方法综述[A];江苏省系统工程学会第十一届学术年会论文集[C];2009年
6 任晓明;薛青;于希涛;;基于Agent的驾驶行为建模研究[A];'2010系统仿真技术及其应用学术会议论文集[C];2010年
7 姚楠;王江云;;计算机生成水面舰艇兵力综合行为建模[A];'2010系统仿真技术及其应用学术会议论文集[C];2010年
8 马月;赵瑛峰;唐定勇;;Pro/E中行为建模模块的开发与应用[A];中国工程物理研究院科技年报(2000)[C];2000年
9 夏军;黄伟;鲍伟;;基于多Agent系统的导弹突击行为建模方法研究[A];中国系统仿真学会第五次全国会员代表大会暨2006年全国学术年会论文集[C];2006年
10 刘奇;唐金国;李荣新;黄传毅;;基于框架的CGF实体行为建模研究[A];'2008系统仿真技术及其应用学术会议论文集[C];2008年
中国重要报纸全文数据库 前10条
1 记者 陈岩、通讯员 田智勇;可信计算平台技术 我省走在全国前列[N];湖北日报;2004年
2 记者 王作晖 通讯员 陈宝国 丁科;瑞达推出国内首台可信计算机[N];长江日报;2007年
3 本报记者 申明;可信计算,离大众普及还需多久?[N];科技日报;2005年
4 赵晓涛;关注:可信计算卷土重来[N];网络世界;2008年
5 李侠;可信联盟成立推动标准出台 国内厂商大有可为[N];中国电子报;2008年
6 张伟;可信计算构筑中国信息安全长城[N];中国高新技术产业导报;2008年
7 刘秀罗 刘宝宏;数字化真实世界[N];计算机世界;2001年
8 本报记者 李韬;安全从终端开始[N];计算机世界;2004年
9 本报记者 毛江华;三大难题阻碍可信计算走下神坛[N];计算机世界;2005年
10 中国工程院院士 沈昌祥;大力发展我国可信计算技术及产业[N];计算机世界;2007年
中国博士学位论文全文数据库 前10条
1 宋成;可信计算平台中若干关键技术研究[D];北京邮电大学;2011年
2 冯磊;CGF协同行为建模关键技术研究[D];国防科学技术大学;2011年
3 孙立博;虚拟人群行为建模及仿真技术研究[D];天津大学;2012年
4 薄涛;格斗空战行为建模技术研究[D];国防科学技术大学;2002年
5 陈中祥;基于BDI Agent的CGF主体行为建模理论与技术研究[D];华中科技大学;2004年
6 刘秀罗;CGF建模相关技术及其在指挥控制建模中的应用研究[D];国防科学技术大学;2001年
7 刘晓红;面向虚拟概念设计的机械产品行为建模及关键技术研究[D];武汉理工大学;2003年
8 廖守亿;复杂系统基于Agent的建模与仿真方法研究及应用[D];国防科学技术大学;2005年
9 张小强;几类高效入侵检测技术研究[D];西南交通大学;2006年
10 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年
中国硕士学位论文全文数据库 前10条
1 徐日;可信计算平台完整性度量机制的研究与应用[D];西安电子科技大学;2009年
2 李剑;恶意软件行为分析及变种检测技术研究[D];杭州电子科技大学;2009年
3 兰帅;基于可信计算平台的密钥管理算法研究[D];长春理工大学;2010年
4 陈伟;情感智能体认知行为建模研究[D];国防科学技术大学;2011年
5 陈仁海;嵌入式可信计算平台中加解密算法的研究[D];山东大学;2012年
6 蒋李;可信计算平台匿名认证技术的设计和实现[D];陕西师范大学;2010年
7 王海燕;可信计算平台密钥管理技术及应用[D];陕西师范大学;2010年
8 孙守胜;基于国产可信计算平台的涉密终端的应用研究[D];北京交通大学;2011年
9 梁龙;可信计算平台匿名认证机制的研究与应用[D];南京理工大学;2011年
10 任路成;可信计算平台数据封装存储技术的研究[D];郑州大学;2012年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026