无干扰理论论文-董海燕,于枫,程科,黄树成

无干扰理论论文-董海燕,于枫,程科,黄树成

导读:本文包含了无干扰理论论文开题报告文献综述及选题提纲参考文献,主要关键词:用户行为分析,可信性分析,无干扰理论,行为动态可信

无干扰理论论文文献综述

董海燕,于枫,程科,黄树成[1](2019)在《基于无干扰理论的在线用户行为可信性分析方法》一文中研究指出针对在线应用中用户行为可信性难监测、难评判的现状和当前用户行为可信性分析理论薄弱问题,提出一种基于无干扰理论的在线用户行为可信性分析方法。首先,从执行单步行为的行为实体身份、状态、环境叁方面定义单步行为静态可信性,给出静态可信验证策略;然后,从行为执行过程和结果两个角度定义行为动态可信性,给出行为动态可信验证策略;最后,基于单步行为构建用户行为流程,提出基于可信扩展思想的用户行为流程可信性判定定理,并应用无干扰理论进行定理证明。证明过程及结果验证了所提方法的正确性和有效性。(本文来源于《计算机应用》期刊2019年10期)

陈亮,曾荣仁,李峰,杨伟铭[2](2016)在《基于无干扰理论的信任链传递模型》一文中研究指出针对现有的信任链传递模型可用性不强、缺乏将信任链扩展到网络环境的缺点,提出了一种新的基于无干扰理论的信任链传递模型。该模型将系统抽象为进程、动作和执行,从可信根出发,通过度量程序及其动态库完整性来保证进程静态可信;分析交互进程之间的关系,利用无干扰理论判定其合法性;通过对接入终端的可信度量,将信任链扩展到整个网络系统。最后给出了相应的形式化定义及安全性证明。(本文来源于《计算机科学》期刊2016年10期)

谢洪安,刘大福,苏旸,张英男[3](2016)在《基于无干扰理论的云服务行为可信模型》一文中研究指出为解决云服务环境下存在的资源共享及特权安全威胁,将传统的无干扰理论引入云服务环境中,提出一种基于无干扰理论的云服务可信模型(NICTM)。该模型将云服务中域、动作、状态、输出等进行抽象,形式化地定义了云服务环境中域的可信;然后证明了用户域行为可信定理,符合定理的用户域可以被证明是可信的;最后在Xen虚拟化平台上实现了基于模型的原型系统,并通过实验验证了模型的可行性。(本文来源于《计算机应用》期刊2016年10期)

周娜,林果园,李正奎[4](2015)在《云计算中基于无干扰理论的多级安全模型》一文中研究指出针对云计算中信息的完整性问题,文章提出了一个基于云平台的多级安全模型。该模型将系统划分为叁层:以虚拟机中的进程为基础层;将运行在同一台虚拟机监视器上的各虚拟机作为中间层;以该虚拟机监视器作为顶层,按自底向上的顺序进行安全性比较。结合这种安全模型,提出相配套的基于分布式计算环境的信息流控制(Decentralized Information Flow Control,DIFC)的访问控制方法(Decentralized Information Control Flow Based on Biba and BLP,DIFC-B)。该方法将虚拟机及其中的进程进行安全等级划分,再根据Biba模型和BLP模型的性质对进程间的访问进行验证,以确保系统运行时信息的完整性与机密性。最后,结合无干扰理论对基于云平台的多级安全模型进行了安全性分析,进而说明了模型的实用性。(本文来源于《信息网络安全》期刊2015年12期)

孙奕,陈性元,杜学绘,雷程[5](2014)在《基于无干扰理论的交换行为可信性分析方法》一文中研究指出针对目前数据安全交换中缺乏对交换行为的动态监管,无法保障数据交换的安全实施问题,提出一种基于无干扰理论的交换行为可信性分析方法。该方法首先从交换进程的角度对交换行为进行形式化建模,然后将无干扰理论与可信计算的思想相结合,提出不同阶段、不同模式下交换行为可信的约束规则,交换行为可信性判定定理及安全证明,最后结合一个具体的应用示例说明该方法的可用性。(本文来源于《通信学报》期刊2014年12期)

陈曙,叶俊民,张帆[6](2013)在《一种基于污点数据传播和无干扰理论的软件行为可信性分析模型》一文中研究指出以无干扰理论为基础,提出了一种基于污点数据流的软件行为可信分析模型。该模型通过跟踪程序外部输入的污点数据,提取可能引发系统不可信的关键系统调用,并建立污点传播调用序列。利用完整性条件下的污点信息流无干扰模型来判定构成污点传播的系统调用序列执行时是否可信,并给出了调用序列可信性判定定理。(本文来源于《计算机科学》期刊2013年05期)

邵婧,陈性元,杜学绘,曹利峰[7](2013)在《基于无干扰理论的分布式多级安全核心架构》一文中研究指出为了提高分布式环境下多级安全实施的正确性和可行性,提出了一个分布式多级安全保护核心架构——分布式可信计算基(DTCB)。DTCB具有叁层结构,包括系统层可信计算基、模块层可信计算基和分区层可信计算基,实现了从模块间、分区间到分区内部的逐步细化的信息流和访问控制,有效降低了分布式环境下多级安全实施的复杂性。最后,采用组合无干扰模型形式化证明了DTCB的安全性,结果表明,DTCB能够从整体上为分布式系统提供较好的多级安全保护。(本文来源于《计算机应用》期刊2013年03期)

曹珲,张焕国,严飞[8](2012)在《基于无干扰理论的并发程序隐私性分析模型研究》一文中研究指出基于无干扰理论和Hoare公理方法,针对并发进程中不可信代码带来的信息泄露问题,提出一种隐私性分析模型CPNIAM,一方面把并发程序功能正确性证明分化为对程序中所有并发进程的形式化验证,以达到复杂程序简单化证明的目的;另一方面,可以在进程的功能正确性验证的基础上进行并发进程间的无干扰性分析.实例分析表明,相对于传统的无干扰模型,本文提出的模型可以在程序设计及实现阶段的形式化验证过程中,对由不可信代码导致的进程间隐私泄露问题进行分析,分析结果可指导程序设计者用于不可信代码定位和修改.(本文来源于《武汉大学学报(理学版)》期刊2012年06期)

孙瑜,陈亚莎,张兴,刘毅[9](2011)在《基于无干扰理论的安全保障方法》一文中研究指出近年来,安全保障作为操作系统安全的一个重要方面越来越受到研究者的重视。对于高安全级别操作系统,体系结构层次的结构化是必须要达到的安全保障要求,是其区别于低安全级别系统的本质特征。本文首先分析了传统信息流模型在解决安全保障问题方面的不足,然后以传统无干扰模型为基础,研究了安全保障在其中的描述和体现,提出了能够满足引用监视器假设的结构化规则。其次,提出可信管道的概念,将其应用到无干扰模型的结构化保障中,并对模型的安全性进行了证明。最后,给出了一种基于可信管道的结构化信息流控制的实现方案。(本文来源于《山东大学学报(理学版)》期刊2011年09期)

邱罡,王玉磊,周利华[10](2010)在《基于无干扰理论的完整性度量模型》一文中研究指出针对现有可信计算完整性度量方案不能反映程序执行时动态特征的问题,提出一种基于系统操作无干扰的完整性度量模型,该模型借鉴信息流的无干扰理论,通过分析进程操作的完整性及进程间完整性的传递,从动态的角度对系统的运行完整性进行度量。对该模型进行形式化的描述和分析表明,该模型直观、易懂,且不局限于某种特定的实现方式。(本文来源于《四川大学学报(工程科学版)》期刊2010年04期)

无干扰理论论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对现有的信任链传递模型可用性不强、缺乏将信任链扩展到网络环境的缺点,提出了一种新的基于无干扰理论的信任链传递模型。该模型将系统抽象为进程、动作和执行,从可信根出发,通过度量程序及其动态库完整性来保证进程静态可信;分析交互进程之间的关系,利用无干扰理论判定其合法性;通过对接入终端的可信度量,将信任链扩展到整个网络系统。最后给出了相应的形式化定义及安全性证明。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

无干扰理论论文参考文献

[1].董海燕,于枫,程科,黄树成.基于无干扰理论的在线用户行为可信性分析方法[J].计算机应用.2019

[2].陈亮,曾荣仁,李峰,杨伟铭.基于无干扰理论的信任链传递模型[J].计算机科学.2016

[3].谢洪安,刘大福,苏旸,张英男.基于无干扰理论的云服务行为可信模型[J].计算机应用.2016

[4].周娜,林果园,李正奎.云计算中基于无干扰理论的多级安全模型[J].信息网络安全.2015

[5].孙奕,陈性元,杜学绘,雷程.基于无干扰理论的交换行为可信性分析方法[J].通信学报.2014

[6].陈曙,叶俊民,张帆.一种基于污点数据传播和无干扰理论的软件行为可信性分析模型[J].计算机科学.2013

[7].邵婧,陈性元,杜学绘,曹利峰.基于无干扰理论的分布式多级安全核心架构[J].计算机应用.2013

[8].曹珲,张焕国,严飞.基于无干扰理论的并发程序隐私性分析模型研究[J].武汉大学学报(理学版).2012

[9].孙瑜,陈亚莎,张兴,刘毅.基于无干扰理论的安全保障方法[J].山东大学学报(理学版).2011

[10].邱罡,王玉磊,周利华.基于无干扰理论的完整性度量模型[J].四川大学学报(工程科学版).2010

标签:;  ;  ;  ;  

无干扰理论论文-董海燕,于枫,程科,黄树成
下载Doc文档

猜你喜欢