安全状态机论文-侯宇婷

安全状态机论文-侯宇婷

导读:本文包含了安全状态机论文开题报告文献综述及选题提纲参考文献,主要关键词:计算机联锁,安全状态机,SCADE,建模

安全状态机论文文献综述

侯宇婷[1](2016)在《基于安全状态机的计算机联锁系统建模与分析》一文中研究指出城市轨道交通以其安全可靠、污染低、运量大、速度快、受其他交通方式干扰小等特点,成为解决城市交通拥堵问题的首选方案。基于通信的列车控制系统(Communication-based Train Control, CBT C)具有轨旁设备少、列车追踪间隔短、运营效率高等优点,是列控技术的重要发展方向。计算机联锁(Computer Based Interlocking, CBI)系统作为CBTC的核心子系统之一,是一个安全苛求系统,对列车的安全运行有着重要的影响,具有极高的安全性和可靠性要求,因此,如何保证计算机联锁系统设计开发的安全性和正确性具有十分重要的意义。安全状态机(Safe State Machine, SSM)是一种图形化的同步建模语言,具有并发性、层次性、良好的优先级抢占机制和通信机制,模型清晰、简洁,具有良好的可读性,能够描述安全苛求系统复杂的逻辑过程。SSM形式化的理论基础避免了传统需求分析方法中的模糊性和二义性等缺陷;同时,高安全性应用开发环境(Safety Critical Application Development Environment, SCADE)支持SSM的建模、仿真和形式化验证,为SSM在实际工程中的应用提供了基础。本文选择SSM来对CBI系统进行建模和分析,主要包括以下几个方面:(1)分析了SSM的理论基础、建模特征及格局转移机制,并介绍了SSM在SCADE中的建模、仿真及形式化分析方法;(2)分析了CBI的基本结构及CBTC系统中的CBI的联锁功能,分析了CBI与CBTC子系统的交互关系,对比了CBTC下CBI与传统的联锁系统的区别。(3)将CBI划分为道岔、进路、信号机叁个功能模块,分析了各个模块具体的逻辑条件;然后基于SSM的理论,利用SCADE对各个模块进行了建模,具体包括道岔请求、选排、锁闭逻辑,进路请求、检查逻辑,区段方向逻辑及信号开放逻辑等;最后利用SCADE的数据流图将道岔、进路及信号机叁个模块集成为CBI逻辑模型。(4)通过SCADE提供的仿真器对模型进行仿真,检查CBI模型的正确性;然后提取系统的安全属性,利用SCADE的形式化验证器对模型进行形式化验证,证明模型满足预期安全需求,保证了模型的安全性和正确性。(本文来源于《西南交通大学》期刊2016-05-09)

刘丹[2](2016)在《基于扩展有限状态机的SIP安全防护机制的研究与实现》一文中研究指出作为下一代网络融合的核心,IMS(IP Multimedia Subsystem,IP多媒体子系统)核心网取得了广泛的关注,但是因其业务控制协议SIP(Session Initiation Protocol,会话启动协议)协议自身存在一定的安全脆弱性,使得IMS核心网的部署和使用存在一定的障碍。首先在设计SIP协议时,IETF重点考虑的是协议的简单和易用性,对于协议的安全问题考虑不多;其次SIP协议经由Internet进行传输,必然面临着IP网中的各种安全威胁,由于SIP协议是基于文本的协议,使得SIP消息在传输过程中很容易被人拦截进行恶意篡改和模仿并被用来进行一些恶意的攻击,最好的例子就是通过畸形SIP消息进行的恶意攻击[1]。因此,SIP协议的安全防护问题对于IMS核心网而言至关重要。本文致力于研究与实现基于扩展有限状态机的SIP安全防护机制,并将其应用于IMS核心网接入设备SBC(Session Border Center,会话边缘控制器)中实现SBC的信令防护功能。本文使用扩展有限状态机来实现SIP消息的安全检测机制,旨在实现畸形SIP消息、用户注册数/呼叫数、用户注册速率/呼叫速率、DOS攻击等的检测功能,实现SIP安全防护最为重要的一步。对于检测出的非法用户,本文采用iptables对其进行拦截,通过更改iptables源码改变其原本对外提供的命令行使用方式,根据所要实现的具体功能向iptables传送配置数据,iptables将接收到的配置数据转换为功能所对应的规则信息并对规则表进行管理,进而实现对非法用户的拦截与释放等功能。测试结果显示本文实现的基于扩展有限状态机的SIP安全防护机制很好的完成了 SIP的安全防护功能,有效地实现了对非法用户的拦截。(本文来源于《北京邮电大学》期刊2016-03-09)

潘奥博[3](2014)在《基于有限状态机的硬件安全保护技术研究》一文中研究指出随着集成电路(Integrated circuit,简称IC)在特征尺寸上的持续减小,而在性能上的指数级提升,使得IC设计越来越复杂。因此,知识产权保护(Intellectual property protection,简称IPP)问题对于设计者显得更为重要。由于生产成本的影响,可重用知识产权保护设计模式应运而生。但可重用IP技术在发展过程中,也暴露出来各种漏洞,导致一些假冒伪劣产品同时投入到市场中。这种知识产权盗版使得厂家每年都会遭受损失,因此硬件核的知识产权保护成为行业中亟待解决的问题。主动硬件防伪控制技术作为一种新兴的IP核保护手段,通过对原始IP核进行少量修改可以防止生产工厂非法过量生产的目的。围绕这一目的,本文着力于研究基于有限状态机的IP核硬件安全保护技术,主要工作如下:1、提出了两种基于有限状态机的硬件防伪控制方案,第一种为层次型有限状态机,其思路是将与物理不可克隆函数(Physical Unclonable Function,简称PUF)绑定的层次型有限状态机加入电路的原始设计中,并固定其起电后的状态,由此构成主动型硬件防伪控制的新结构。在该结构中,通过区别PUF响应值,使每块IC具有唯一的解锁密钥,IP核设计者通过控制解锁芯片的数量防止过量生产等侵权行为。在MCNC'91基准电路上的实验表明该方案的硬件开销是可以接受的。第二种为改进的层次型有限状态机,该方案改变了原始方案中异或计算密钥的方法,通过充分利用电路的输入长度来扩展密钥安全性,并同时降低了其控制结构中所需状态数。通过在MCNC'91基准电路上的实验表明,对于增加5至10层的改进型层次状态机,其抗穷举能力相比原始方案平均增加250,而其面积以及功耗开销相比原始方案平均下降4.4%和11.2%。2、提出了一个综合型保护框架,并在改进的层次型有限状态机上添加测试路径结构,用来同时保护售前与售后两个版本的IP核。在该方案中,通过引入非功能性缺陷代替原有的木马方式对售前的测试路径进行保护,当攻击者将售前版本的IP核用于工业生产并使用时,芯片将产生异常的高能耗,由此达到控制攻击者企图非法使用改芯片的目的。在MCNC'91基准电路上的实验结果表明,环形振荡器能以原始面积10%左右开销实现600%以上的功耗开销增长,由此可以看出其非功能性缺陷能够在极低面积开销下有效保护该IP核的测试路径。(本文来源于《湖南大学》期刊2014-04-16)

程晓荣,冯志伟[4](2014)在《基于状态机模型的网络安全策略验证方法研究》一文中研究指出为保证特定安全域的各类安全设备在基于策略的管理体系中协同工作,避免策略执行时的矛盾与冲突,研究了安全策略的验证方法。按照子网划分安全域,并基于状态机模型描述安全域中设备状态在安全事件触发条件下的变迁形式,定义了安全策略。针对安全策略知识库的构建及其正确性、完整性、一致性、冗余性和可执行性的验证问题,提出了基于状态有向图深度优先遍历的策略验证方法。算法的复杂度分析和实验结果表明了策略验证方法具有理想的执行效率。(本文来源于《计算机工程与设计》期刊2014年01期)

龚美霞,丁宁[5](2012)在《基于状态机研究安全渡河问题》一文中研究指出文章基于状态机来研究两个经典的安全渡河问题。首先,对问题进行细致的分析,归纳出渡河的物质条件和安全要求;接着,根据问题的内涵,精心设计状态的描述参数;然后,基于状态参数,将问题的条件和要求,转换为状态约束表达式、变迁约束表达式,分别用来确定状态图中可能的状态点、可能的变迁边;最后,绘制状态图,将原问题建模为图论问题——求连通图中两顶点之间的最短路径。(本文来源于《信息化研究》期刊2012年06期)

周波,庄毅[6](2010)在《一种基于有限状态机的网络安全风险分析方法》一文中研究指出针对日益突出的网络安全问题,提出一种基于有限状态机的网络安全风险分析方法。该方法从软硬件网络设备和主机节点角色的角度研究信息安全漏洞,采用有限状态机和深度优先搜索算法对网络中存在的风险进行分析,并给出一个网络安全风险分析算法。实验结果表明,依据该方法进行的网络风险分析能够通过软硬件网络设备和主机节点达到的风险状态及时反映网络的安全状况,提高了风险的识别能力。(本文来源于《微计算机信息》期刊2010年30期)

李志军[7](2010)在《基于状态机的安全漏洞检查机制的设计与实现》一文中研究指出本文针对一个C/C++程序静态安全检查工具,设计与实现了一种基于状态机的安全漏洞检查机制,该机制为安全检查工具提供定义安全检查所遵循的安全规则的支持及依此查找安全漏洞的方法。本文首先阐述了安全漏洞相关的基础理论,根据安全检查工具的实际需求,提出了一种基于状态机的安全漏洞检查机制;其次,讨论了当今外部定义安全规则的先进技术和趋势,采用状态机的概念设计了安全规则描述语言及相关数据结构,并实现了安全规则解析器;然后,在控制流图和数据流分析的基础上,设计了一个状态转移处理器,该处理器负责实现安全分析时根据安全规则对相关变量进行状态绑定和状态转移从而查找安全漏洞;重点讨论了状态转移处理器的整体工作流程及相关算法;最后,本文讨论了控制流图路径和别名信息在安全分析中的应用,并通过实例论证了基于状态机的安全漏洞检查机制能够满足安全检查工具的要求。(本文来源于《西安电子科技大学》期刊2010-01-01)

耿鹏[8](2009)在《基于安全状态机的RBC系统行车许可模块的建模与验证》一文中研究指出中国铁路进入了跨越式大发展时期,当前正在研究的是基于GSM-R无线通信系统的车-地双向信息传输的CTCS-3级列控系统,它可以极大的提高铁路运输的安全性、可靠性以及运输效率。无线闭塞中心RBC(Radio Block Center)是CTCS-3级列控系统的地面核心设备,它通过计算并向列车发送运行许可来完成安全控车。因此,设计合理的行车许可的算法尤为重要。本文研究的主要内容是MA(Movement Authority)的算法原理、功能需求和实现,对MA进行模块划分,基于安全状态机理论对MA进行建模与分析,并且利用实时系统检验工具UPPAAL仿真并模拟安全状态机模型,最后对模型进行检验,说明MA算法的正确性。以下是论文完成的主要工作:一、首先从RBC的功能与接口入手,对MA的基本含义,功能需求以及算法原理进行了详细的分析和阐述。基于MA的功能需求,对其进行功能模块的划分,包括完全监控模式下的MA计算,引导模式下的MA计算,等级转换场景中的MA计算,相邻RBC交接的混合MA计算,包含临时限速信息的MA计算以及MA的管理功能,并且对各个功能模块的实现做出分析和设计;二、然后基于MA算法的原理,对MA进行结构化的模块划分,分为五个模块,即串路径模块,列车定位模块,更新路径模块,MA计算模块,MA发送模块。论文针对这五个模块,采用安全状态机理论对其进行建模和研究,运用安全状态机分层结构,并发控制,优先级控制这叁个重要特征,结合状态抽象及转移条件控制,实现各模块的逻辑功能以及在特定场景下的MA计算方法;叁、最后论证了UPPAAL模拟安全状态机模型的合理性,并且基于UPPAAL对MA进行建模和模型检验,为MA应用软件设计提供了理论依据。论文的创新点在于提出行车许可的算法,探索利用安全状态机理论,为RBC系统的行车许可模块进行建模与分析,提出行车许可的设计方案,并且用基于时间自动机的模型检验工具UPPAAL对安全状态机模型进行验证。安全状态机模型界面友好,可操作性强,进而可以展望推广到利用安全状态机为整个RBC系统进行建模与分析,为系统设计提供有力的依据。(本文来源于《北京交通大学》期刊2009-05-01)

陈坤,贺也平[9](2008)在《Isabelle在分析安全操作系统状态机模型中的应用》一文中研究指出为了解决已有的状态机模型的形式化框架在分析安全操作系统状态机模型时不够直观、简洁的问题,提出了一套使用Isabelle工具对安全操作系统模型状态中的类型、变量、常量、关系、映射、函数,以及模型中的安全不变量和状态迁移规则进行形式化描述的新方法。通过实际验证一种典型的安全操作系统状态机模型——可信进程模型,总结出了有效地使用Isabelle辅助形式化设计、分析、验证模型的策略。(本文来源于《计算机工程与设计》期刊2008年03期)

杜鹏,白树仁[10](2005)在《基于多层状态机的安全工作流模型》一文中研究指出本文介绍了安全工作流以及状态机的基本概念,通过对工作流中安全属性的研究,提出了一种基于多层状态机的安全工作流模型。该模型架构分为工作流层、控制层和数据层叁个层次,我们分别从任务、事件和数据角度来分析安全工作流的执行。最后,我们介绍了多层状态机中的授权函数,并详细阐述了安全工作流模型中各个层次的授权过程。(本文来源于《计算机工程与科学》期刊2005年09期)

安全状态机论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

作为下一代网络融合的核心,IMS(IP Multimedia Subsystem,IP多媒体子系统)核心网取得了广泛的关注,但是因其业务控制协议SIP(Session Initiation Protocol,会话启动协议)协议自身存在一定的安全脆弱性,使得IMS核心网的部署和使用存在一定的障碍。首先在设计SIP协议时,IETF重点考虑的是协议的简单和易用性,对于协议的安全问题考虑不多;其次SIP协议经由Internet进行传输,必然面临着IP网中的各种安全威胁,由于SIP协议是基于文本的协议,使得SIP消息在传输过程中很容易被人拦截进行恶意篡改和模仿并被用来进行一些恶意的攻击,最好的例子就是通过畸形SIP消息进行的恶意攻击[1]。因此,SIP协议的安全防护问题对于IMS核心网而言至关重要。本文致力于研究与实现基于扩展有限状态机的SIP安全防护机制,并将其应用于IMS核心网接入设备SBC(Session Border Center,会话边缘控制器)中实现SBC的信令防护功能。本文使用扩展有限状态机来实现SIP消息的安全检测机制,旨在实现畸形SIP消息、用户注册数/呼叫数、用户注册速率/呼叫速率、DOS攻击等的检测功能,实现SIP安全防护最为重要的一步。对于检测出的非法用户,本文采用iptables对其进行拦截,通过更改iptables源码改变其原本对外提供的命令行使用方式,根据所要实现的具体功能向iptables传送配置数据,iptables将接收到的配置数据转换为功能所对应的规则信息并对规则表进行管理,进而实现对非法用户的拦截与释放等功能。测试结果显示本文实现的基于扩展有限状态机的SIP安全防护机制很好的完成了 SIP的安全防护功能,有效地实现了对非法用户的拦截。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

安全状态机论文参考文献

[1].侯宇婷.基于安全状态机的计算机联锁系统建模与分析[D].西南交通大学.2016

[2].刘丹.基于扩展有限状态机的SIP安全防护机制的研究与实现[D].北京邮电大学.2016

[3].潘奥博.基于有限状态机的硬件安全保护技术研究[D].湖南大学.2014

[4].程晓荣,冯志伟.基于状态机模型的网络安全策略验证方法研究[J].计算机工程与设计.2014

[5].龚美霞,丁宁.基于状态机研究安全渡河问题[J].信息化研究.2012

[6].周波,庄毅.一种基于有限状态机的网络安全风险分析方法[J].微计算机信息.2010

[7].李志军.基于状态机的安全漏洞检查机制的设计与实现[D].西安电子科技大学.2010

[8].耿鹏.基于安全状态机的RBC系统行车许可模块的建模与验证[D].北京交通大学.2009

[9].陈坤,贺也平.Isabelle在分析安全操作系统状态机模型中的应用[J].计算机工程与设计.2008

[10].杜鹏,白树仁.基于多层状态机的安全工作流模型[J].计算机工程与科学.2005

标签:;  ;  ;  ;  

安全状态机论文-侯宇婷
下载Doc文档

猜你喜欢