安全移动资源的语义、类型系统及其代数性质的研究

来源 :上海交通大学 | 被引量 : 0次 | 上传用户:liongliong558
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
移动资源演算(MR)是一种用于描述携带资源的移动系统及其交互的形式化方法,它隶属于灰箱演算的一支。灰箱演算由Cardelli提出,最初被称为移动灰箱演算(MA),本文将绝大部分由灰箱演算发展而形成的进程代数系统称为类灰箱演算。本文以移动资源演算的一个变体——安全移动资源演算(SR)作为研究对象,从操作语义、类型系统、进程等价性和表达能力等方面对其进行了研究。 首先,本文在分析现有移动资源演算及相关的类灰箱演算(诸如移动灰箱MA,安全灰箱演算SA,盒灰箱BA等)不足的基础上,提出通过增加协动作并限制协动作的实施对象来提高安全性的思想,并以此为指导给出SR的语法和归约语义。 其次,本文研究了SR的类型问题,提出一套可以解决移动资源演算中存在的进程干扰问题的位置类型系统(L-S)。由于在移动资源演算中引入了灰箱路径作为能力操作对象的语义,因而进程的干扰问题变得更错综复杂,而且原先类灰箱演算干扰问题相关研究成果以及解决方法无法妥善地解决基于灰箱路径的操作语义所带来的相关问题,进程在不同层次的灰箱结构中对同一灰箱路径的访问无法通过已有的系统得到控制。本文利用对携有灰箱路径的能力设定相应的位置类型,进而为携有相关路径的进程记录其访问目的的类型值,配合特殊的位置类型构造,表示位于不同的灰箱层次内进程的访问地点的特性,解决了移动资源演算的巢式干扰问题。L-S系统可以有效地追踪进程的访问地点,并支持子类型关系,该系统还可以和传统的类型属性,如移动性和线程数,构成复合类型系统。 再次,本文参照Levi研究SA,以及Godskesen研究MR等价性使用的方法,对SR进行了类似的研究。首先引入SR进程的标号动作和固化结果,用于将进程中可能参与归约的部分与剩余的部分分开。在标号动作和固化结果的基础上,按照进程的归约特性给出SR基于提交关系的标号转移语义,并逐一分析这些规则与归约规则的对应关系,并证明标号转移语义和归约语义的等价性。在标号转移语义的基础上,研究了判定进程观察互模拟等价的一般方法,得出SR进程的观察互模拟等价关系与标号互模拟等价关系是同一关系的结论,并给出SR进程与上下文(含路径上下文)发生交互的各种可能,作为判定进程等价的一般性结论。 此后,本文综合类型系统和等价性判定的结论,给出用于判定进程等价的一些代数定律,同时使用这些定律证明移动资源的线性特征和数字签名卡例子在给定条件下的正确性。这些例子不仅示意了等价性定律的具体使用方法,同时也体现了SR较之MR在安全性方面的优越性。 最后,本文利用上述等价性定律给出并证明了SR演算翻译π演算的一个方案,弥补了移动资源演算作为灰箱演算的一个分支,到目前为止尚缺乏对表达能力的研究,有力地说明SR在提高安全性的同时,没有失去灰箱演算应有的表达能力。本文的主要创新性体现在以下几个方面。 (一)对利用新增的可供三方同步的协动作,以及相关的能力参数加强移动资源演算安全性这一命题进行了研究,提出了移动资源演算的变体SR。通过利用协动作参数加强交互双方的彼此控制,SR在安全控制方面比起MR来有一定优势。同时,对协动作参数进行控制后,SR并没有丧失MR所具有的表达能力。 (二)针对移动资源演算中存在的进程干扰问题给出了支持访问位置类型特性的类型系统L-S。该系统通过区分不同灰箱层次(即不同灰箱路径)下进程的位置类型,可以精确地避免不同的进程对同一访问地点产生非朴素干扰的现象,并支持子类型关系。考虑到L-S系统的独立性,L-S在设计时还考虑到和传统类型属性整合的可能性,并给出了复合类型系统的框架。 (三)有别于Gordon和Cardelli基于硬化关系的上下文等价方法,本文借鉴Levi和Sangiorgi基于固化结果和提交关系所引入的标号互模拟等价性,给出了SR中判定进程等价性的一般性方法;同时结合位置类型系统,证明了在给出的类型环境Г下SR进程的等价性定律。 (四)本文借助自行推导的SR进程的等价性定律完成对π演算翻译的代数方法证明,较之Zimmer的证明方法来得更为简明。另外,本文将前人对移动资源演算以及相关的类灰箱演算的语义、等价性、表达能力等方面的研究成果结合本文SR演算在这些方面的研究和探索进行了贯穿和融合。
其他文献
文本聚类是文本挖掘的一项重要技术,可广泛应用于文本挖掘与信息检索等方面。在大规模文本集的组织与浏览、文本自动分类等方面都具有重要的应用价值。随着互联网技术的高速发
随着多媒体技术的迅速发展及其应用领域的不断拓广,视频压缩编码技术的重要性不断凸显,对视频压缩编码算法及其标准的研究具有极其重要的意义。同时,随着现场可编程门阵列FPGA(Fi
在数据广播环境下位图索引有着一些特有的优势:与数据广播的调度算法无关;符合数据广播环境的只读特点;查询速度快。而当前很多索引方法都对数据广播的调度算法提出了要求和限制
在过去的十年中,以缓冲区溢出为代表的安全漏洞是最为常见的一冲形式,也是主要威胁计算机系统安全的攻击手段。更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击
经过多年的发展,Web应用已经成为当前的主流网络应用形式之一,且Web应用的复杂性急剧上升,对性能的要求也越来越高。例如一些电子商务网站等对性能要求较高的系统,性能低下会
本体(Ontology)原本是一个哲学概念,后来计算机工作者将本体概念应用到计算机领域,并赋予其崭新的意义.在计算机科学中,本体是领域概念模型的显式表示.它能很好地表达对象之
随着网络技术在电子商务、金融、政府及军事领域应用的深入发展,网络信息交换的安全问题已经引起了业界的高度重视。为了保证信息交换的安全性,人们在信息安全领域做了大量的
随着互联网的发展与应用,网络安全问题日益严重。入侵检测技术是网络安全领域内一门正在发展中的新技术,而随着应用的普及,对入侵检测系统的评估研究也变得越来越重要。
本文对 GIS 和 CRM 技术的发展,特别是在电力行业的应用进行了探讨和论述。作为电力企业提高竞争能力的重要手段,CRM 逐渐受到电力企业的关注。基于 GIS 的分析和表现技术在 CRM 系统中发挥着重要的作用。 文章以西藏东部电网 CRM 系统为基础,详细探讨了西藏东部电网的电网构架、系统网络地图、营销属性数据、市场调查数据,分析了将地理信息技术运用到 CRM 系统的关键技术和难点,加强了 C
随着Internet的不断发展,传统的基于二层结构的数据库访问系统的问题越来越明显,三层结构体系已经成为业界主流技术。J2EE(Java 2 Platform Enterprise Edition)就是在这种情