欧美色欧美亚洲高清在线观看,国产特黄特色a级在线视频,国产一区视频一区欧美,亚洲成a 人在线观看中文

  1. <ul id="fwlom"></ul>

    <object id="fwlom"></object>

    <span id="fwlom"></span><dfn id="fwlom"></dfn>

      <object id="fwlom"></object>

      文獻綜述報告-

      時間:2019-05-14 05:44:56下載本文作者:會員上傳
      簡介:寫寫幫文庫小編為你整理了多篇相關的《文獻綜述報告-》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《文獻綜述報告-》。

      第一篇:文獻綜述報告-

      論文文獻綜述

      論文題目:中學教學數(shù)學審美能力的培養(yǎng)

      班級: 數(shù)學102班

      姓名: 黃強

      學號:1020151211 目 錄 前言 數(shù)學美學研究現(xiàn)狀

      2.1近十年來數(shù)學美學研究分成兩個時期 2.2研究簡況 2.3主要研究成果

      3、數(shù)學美學的研究發(fā)展方向 3.1對數(shù)學美本質(zhì)的進一步探索

      3.2數(shù)學美學科學體系的建立和形成 3.3數(shù)學美學思想史的研究

      3.4對數(shù)學美追求的方法論意義的研究 4 小結 5 參考文獻

      1.前言

      信息技術的飛速發(fā)展和網(wǎng)絡技術的全面應用,將世界帶入了一個計算機和網(wǎng)絡深入千家萬戶的信息時代。隨著網(wǎng)絡應用的迅速發(fā)展,信息安全的問題日益重要。信息安全不但關系國家的政治安全、經(jīng)濟安全、軍事安全、社會穩(wěn)定,也關系到社會中每一個人的數(shù)字化生存的質(zhì)量。由于系統(tǒng)的設計缺陷、網(wǎng)絡協(xié)議的脆弱性,以及人為因素造成的各種漏洞,都可能被攻擊者加以利用進行網(wǎng)絡攻擊。信息安全問題已經(jīng)成為全球性問題,沒有信息安全,就沒有真正的政治經(jīng)濟的安全。信息革命是否得以保障決定了信息革命給人類帶來的高效率和高效益是否真正實現(xiàn)。西方發(fā)達國家十分重視信息安全,美國多年來一直將信息安全技術列為國防重點項目,并已形成龐大的信息安全產(chǎn)業(yè)。歐洲、日本、加拿大、澳大利亞和以色列等國也在信息安全領域投入巨資,擁有相當規(guī)模的信息安全產(chǎn)業(yè)。信息安全涵蓋了很多的方面,比如操作系統(tǒng)安全,數(shù)據(jù)庫安全,網(wǎng)絡安全等等。

      當前,以Internet 為代表的國際互聯(lián)網(wǎng)的熱潮正在向社會的每一個角落滲,因此網(wǎng)絡安全成為目前人們關注的一個熱點。網(wǎng)絡安全主要有兩個方面的內(nèi)容:密碼算法和密碼協(xié)議。密碼協(xié)議又稱為安全協(xié)議。它們構成了網(wǎng)絡安全體系的兩個層次:密碼算法為網(wǎng)絡上傳遞的消息提供高強度的加密解密操作和其他輔助算法,而密碼協(xié)議則在這些算法的基礎上為各種網(wǎng)絡安全性方面的需求提供實現(xiàn)方案。安全協(xié)議是基于密碼算法的更高一層的算法,它為有安全需求的各方提供了一個步驟序列,以使它們能夠安全地完成實體之間的認證、在實體之間安全地分配密鑰或其他各種秘密、確認發(fā)送和接收的消息的非否認性等。網(wǎng)絡安全不能單純依靠安全的密碼算法。安全協(xié)議是網(wǎng)絡安全的一個重要組成部分。近年來,安全協(xié)議越來越多地用于保護因特網(wǎng)上傳送的各種交易。網(wǎng)絡協(xié)議的安全性分析和驗證是當今計算機安全領域的熱點和重大課題。

      經(jīng)驗告訴我們,設計和分析一個正確的安全協(xié)議是一項十分困難的任務。即使我們只討論安全協(xié)議中最基本的認證協(xié)議,其中參加協(xié)議的主體只有兩三個,交換的消息只有3~5條,設計一個正確的、符合認證目標的、沒有冗余的認證協(xié)議也很不容易[1][2]¨。許多安全協(xié)議在提出之初被認為是足夠安全的,然而在一段時間內(nèi)被證明有漏洞。如:Needham-Schroeder[3]協(xié)議是最為著名的早期的認證協(xié)議,該協(xié)議可分為對稱密碼體制和非對稱密碼體制下的兩種版本,分別簡稱為NSSK協(xié)議和NSPK協(xié)議。從1978年NSPK協(xié)議問世以來,到Lowe于1996年發(fā)現(xiàn)NSPK協(xié)議的安全缺陷,已經(jīng)過去了大約l7年之久。安全協(xié)議設計的困難性和安全協(xié)議分析的微妙性,由此可見一斑。這些漏洞嚴重的威脅了網(wǎng)絡安全。

      目前越來越多的安全協(xié)議不斷地涌現(xiàn),伴隨著相應協(xié)議的漏洞也會不斷產(chǎn)生。因此對

      協(xié)議進行安全分析找出協(xié)議漏洞并修改相應協(xié)議成為當前的熱點也是難點。安全協(xié)議的分析設計方法大概可分為形式化和非形式化兩種方法。非形式化的方法根據(jù)已知的各種攻擊方法來對協(xié)議進行攻擊,以攻擊是否有效來檢驗密碼協(xié)議是否安全,是早期的密碼協(xié)議安全分析所采用形式。長期以來,密碼學專家一直依賴經(jīng)驗性的指導原則來設計密碼協(xié)議,但事實表明非形式化的設計方法很容易忽略掉一些微妙的直覺難以發(fā)現(xiàn)的漏洞。這種方法只是停留于發(fā)現(xiàn)協(xié)議中是否存在已知的缺陷,而不能全面客觀地分析密碼協(xié)議。因此在密碼協(xié)議的分析過程中引入形式化方法就成為必然。

      2.安全協(xié)議及安全協(xié)議形式化分析領域研究現(xiàn)狀

      2.1 安全協(xié)議發(fā)展的20年

      1、從1978年Needham-Schroeder協(xié)議的誕生算起,安全協(xié)議的發(fā)展已經(jīng)歷經(jīng)20余年了。除了NSSK 協(xié)議和NSPK協(xié)議之外,早期著名的經(jīng)典安全協(xié)議還有Otway-Rees協(xié)議[4]、Yahalom 協(xié)議[5]、大嘴青蛙協(xié)議[5]等,以及一些重要的實用協(xié)議,如Keberos協(xié)議[6]、CCITTX。509協(xié)議[7]等。2、1983年,Dolev和Yao發(fā)表了安全協(xié)議發(fā)展史上的一篇重要的論文[8]。該論文的主要貢獻有兩點。第一點是將安全協(xié)議本身與安全協(xié)議所具體采用的密碼系統(tǒng)分開,在假定密碼系統(tǒng)是“完善”的基礎上討論安全協(xié)議本身的正確性、安全性、冗余性等課題。從此,學者們可以專心研究安全協(xié)議的內(nèi)在安全性質(zhì)了。亦即,問題很清楚地被劃分為兩個不同的層次:首先研究安全協(xié)議本身的安全性質(zhì),然后討論實現(xiàn)層次的具體細節(jié),包括所采用的具體密碼算法等等。第2點貢獻是,Dolev和Yao建立了攻擊者模型。他們認為,攻擊者的知識和能力不能夠低估,攻擊者可以控制整個通信網(wǎng)絡。Dolev和Yao認為攻擊者具有如下能力:(1)可以竊聽所有經(jīng)過網(wǎng)絡的消息;(2)可以阻止和截獲所有經(jīng)過網(wǎng)絡的消息;(3)可以存儲所獲得或自身創(chuàng)造的消息;(4)可以根據(jù)存儲的消息偽造消息,并發(fā)送該消息;(5)可以作為合法的主體參與協(xié)議的運行。

      Dolev和Yao的工作具有深遠的影響。迄今為止,大部分有關安全協(xié)議的研究工作都遵循Dolev和Yao的基本思想。3、1990年,Boyd[9]通過實例指出,如果應用序列密碼,則在NSSK 協(xié)議中,密文消息4與5之間的差別只有1個比特,協(xié)議極易受到攻擊。4、1993年,Van Oorschot[10]給出了關于認證協(xié)議的6種不同形式的認證目標:Ping認證、實體認證、安全密鑰建立、密鑰確認、密鑰新鮮性、互相信任共享密鑰。5、1996年,Gollmann[11]正式提出討論認證協(xié)議的目標 6、1997年,Clark和Jacob[12]對安全協(xié)議進行了概括和總結,列舉了一系列有研究意義和實用價值的安全協(xié)議。他們將安全協(xié)議進行如下分類:

      (1)無可信第三方的對稱密鑰協(xié)議。屬于這一類的典型協(xié)議包括以下ISO系列協(xié)議[13]:ISO對稱密鑰一遍單邊認證協(xié)議、ISO 對稱密鑰二遍單邊認證協(xié)議、ISO 對稱密鑰二遍相互認證協(xié)議、ISO 對稱密鑰三遍相互認證協(xié)議、Andrew安全RPC協(xié)議等[14]。

      (2)應用密碼校驗函數(shù)(CCF)的認證協(xié)議。屬于這一類的典型協(xié)議包括以下ISO系列協(xié)議[15]:ISO應用CCF的一遍單邊認證協(xié)議、ISO 應用CCF的二遍單邊認證協(xié)議、ISO 應用CCF 的二遍相互認證協(xié)議、ISO 應用CCF的三遍相互認證協(xié)議。

      (3)具有可信第三方的對稱密鑰協(xié)議[3]。屬于這一類的典型協(xié)議包括NSSK 協(xié)議、Otway-Rees協(xié)議、Yahalom 協(xié)議、大嘴青蛙協(xié)議、Denning-Sacco[16]協(xié)議、Woo-Lam 協(xié)議等。

      (4)對稱密鑰重復認證協(xié)議。屬于這一類的典型協(xié)議有Kerberos協(xié)議版本

      5、Neuman-Stubblebine協(xié)議[17]、Kao-Chow重復認證協(xié)議[18]等。

      (5)無可信第三方的公開密鑰協(xié)議。屬于這一類的典型協(xié)議包括以下ISO系列協(xié)議[16]:ISO公開密鑰一遍單邊認證協(xié)議、ISO 公開密鑰二遍單邊認證協(xié)議、ISO 公開密鑰二遍相互認證協(xié)議、ISO 公開密鑰三遍相互認證協(xié)議、ISO公開密鑰二遍并行相互認證協(xié)議、Diffie-Hellman[17]協(xié)議等。

      (6)具有可信第三方的公開密鑰協(xié)議屬于這一類的典型協(xié)議有NSPK協(xié)議[3]等。7、1996年,Lowe[21]先采用CSP(通信順序進程)方法和模型校驗技術對安全協(xié)議進行形式化分析。他應用CSP模型和CSP模型校驗工具FDR分析NSPK協(xié)議,并令人驚訝地發(fā)現(xiàn)了一個近l7年來未知的攻擊。

      8、Lowe的論文發(fā)表不久,Roscoe[22]對CSP和FDR的組合作了進一步的研究。他們認為,CSP+FDR是形式化分析安全協(xié)議的一條新途徑。模型校驗技術是驗證有限狀態(tài)系統(tǒng)的自動化分析技術,是一種安全協(xié)議的自動驗證工具。Lowe等學者應用CSP方法的成功,促進了這一領域的發(fā)展。Schneider發(fā)表了一系列關于CSP方法應用的論文,應用CSP方法討論安全協(xié)議的安全性質(zhì)、匿名等問題;分析了各種安全協(xié)議,例如NSPK協(xié)議、非否認協(xié)議等。

      9、美國卡內(nèi)基.梅隆大學以Clarke教授為首的研究小組,長期從事定理證明和自動校驗的研究。他們提出了一種通用的模型校驗器,構造了一種新型的模型及其代數(shù)理論,并證明了該模型的有效性。Marrero,Clarke和Jha[23]應用該方法對NSPK協(xié)議進行分析。得到了與Lowe相同的結論[21]。Mitchell[24]的方法是通過狀態(tài)計數(shù)工具Murphi分析安全協(xié)議,從安全協(xié)議可能到達的狀態(tài),分析安全協(xié)議是否安全。他應用Murphi分析了一系列著名的安全協(xié)議,成功地發(fā)現(xiàn)了所有己知的攻擊。

      10、Thayer,Herzog和Guttman[25-27]提出了串空間(strand space)模型,這是一種結合定理證明和協(xié)議跡的混合方法。事實證明,串空間模型是分析安全協(xié)議的一種實用、直觀和嚴格的形式化方法。

      11、Perrig和Song[28]等人對串空間模型進行了重要的擴展,將其增強和優(yōu)化,并將串空間模型推廣到分析三方安全協(xié)議。Song應用串空間模型,研制出安全協(xié)議自動檢驗工具— —A曲ena。Athena結合定理證明和模型校驗技術,證明從一些初始狀態(tài)開始,進行回退搜索。初始狀態(tài)是滿足某種安全屬性的。

      2.2 安全協(xié)議形式化分析的歷史與現(xiàn)狀

      網(wǎng)絡環(huán)境被視為是不安全的,網(wǎng)絡中的攻擊者可以獲取、修改和刪除網(wǎng)上信息,并可控制網(wǎng)上用戶,因此網(wǎng)絡協(xié)議是易受攻擊的。而協(xié)議形式化分析長期以來被視為分析協(xié)議安全性的有效工具。最早提出對安全協(xié)議進行形式化分析思想的是Needham和Schroeder[3],他們提出了為進行共享和公鑰認證的認證服務器系統(tǒng)的實現(xiàn)建立安全協(xié)議,這些安全協(xié)議引發(fā)了安全協(xié)議領域的許多重要問題的研究。1981年Denning & Sacco在文獻[16]中指出了NS私鑰協(xié)議的一個錯誤,使得人們開始關注安全協(xié)議分析這一領域的研究。真正在這一領域首先 3

      做出工作的是Dolev和Yao[8],緊隨其后,Dolev,Even和Karp在20世紀七八十年代開發(fā)了一系列的多項式時間算法,用于對一些協(xié)議的安全性進行分析。Dolev和Yao所作的工作是十分重要的。此后的協(xié)議形式化分析模型大多基于此或此模型的變體。如Interrogator、NRL協(xié)議分析器和Longley-Rigby工具。

      在此基礎上發(fā)展起來的大多數(shù)形式化分析工具都采用了狀態(tài)探測技術,即定義一個狀態(tài)空間,對其探測已確定是否存在一條路經(jīng)對應于攻擊者的一次成功的攻擊。有些工具中用到了歸納定理推證技術,如在NRL協(xié)議分析其中運用此技術證明搜索的空間規(guī)模已經(jīng)可以確保安全性。在形式化分析技術出現(xiàn)的早期階段,它已成功地發(fā)現(xiàn)了協(xié)議中不為人工分析所發(fā)現(xiàn)的缺陷等。如NRL協(xié)議分析器發(fā)現(xiàn)了Simmons Selective Broadcast協(xié)議的缺陷,Longley-Rigby工具發(fā)現(xiàn)了banking協(xié)議的缺陷等。

      盡管如此,直到1989年,Burrows、Abadi和Needham提出了BAN邏輯之后才打破了形式化分析技術這一領域的神秘感,并從此逐步引起人們廣泛的關注。BAN邏輯采用了與狀態(tài)探測技術完全不同的方法,它是關于主體擁有的知識與信仰以及用于從已有信仰推知新的信仰的推理規(guī)則的邏輯。這種邏輯通過對認證協(xié)議的運行進行形式化分析,來研究認證雙方通過相互發(fā)送和接受消息從最初的信仰逐漸發(fā)展到協(xié)議運行最終要達到的目的—認證雙方的最終信仰。BAN邏輯的規(guī)則十分簡潔和直觀,因此易于使用。BAN邏輯成功地對Needham-Schroeder協(xié)議、Kerberos協(xié)議等幾個著名的協(xié)議進行了分析,找到了其中已知的和未知的漏洞。BAN邏輯的成功極大的激發(fā)了密碼研究者對安全協(xié)議形式化分析的興趣,并導致許多安全協(xié)議形式化方法的產(chǎn)生。

      但BAN邏輯還有許多不足,出現(xiàn)這樣的尷尬局面:當邏輯發(fā)現(xiàn)協(xié)議中的錯誤時,每個人都相信那確實是有問題;但當邏輯證明一個協(xié)議是安全的時,卻沒人敢相信它的正確性。協(xié)議形式化分析技術目前主要有三類。第一類是以BAN邏輯為代表的基于推理結構性方法,第二類是基于攻擊結構性方法,第三類是基于證明結構性方法。沿著第一個思路,Brackin推廣了GNY邏輯并給出了該邏輯的高階邏輯(HOL)理論,之后利用HOL理論自動證明在該系統(tǒng)內(nèi)與安全相關的命題。第二種思路是近年來的研究焦點,大量一般目的的形式化方法被用于這一領域,并取得了大量成果。Lowe在文獻[21]中證明了可用Ruscoe的模型檢測程序FDR發(fā)現(xiàn)對Needham-Schroeder公鑰協(xié)議的一個中間人攻擊行為,這引發(fā)了人們將協(xié)議形式化分析研究的熱點集中于基于Dolev-Yao模型的狀態(tài)檢測和定理推證技術上。Mitchell和Stern使用Dill的Mur?模型檢測程序?qū)eedham-Schroeder公鑰協(xié)議、TMN和Kerberos協(xié)議進行分析;基于進程代數(shù)CSP(Communicating Sequential Processes),Lowe和Roscoe分別發(fā)展了不同的理論和方法把大系統(tǒng)中的協(xié)議安全性值得研究約化為小系統(tǒng)中的協(xié)議安全性質(zhì)的研究;Millen開發(fā)的CAPSL(Common Authentication Protocol Specification Language)為協(xié)議形式化分析工具提供通用說明語言,標志著不同形式化分析技術的日趨成熟與集成;Bolignano使用Coq來分析大協(xié)議取得實效。第三種思想是推廣和(或)完善協(xié)議模型,根據(jù)該模型提出有效地分析理論。順應此趨勢,Thayer和Herzog給出了Dolev-yao模型的深度理論說明,在文獻[25]中提出了融合協(xié)議形式化分析中的多種思想和技術的Strand Space的概念,Paulson的歸納方法也是有力的。

      3.形式化方法的概述

      安全協(xié)議的分析設計方法大概可分為形式化和非形式化兩種方法。非形式化的方法我們

      在前面已經(jīng)分析了他的缺陷,形式化的方法是當前對安全協(xié)議驗證的主要方法和手段。形式化方法[29][30][31][32][33][34][35][36][37][38][39][40]原則上就是采用數(shù)學與邏輯的方法描述和驗證系統(tǒng)。其描述主要包括三方面:一是系統(tǒng)行為的描述,也稱建模(modeling)。即通過構造系統(tǒng)的模型來描述系統(tǒng)及其行為模式;二是系統(tǒng)性質(zhì)的描述,也稱規(guī)范或規(guī)約(specification)。即表示系統(tǒng)滿足的一些性質(zhì)如安全性、活性等。它們可以用一種或多種(規(guī)范)語言來描述。這些語言包括命題邏輯、一階邏輯、高階邏輯、時序邏輯、自動機、(并發(fā))狀態(tài)機、代效、進程代數(shù)、丌一演算、演算,特殊的程序語言。以及程序語言的子集等。三是系統(tǒng)的驗證(verification)。形式化驗證主要包括兩類方法。一類是以邏輯推理為基礎的演繹驗證(deductive verification)。另一類是以窮盡搜索為基礎的模型檢測(model-checking)。用形式化的方法對安全認證協(xié)議[41][42][43][44][45][46][47]進行分析和驗證要從以下幾個方面著手。

      3.1 模型檢測及相關技術

      模型檢測[48][49][50][51][52][53]使用狀態(tài)空間搜索的辦法來全自動地檢驗一個有窮狀態(tài)系統(tǒng)是否滿足其設計規(guī)范。這類方法的優(yōu)點在于它有全自動化的檢測過程且驗證速度快、效率高,并且如果一個性質(zhì)不滿足能給出這個性質(zhì)不滿足的理由,并指導對協(xié)議描述的進行改進。該方法自提出以來發(fā)展非常迅速,其理論與技術得到了工業(yè)界和學術界的廣泛關注[54]。目前許多世界著名大公司如AT&T、Fujitsu、Inter、IBM、Microsoft、Lucent、Motorola、Siemens等紛紛在其產(chǎn)品設計和開發(fā)過程中使用模型檢測技術,并在許多復雜的實例研究中發(fā)揮了重要的作用。

      模型檢測是一種基于算法的性質(zhì)驗證方法。即對于一類給定的有窮狀態(tài)并發(fā)程序(系統(tǒng))和表示系統(tǒng)性質(zhì)(或規(guī)范)的某種時序邏輯公式,能否找到一算法,判定系統(tǒng)類中的任一給定系統(tǒng)是否滿足公式類中任意給定的一個時序邏輯式。如圖1所示,模型檢測算法的輸入包括二部分,分別是待驗證系統(tǒng)的模型M 和系統(tǒng)待檢測性質(zhì)的描述?,如模型M 滿足性質(zhì)?。則算法輸出“true”;否則給出反例說明M 為何不滿足?。系統(tǒng)建模、性質(zhì)描述和算法驗證是模型檢測技術的三個主要步驟。最初的模型檢測算法由E。M,Clarke、E。A,Emerson、Queille,Sifakis等人在20世紀80年代初期提出[55],他們采用分支時序邏輯CTL來描述系統(tǒng)的性質(zhì),又稱為CTL模型檢測;稍后又出現(xiàn)了線性時序邏輯LTL模型檢測。

      性質(zhì)Ψ模型檢測技術模型MTrue 或給出counterexample

      圖 一

      由于模型檢測基于狀態(tài)搜索的基本思想,搜索的可窮盡性要求系統(tǒng)模型狀態(tài)數(shù)有窮。故不能直接對無窮狀態(tài)系統(tǒng)進行驗證。因此對于一般系統(tǒng)來說,首先需要有一個從任意狀態(tài)到有限狀態(tài)的建模過程。即使對于有窮狀態(tài)系統(tǒng),模型檢測也會面臨“狀態(tài)空間爆炸(state space explosion)”的嚴重問題。CTL或LTL模型檢測方法一般采用列表或表格等方式顯式表示狀態(tài)空間,這些狀態(tài)空間圖的大小與系統(tǒng)模型的狀態(tài)數(shù)成正比,而模型的狀態(tài)數(shù)與并發(fā)系統(tǒng)的大小成指數(shù)關系。因此隨著所要檢測的系統(tǒng)的規(guī)模增大,所要搜索的狀態(tài)空間呈指數(shù)增大,算法驗證所需的時間/空間復雜度將超過實際所能承受的程度。

      如何有效緩解“狀態(tài)爆炸”是模型檢測能被廣泛使用的一個重要前提,在這方面已有一些重要的方法被相繼提出,主要包括符號(模型檢測)方法、抽象技術、偏序歸約,分解與組合以及對稱、歸納、On-the-fly方法等[56]。

      目前,模型檢測與其它方法的結合也取得了一些顯著的成果。如模型檢測與定理證明方法相結合;模型檢測與測試方法相結合;模型檢測與概率論方法相結合。

      3.2 模型檢測工具Spin 常用模型檢測工具有:SPIN、SMV、CWB、DESIGN/CPN,UPPAAL,KRONOS,HYTECH等,這些工具的選用與所驗證的系統(tǒng)以及系統(tǒng)性質(zhì)的表示有很大的關系,其中SPIN [57][58][59][60][61][62][63][64]是一種著名的分析驗證并發(fā)系統(tǒng)(特別是數(shù)據(jù)通訊協(xié)議)邏輯一致性的工具,其目標是對軟件而不是硬件高效驗證。G.J.Holzmann因開發(fā)SPIN的杰出貢獻,2002年榮獲ACM ―Software System Award‖。

      SPIN的開發(fā)研究始于上世紀八十年代初,1980年Bell 實驗室推出第一個驗證系統(tǒng)Pan[65](Protocol analyzer),它嚴格限制于對安全性驗證;1983 年,Pan被更名為Trace,意味著驗證方法從基于進程代數(shù)轉變?yōu)榛谧詣訖C理論;1989年推出SPIN的第一個版本,作為一個小型的實例驗證系統(tǒng)用來對協(xié)議進行驗證[66];1994 年SPIN提出了基于Partial-order reduction的靜態(tài)歸約技術STREM[67](Static Reduction Method),次年利用內(nèi)嵌算法[68] 擴充了由LTL公式到自動機自動轉換的功能;1997 年提出對軟件驗證的Minimized Automata[69]思想,在某些情況下,能指數(shù)級地減少對內(nèi)存的需求;1999 年在SPIN 3.3中,提出了Statement Merging技術,能大大地減少對內(nèi)存的需求及縮短SPIN的驗證時間;2000 年在自動模型抽取中引入Property-base Slicing技術,2001年SPIN 4.0 中通過一個模型抽取器的使用,能直接支持對嵌入的C語言代碼的檢測。目前,最高版本為SPIN 4.2.0。

      待驗證的系統(tǒng)用Promela(PROcess MEta LAnguage)建模后,進行語法檢查,SPIN能通過隨機或交互方式模擬此系統(tǒng)的執(zhí)行,SPIN也可從系統(tǒng)的高級規(guī)約中生成一個優(yōu)化的on-the-fly驗證程序(C程序),此驗證程序選擇優(yōu)化算法進行編譯、運行得到驗證結果。若在檢測過程中,發(fā)現(xiàn)了相背correctness claim的反例,那返回到交互模擬執(zhí)行狀態(tài)再繼續(xù)仔細診斷,確定產(chǎn)生反例的原因。生成的相應C程序,可以窮盡系統(tǒng)狀態(tài)空間驗證。SPIN不僅可以作為LTL模型檢測系統(tǒng),對所有用LTL描述的系統(tǒng)性質(zhì)進行驗證,還可on-the-fly高效地驗證很多勿需用LTL刻畫的safety properties和 liveness properties,同時還能驗證invariants(assertions)正確性、是否存在死鎖(deadlock)。SPIN模擬與驗證流程見圖二(其中XSPIN是用Tcl/Tk書寫的驅(qū)動執(zhí)行SPIN的圖形前端界面):

      3.3 Promela 建模

      Promela是模型檢測工具spin提供的一種直觀的設計規(guī)約語言,用于明確地描述(規(guī)約)系統(tǒng)設計選擇要求,而不考慮具體實現(xiàn)細節(jié),它是一種系統(tǒng)的描述語言。Promela提供對并發(fā)系統(tǒng)進行抽象的機制,而不考慮與進程交互無關的細節(jié),相關進程行為用Promela建模。隨著對Promela所建模型的逐步精化,相應地整個并發(fā)系統(tǒng)要經(jīng)過一系列的驗證步驟。

      [20]一旦某個模型的正確性被SPIN所驗證,那么此結論就可用于隨后精化模型的構建和驗證。

      Promela基于Dijkstra的非確定性衛(wèi)式命令語言,語法類似于C語言,并借鑒Hoare的CSP思想。它的建模方式是以進程為單位,進程異步組合,同步則需要進行顯式的聲明。進程描述的基本要素包括賦值語句,條件語句,通訊語句,非確定性選擇和循環(huán)語句。Promela程序由進程、信息通道和變量組成。進程是全局對象,而信息通道和變量相對于一個進程可說明為全局的,也可說明為局部的。進程刻畫系統(tǒng)的行為,通道和全局變量用來定義進程執(zhí)行的環(huán)境。

      3.4 時態(tài)邏輯

      由于并發(fā)執(zhí)行的程序在執(zhí)行過程中各程序交替點的不確定性所引起對各程序的走停點及交替過程的不確定性、使得并發(fā)程序的描述與時間變化密切相關。在時態(tài)邏輯中,時間并不是顯式地表述,相反,在公式中可能會描述某個指定狀態(tài)最終(eventually)會到達,或者會描述某個錯誤狀態(tài)從不(never)進入。性質(zhì)eventually,never可以用時態(tài)算子說明,這些算子也可以和邏輯連接詞(∨、∧、?)結合在一起或嵌套使用,構成更復雜的時態(tài)邏輯公式來描述并發(fā)系統(tǒng)的性質(zhì)。

      3.4.1計算樹邏輯(CTL*)

      CTL*公式由路徑算子和時態(tài)算子組成。路徑算子用來描述樹中的分支結構,路徑算子A(―All‖,對于所有的路徑)和E(―Exist‖,存在某條路徑)分別表示從某個狀態(tài)出發(fā)的所有

      路徑或某些路徑上具有某些性質(zhì)(描述分枝情況)。時態(tài)算子描述經(jīng)由樹的某條路徑的性質(zhì)(描述狀態(tài)的前后關系),時態(tài)算子具體有:X(―neXt‖)、F(―Future‖)、G(―Gobal‖)、U(―Until‖)、R(―Release‖),直觀含義分別為(其中Φ、Ψ為原子命題):

      ①XΦ對于某條路徑為真,如果Φ在該路徑的當前狀態(tài)的下一個狀態(tài)為真; ②FΦ對于某條路徑為真,如果在該路徑的某個狀態(tài)Φ為真; ③GΦ對于一條路徑為真,如果在該路徑的所有狀態(tài)Φ都為真;

      ④ΦUΨ對于某條路徑為真,如果Ψ在該路徑的某個狀態(tài)為真,而Φ在這個狀態(tài)以前的所有狀態(tài)都為真(U為二元操作算子);

      ⑤ΦRΨ對于某條路徑為真,如果Ψ在該路徑的某個狀態(tài)及以后所有狀態(tài)為真,而Φ在這個狀態(tài)以前的所有狀態(tài)都為假(R為二元操作算子)。

      CTL*中有二類公式:狀態(tài)公式(其值在某個指定的狀態(tài)上為真)和路徑公式(其值沿著某指定的路徑為真)。(1)CTL*語法

      CTL*是由下述規(guī)則生成的狀態(tài)公式集(設AP為原子命題集,p為原子命題):

      ①若p?AP,則p是一個狀態(tài)公式;

      ②若f,g 是狀態(tài)公式,則?f,f∨g,f∧g是狀態(tài)公式; ③若f是一個路徑公式,則Ef,Af是狀態(tài)公式。對應路徑公式的語法規(guī)則如下:

      ④若f是狀態(tài)公式,則f 也是路徑公式;

      ⑤若f,g 是路徑公式,則?f,f∨g,f∧g,Xf,F(xiàn)f,Gf,fUg,fRg是路徑公式。

      (2)CTL*的語義

      Kripke結構M用三元組 表示,路徑?i表示無窮狀態(tài)序列?= s0 s1 s2。。中從s i 開始的后綴。

      設f是一個狀態(tài)公式,則M,s╞f表示在M中狀態(tài)s滿足f,設g是一個路徑公式,則M,?╞g表示在 M中路徑?滿足g?!皑b”的遞歸定義如下(設f1、f2為狀態(tài)公式,g1、g2為路徑公式):

      M,s╞p?p?L(s)M,s╞?f1 ? M,s?

      f1

      M,s╞f1∨f2? M,s╞f1 或M,s╞f2 M,s╞f1∧f2? M,s╞f1 且 M,s╞f2 M,s╞E g1? ??,?=s s1 s2。,M,?╞g1。M,s╞A g1???,?=s s1 s2。,M,?╞g1。M,?╞f1??s,?=s s1 s2。。且 M,s╞f1 M,M,M,M,M,M,M,M,?╞?g1? M,??

      g1

      ?╞g1∨g2? M,?╞g1 或 M,?╞g2 ?╞g1∧g2? M,?╞g1 且M,?╞g2 ?╞X g1? M,?1╞g1

      ?╞F g1? ? k,k≥0,M,?k╞g1 ?╞G g1? ? i,i≥0,M,?i╞g1

      ?╞ g1 U g2 ??k,k≥0,M,?k╞g2 且?j,0≤j

      g1 則

      M,?j╞g2

      容易看出只使用操作算子∨、?、X、U、E足以表達其它CTL*公式:

      ①f∧g??(?f∨?g)②f R g??(?f U ?g)③F f?True U f ④G f??F ?f ⑤A(f)??E(?f)3.4.2 CTL和LTL CTL和LTL[70][71][72][73][74][75][76][77]是二種模型檢測工具中常用的時態(tài)邏輯,模型檢測工具SMV[78]、SPIN[79]中性質(zhì)描述分別使用CTL、LTL,它們都是CTL*的子邏輯。二者的區(qū)別在于:分支時態(tài)邏輯CTL是在狀態(tài)的計算樹上解釋的,對應于計算樹上的每一個狀態(tài),要考慮它的一切可能的后繼狀態(tài)(確定沿于某一給定狀態(tài)的所有可能路徑);線性時態(tài)邏輯LTL則是在狀態(tài)的線性序列上解釋的,狀態(tài)之間按照一個隱含的時間參數(shù)嚴格排序,對于每個狀態(tài)都有唯一的后繼狀態(tài)。

      CTL中路徑算子和時態(tài)算子成對出現(xiàn),而且路徑算子后面必須有一個時態(tài)算子。使用下列規(guī)則對CTL*中的路徑公式的語法加以限制即得CTL公式:

      若f,g 是狀態(tài)公式,則 Xf,F(xiàn)f,Gf,fUg,fRg是路徑公式。

      對CTL公式存在線性時間的模型檢測算法,即算法的最壞時間復雜度與│S│*│F│成正比,這里│S│是狀態(tài)遷移系統(tǒng)的大小,│F│是CTL邏輯公式的長度。

      形如A f 為LTL公式,路徑公式f中被允許的狀態(tài)子公式只能是原子命題,構建f的語法規(guī)則為:

      若p?AP,則p是一個路徑公式;

      若f,g 是路徑公式,則?f,f∨g,f∧g,Xf,F(xiàn)f,Gf,fUg,fRg是路徑公式[1](文獻中LTL 的時態(tài)算子X、F、G分別用〇、◇、□表示)。

      LTL模型檢測的常用方法是將所要檢測的性質(zhì)即LTL公式的補轉換成Büchi自動機,然后求其與表示系統(tǒng)的自動機的交,如果交為空,則說明系統(tǒng)滿足所要檢測的性質(zhì);否則生成對應反例(counterexample),說明不滿足的原因。

      4.小結

      安全協(xié)議研究的進展十分可喜,取得了豐富的研究成果。特別是2O世紀9O年代以來,研究取得突破性進展,對安全協(xié)議若干本質(zhì)性的問題有了更為深刻的認識。但是,這一領域還有許多問題有待解決。Meadows[80]提出了安全協(xié)議領域的若干公開問題。我們當前研究的協(xié)議大多數(shù)是認證協(xié)議,而電子商務協(xié)議、非否認協(xié)議、公平交換等是另一個重要的協(xié)議及形式化分析領域。

      模型檢測技術分析密碼協(xié)議,開啟了模型檢測技術新的應用領域,并且取得了公認的成功,并使密碼協(xié)議的形式分析跨越了BAN類邏輯所存在的缺陷,向前進了一大步。但模型檢測技術分析密碼協(xié)議仍然存在著不少問題。如在協(xié)議及其環(huán)境條件下,如果小系統(tǒng)是安全的,如何使得大系統(tǒng)也是安全的。盡管Gavin Lowe[26]提出一種將大系統(tǒng)中協(xié)議安全性質(zhì)的研究,化為小系統(tǒng)中協(xié)議安全性質(zhì)研究的方法,這是目前這一領域的最新理論研究成果,但是

      仍然有待于我們?nèi)パ芯?;另一個為解決的問題就是狀態(tài)爆炸問題。模型檢測基于對系統(tǒng)狀態(tài)空間的窮舉搜索,對于并發(fā)系統(tǒng),其狀態(tài)數(shù)目往往隨并發(fā)分量的增加成指數(shù)增長,當一個系統(tǒng)的并發(fā)分量較多時,直接對其狀態(tài)空間進行搜索是不可行的。這一點也是我們需要繼續(xù)去探討的。

      未來的研究趨勢是如何擴充模型檢測技術從而擴大可分析密碼協(xié)議的種類,并和定理證明技術相結臺,進而解決密碼協(xié)議安全性分析問題。

      5.參考文獻

      [1] Qing SH.Cryptography and Computer Network Security.Bering: Tsinghua University Press,2001,127-147(in Chinese).[2] Qing SH.Formal analysis of authentication protocols.Journal of Software,1996,7(Supplement):107-114(in Chinese with English abstract).[3] Needham R,Schroeder M.Using encryption for authentication in large networks of computers.Communications of the ACM,1978,21(12):993-999.[4] Otway D,Rees O.Efficient and timely mutual authentication.Operating Systems Review,1987,21(1):8-10.[5] Burrows M,Abadi M,Needham R.A logic of authentication.In:Proceedings of the Royal Society of London A,Vol 426.1989.233-271.[6] Miller SP,Neuman C,Schiller JI,Saltzer JH.Kerberos authentication and authorization system.Project Athena Technical Plan Section E.2.1,M IT,1987.[7] CCITT.CCITT draft recommendation X.509.The Directory-Authentication Framework,Version 7,1987.[8] Dolev D,Yao A.On the security of public key protocols.IEEE Transactions on Information Theory,1983,29(2):198~208 [9] Boyd C.Hidden assumptions in cryptographic protocols.Proceedings of the IEEE,1990,137(6):433-436.[10] van Oorschot PC.Extending cryptographic logics of belief to key agreement protocols.In:Proceedings of the 1st ACM Conferenceon Computer and Communications Security.ACM Press.1993.233—243.[11] Gollmmm D.What do we mean by entity authentication? In:Proceedings of the IEEE Symposium on Security and Privacy.Los Alamitos:IEEE Computer Society Press.1996.46~54.[12] Clark J,Jacob J.A survey of authentication protocol literature:Version 1.0.1997.http://004km.cnmunications of the ACM,1981,24(8):533~536.[17] Nenman BC,Stubblebine SG.A note on the use of timestamps as nonces.Operating Systems Review,1993,27(2):10-14.[18] Kao IL,Chow R.An efficient and secure authentication protocol using uncertified keys.Operating Systems Review,1995,29(3):l4~21.[19] ISO/IEC.Information technology~ security techniques----entity authentication mechanisms part 3:Entity authentication using a public key algorithm.1995.[20] Difie W,Helhnan ME.New directions in cryptography.IEEE Transactions on Information Theory,1976,IT-22(6):644-4554.[21] Lowe G.Breaking an d fixing the Needham-Schroeder public-key protocol using FDR.Software-Concepts and Tools,1996,17:93-102.[22] Roscoe A,Goldsmith M.The perfect ?spy‘ for model-checking cryptoprotocols.In:DIMACS Workshop on Design and Formal Verification of Security Protocols.1997.[23] Marrero W,Clarke E,Jha S.A model checker for authentication protocols.In:DIMACS Workshop on Design and Formal Verification of Security Protocols.1997.[24] Mitchell J,Mitchell M,Stern U.Automated analysis of cryptographic protocols using murphi.In:Proceedings of the 1997 IEEE Computer Society Symposium on Research in Security and Privacy.Los Alamitos:IEEE Computer Society Press,1997.141~151.[25] Thayer FJ,Herzog JC,Guttman JD.Strand spaces:Why is a security protocol correct? In:Proceedings of the 1998 IEEE Symposium on Security an d Privacy.Los Alamitos:IEEE Computer Society Press,1998.160--171.[26] Thayer FJ,Herzog JC,Guttman JD.Strand spaces:Proving security protocols correct.Journal of Computer Security,1999,7(2-3):l9l—230.[27] Thayer FJ,Herzog JC,Guttman JD.Strand spaces:Honest ideals on strand spaces.In:Proceedings of the 1998 IEEE Computer Security Foundations Workshop.Los Alamitos:IEEE Computer Society Press,1998.66~77.[28] Perrig A,Song D.Looking for diamonds in the desert-extending automatic protocol generation to three-party authentication and key agreement.In :Proceedings of the 13th IEEE Computer Security Foundations Workshop.Los Alamitos:IEEE Computer Society Press,2000.64-76.[29] Pnueli A.Verification Engineering:A Future Profession.(A.M.Turing Award Lecture)sixteenth Annual ACM Symposium on Principles of Distributed Computing.San Diego,Aug.1991 [30] 卿斯?jié)h.安全協(xié)議.第1版,北京: 清華大學出版社,2005年: 1~149

      [31] 肖美華 薛錦云.時態(tài)邏輯形式化描述并發(fā)系統(tǒng)性質(zhì).海軍工程大學學報,2004:16(5);10-13 [32] 范紅 馮登國.安全協(xié)議理論與方法.第1版,北京: 科學出版社,2003年: 1~227 [33] 馮登國,范紅.安全協(xié)議形式化分析理論與方法研究綜述.中國科學院研究生報學報,2003: 20(4)[34] 林賢金,胡山立.認證協(xié)議供給與非形式化分析.小型微型計算機系統(tǒng),2003,24(11)[35] 卿斯?jié)h.一種電子商務協(xié)議形式化分析方法.軟件學報,2005:16(10).[36] 劉克龍,卿斯?jié)h,蒙揚.一種利用公鑰體制改進Kerberos協(xié)議的方法.軟件學報,2001:12(6)[37] 肖美華,薛錦云.基于SPIN/Promela 的并發(fā)系統(tǒng)驗證.計算機科學,2004:31(8)[38] 錢勇,谷大武,陳克菲.公鑰密碼體制下認證協(xié)議的形式化分析研究.小型微型計算機系統(tǒng).2002:23(2)[39] 張磊,桑田,黃連生.從Woo-Lam協(xié)議到網(wǎng)絡協(xié)議的抽象驗證.計算機研究與發(fā)展,2001:38(8)[40] 肖德琴.形式化驗證認證協(xié)議的研究.計算機工程,1999: 25(特刊)

      [41] Paul Syverson.A Taxonomy Of Replay Attacks.In Proceedings of the 7th IEEE Computer Security Foundations Workshop,pages 131.136.IEEE Computer Society Press,1994.[42] 季慶光,馮登國.對幾類重要網(wǎng)絡安全協(xié)議形式化模型的分析.計算機學報,2005:28(7)[43] 卓繼亮,李先賢,李建欣.安全協(xié)議的攻擊分類及其安全性評估.計算機研究與發(fā)展,2005:42(7)1100-1107 [44] 王貴林,卿斯?jié)h,周展飛.認證協(xié)議的一些新攻擊方法.軟件學報,2001:12

      [45] 劉秀英,張玉清,楊波.三方密碼協(xié)議運行模式分析.中國科學院研究生院學報,2004:21(3)[46] 劉秀英,張玉清,楊波.TMN協(xié)議的攻擊及其分類研究.Computer Engineering,2004,30(16)[47] 卿斯?jié)h.安全協(xié)議20年研究進展.軟件學報,2003:14(10)

      [48] Clarke E M Grumberg O Peled D A.Model checking.Cambridge Massachusetts: The MIT Press,1999: 1-295 [49] Lowe G,Breaking and Fixing the Needham—Schroeder-Public Key Protocol using FDR In.Proc.of TACAS‘96 Berlin: Springer Verlag,1996,l47~ 166 [50] 林惠民,張文輝 模型檢測:理論、方法與應用.電子學報,2002.12(A)[51] 董威、王戟、齊治昌.并發(fā)和實時系統(tǒng)的模型檢測技術.計算機研究與發(fā)展,2001,38(6)[52] 戎枚,張廣泉.模型檢測新技術研究.計算機科學,2003:30(5)

      [53] 張玉清,王磊,肖國鎮(zhèn).Needham-Schroeder公鑰協(xié)議的模型檢測分析.軟件學報,2000:11(10),1348-1352 [54] Pnueli A.Verification Engineering:A Future Profession.(A.M.Turing Award Lecture)sixteenth Annual ACM Symposium on Principles of Distributed Computing.San Diego,Aug.1997 [55] Clarke E M,Emerson E A.Sistla A P.Automatic Verification of Finite-State Concurrent System Using Temporal Logic Specification.ACM Trans.on Prog.Lang,1986.8(2): 244~263 [56] Clarke E M.Grumberg J O.Peled D A.Model Checking.M IT.1999 [57] G.J.Holzmann,The SPIN Model Checker,Primer and Reference Manual,Addison-Wesley,2003.[58] G.J.Holzmann,The Model Checker Spin,IEEE Transaction on software engineering,Vol23,No.5.1-17,1997.[59] Holzmann G J.The SPIN Model Checker.Addison—Wesley.2003:1~535

      [60] Paolo Maggi and Riccardo Sisto.Using SPIN to Verify Security Properties of Cryptographic Protocols.Model Checking of Software: 9th International SPIN Workshop,Grenoble,F(xiàn)rance,April 11-13,2002.Proceedings [61] XIAO Mei-hua,XUE Jin-yun.―Modeling and Verifying Cryptographic Protocols Using SPIN/Promela‖.International Journal of Computer and Information Science,Vol.06, No.1, 1~ 12, 2005.[62] Gerard J.Holzmann.The Model Checker SPIN.IEEE TRANSACTIONS ON SOFTWARE ENGINEERING,1997:23(5); [63] http://netlib.bell-labs.com/netlib/spin

      [64] 邵晨曦,胡香冬,熊焰.密碼協(xié)議的SPIN建模和驗證.電子學報,2002:30(12A)

      [65] G.J.Holzmann,PAN-a protocol specification analyzer,Bell Laboratories Technical Memorandum,TM81-11271-5,May 1981.[66] G.J.Holzmann,Design and Validation of Computer Protocols,N.J.: Prentice Hall,1991.[67] G.J.Holzmann and D.Peled,An improvement in formal verification,Proc.Forte94,Berne,Switzerland,1994.[68] R.Gerth,D.Peled,M.Vardi,P.Wolper,Simple on-the-fly automatic verification of linear temporal logic,Proc.PSTV 1995,3-18,Warsaw,Poland.[69] G.J.Holzmann and A.Puri,A Minimized Automaton Representation of Reachable States,Software Tools for Technology Transfer,Vol.2,No.3,270-278,November 1999,Springer-Verlag.[70] LI Yong,Van Hung.Checking Temporal Duration Properties of Timed Automata.J.Com put.Sci.& Technology,2002: 17(6);689-698 [71] S.Schneider.Security properties and CSP.In IEEE Symp.Security and Privacy, 1996.[72] R.Iosif C.Demartini and R.Sisto.Modeling and Validation of Java Multithreading Applications using SPIN.In Proceedings of the 4th SPIN workshop,Paris,F(xiàn)rance,November 1998.[73] P.Gastin,P.Moro,and M.Zeitoun.Minimization of counterexamples in spin.In SPIN Workshop on Model Checking of Software,pages 92–108,2004.[74] 肖美華 薛錦云.基于SPIN/Promela 的并發(fā)系統(tǒng)驗證.計算機科學,2004; 31(8); 201~204 [75] 卿斯?jié)h.安全協(xié)議的設計與邏輯分析.軟件學報,2005:14(7)

      [76] 張玉清,吳建平,李星.模型檢測技術和密碼協(xié)議分析.計算機科學.2001:28(8)[77] 杜慧敏,楊紅麗,高得遠.一種基于時態(tài)邏輯的有限狀態(tài)系統(tǒng)驗證方法.西北工業(yè)大學學報,2000,18(1)[78] Bérard B,Bidoit M,F(xiàn)inkel A.System and Software Verification: Model Checking Techniques and Tools,Springer–Verlag,2001.[79] I.2nd DIS 11770-3.Key management-part3: Mechanisms using asymmetric techniques,1997 [80] Meadows C.Open issues in formal methods for cryptographic protocol analysis.In:Proceedings of the DARPA Information Survivability Conference an d Exposition.Los Alamitos:IEEE Computer Society Press,2000.237~250

      第二篇:文獻報告格式

      研究生“*****”課程文獻閱讀報告

      撰寫基本要求

      一、文獻閱讀報告的基本要求

      1.按以下次序排版打印:

      標題,(姓名,所在學院,學號),中文摘要及關鍵詞,英文摘要及關鍵詞,正文,參考文獻。其中:

      (1)中文摘要(約150-250字)在前,英文摘要(約200-300個單詞)在后,關鍵字3-5個;

      (2)參考文獻:列出至少兩篇,對書或文章按如下要求書寫:

      [序號]書作者,書名,出版社,出版日期,版本

      [序號]文章作者,文章名,刊名,卷號,期號:起-訖頁碼,出版日期

      2.文獻閱讀報告包含封面,封面的格式和第一頁樣例見下頁 3.文獻閱讀報告頁碼一律用小5號居中標明,封面不包含頁碼

      二、文獻閱讀報告的字體格式要求

      論文標題―――黑體二號

      姓名,學號,所在學院 ――――――宋體五號

      摘要―――――----黑體小五號(英文摘要標題用新羅馬體10號加粗)摘要正文 ―――― 宋小五號(英文摘要用新羅馬體10號)關鍵詞 ―――――黑體小五號(英文關鍵詞用新羅馬體10號加粗)關鍵詞的內(nèi)容―― 宋小五號(英文關鍵詞內(nèi)容用新羅馬體10號)正文中的標題―――一級標題四號黑體字, 二級標題小四號黑體字 正文―――――――宋體小四號(英文用新羅馬體12號)參考文獻―――――小四號黑體字

      參考文獻的內(nèi)容――宋體小五號(英文用新羅馬體10號)

      研究生文獻閱讀課程

      文獻閱讀報告

      題 目:

      課程名稱 學 院 專 業(yè) 學 號 學生姓名 基于貝葉斯方法的決策樹方法

      xxxx,0672xxxx,計算機科學與工程學院

      摘 要: 本文主要介紹了貝葉斯方法、以及原理的運用,決策樹方法、以及算法原理;并針對數(shù)據(jù)挖掘的特點和本質(zhì),在充分利用貝葉斯方法和決策樹分類的優(yōu)點的基礎上,將貝葉斯的先驗信息方法與決策樹分類的信息增益方法相結合,提出了一種新的數(shù)據(jù)挖掘分類算法(BD1.0 算法),并對此算法進行了說明和設計。

      關鍵字:貝葉斯方法、決策樹方法、分類、BD1.0算法

      Abstract: The article has main introduce the method of Bayesian and application of it’s principle, the method of decision tree, and the principle of decision tree , the article also give the complication of these two methods;According to the characteristic and essence of data mining and taking advantage of Bayesian method, a new classification method named BD1.0 algorithm was presented.This method combined the prior information and information gain method of decision tree.The design and analysis of the algorithm was introduced too.Key words: Bayesian, decision tree, classification, algorithm of BD1.0 貝葉斯方法

      1.1 貝葉斯決策理論

      貝葉斯方法的關鍵是使用概率表示各種形式的不確定性。在選擇某事件面臨不確定性時,在某一時刻假定此事件會發(fā)生的概率,然后根據(jù)不斷獲取的新的信息修正此概率。修正之前的概率稱為先驗概率,修正之后的概率稱為后驗概率。貝葉斯原理就是根據(jù)新的信息從先驗概率得到后驗概率的一種方法。通常用下面的式子表示貝葉斯原理:

      第三篇:如何寫文獻報告

      如何寫文獻報告

      文獻研究是做一切學術研究的基本功,不會做文獻研究基本上就等于不會做研究。

      做文獻研究必然要做文獻研究報告,因為這是對文獻研究結果的匯報,你的研究究竟發(fā)現(xiàn)了什么或得出了什么結論你都要系統(tǒng)地報告一下。

      所以文獻研究報告首先要報告你是如何進行研究設計的,或者說你的問題中心是什么,是以什么為線索開展文獻研究工作的。換言之,如果你的研究線索不清楚,你就不知道你的文獻找的是否合適,搜集的文獻是否全面,是否具有代表性。這意味著,你必須有清楚的問題邏輯,知道你究竟需要什么。

      很多時候,你的研究問題就是你文獻搜索的主題。往往你文獻搜索之初你的問題范圍是很大的或者是不精確的,這是一個逐步的精細化過程。實事求是地說,搜索文獻過程是一個穿過重重迷霧的過程,是尋找你預想的最接近的答案的過程,所以文獻搜索并不是一個把所有文獻進行羅列出來的工作,而是沿著自己的問題邏輯尋找最接近答案的過程。因為我們每個人在研究的時候都有一個心理的預期,我希望去求證什么。但當你的問題是一個真問題的時候往往是沒有現(xiàn)成答案的,如果你所預想的答案別人早有論述的話,那說明你的問題根本不能稱為問題。

      第四篇:文獻調(diào)研報告

      文獻調(diào)研報告

      1.《復合塘-濕地系統(tǒng)水生植物時空分布對氮磷去除的影響》

      :(彭劍峰,王寶貞1,夏圣驥1,王琳2)

      水環(huán)境中氮、磷的富集加劇了水體富營養(yǎng)化,促進了水生植物滋長,改變了水生植物的時空分布格局;另一方面,各種水生植物也通過多種方式改變水環(huán)境,而水環(huán)境的改變又不可避免地影響氮、磷的去除[1, 2]。水生植物和氮、磷的這種相互影響在復合生態(tài)處理系統(tǒng)中表現(xiàn)尤為突出。污水中充足的氮源和磷源加大了水生植物生物量,加劇了處理單元間生物群落的時空分布差異;而水生植物的分布差異又影響著水環(huán)境變化,使單元間氮、磷表現(xiàn)出不同的去除規(guī)律[3]。利用某生態(tài)處理單元,比較不同水生植物對氮、磷去除的影響已成為生態(tài)處理研究中的熱點。但目前的研究主要集中于生活型(life form)接近的群落間的橫向比較,研究范圍較窄。

      實驗選擇山東某生態(tài)處理系統(tǒng)進行。該污水處理工藝主要包括生態(tài)塘和濕地兩部分, 工藝流程依次為:復合兼性塘(HFPs)→曝氣塘(APs)→曝氣養(yǎng)魚塘(AFPs)→魚塘(FPs)→水生植物塘(HPs)→蘆葦濕地(CWs)。1.通過不同時間對NH3去除率的變化發(fā)現(xiàn)。隨溫度升高,各單元塘NH3的去除率也相應升高。這是由于在生態(tài)塘系統(tǒng)中,NH3主要通過揮發(fā)、生物硝化/反硝化、生物同化吸收3種機制去除,而各去除機制的效率都直接或間接地受浮游藻類的影響。隨溫度升高,浮游藻類活性和數(shù)量增長,生物同化吸收NH3速率加快;同時藻類的代謝活動吸收CO2并釋放O2,提高了水體的DO和pH,這又加強了生物硝化/反硝化和氨氮揮發(fā)水平[4],因此隨浮游藻類增長各單元塘NH3的去除速率增加。2各生態(tài)單元TP去除也受水生植物時空分布影響。生態(tài)處理系統(tǒng)中,TP主要通過化學沉淀、藻類細菌的合成代謝、水生植物的吸收去除,其中與水Fe3+、Ca2+、Al3+等金屬離子的化學沉淀是磷的主要去除方式。前已述及,高溫期曝氣養(yǎng)魚塘、魚塘和水生植物塘水體pH和DO在一定范圍內(nèi)升高,這能促進金屬離子與磷的化合沉淀。在復合兼性塘和曝氣塘,水生藻類含量少,對水環(huán)境影響小,磷酸鹽分級實驗顯示懸浮磷沉降是TP的主要去除途徑。由于沉降作用受溫度影響小,因而復合兼性塘中TP去除率全年保持穩(wěn)定。此外,蘆葦濕地中TP去除率較低,這也應與蘆葦所截濾的浮游藻類的腐敗、釋放有關。

      總結:

      (1)復合生態(tài)塘-濕地處理系統(tǒng)水生植物時空分布差異導致氮、磷去除規(guī)律的周期性變化。此外,各處理單元水生植物對水環(huán)境的影響幅度不同,其中對復合兼性塘和曝氣塘影響較??;而對曝氣養(yǎng)魚塘、魚塘、水生植物塘、蘆葦濕地影響較大。

      (2)受水生植物種類影響,不同形態(tài)氮、磷在各單元的去除效率不同。NH3和TP主要在曝氣養(yǎng)魚塘、魚塘和水生植物塘去除;有機氮在復合兼性塘和魚塘去除;NOx-在蘆葦濕地去除。

      (3)蘆葦和浮萍的大量生長,導致濕地的水環(huán)境與生態(tài)塘明顯不同,氮磷的去除規(guī)律也與生態(tài)塘不同。此外受生態(tài)塘出水浮游藻類和浮萍

      影響,蘆葦濕地對NH3和TP去除率較低。

      2《三種水生植物在不同季節(jié)去污能力的對比研究》(作者:黃蕾 翟建)

      體富營養(yǎng)化是全球性的環(huán)境問題。治理富營養(yǎng)化水體的多種措施中,利用水生植物的方法,以其良好的凈化效果、獨特的經(jīng)濟效益、能耗低、簡單易行以及有利于重建和恢復良好的水生生態(tài)系統(tǒng)等特點,正日益受到人們的關注。我國水污染嚴重,利用水生植物凈化富營養(yǎng)化水體必將具有非常廣闊的發(fā)展前景。太湖水污染 治理與水體修復技術及工程示范項目是國家“863”計劃課題的一部份,本文利用實驗室人工模擬太湖地區(qū)冬季和春季的氣候條件,對伊樂藻、石菖蒲和水芹菜這 三種能耐受低溫的水生植物在不同營養(yǎng)濃度條件下(中營養(yǎng)濃度、富營養(yǎng)濃度和超富營養(yǎng)濃度)去除氮磷的效果進行了系統(tǒng)地對比研究,分析它們在不同季節(jié)溫度條 件下凈化水質(zhì)能力的差異,從中比選出能適應逆境環(huán)境并能高效凈化水質(zhì)的水生植物。本次研究選用太湖流域3種常見的水生植物,包括伊樂藻(采自無錫太湖)、水芹菜(采自南京郊區(qū)菜田)和石菖蒲(采自南京中山植物園)

      (1)伊樂藻(Elodea Canadensis Michx.):多年生沉水植物,營養(yǎng)繁殖,能忍受0℃甚至冰點以下的寒冷,在人工裁培管理條件下能在一年四季正常生長

      (2)水芹菜(Oenanthe javanica(BL.)DC.):挺水植物,多年生草本。對環(huán)

      境條件的適應性較廣,抗逆性強,喜冷涼,較耐寒,適于冷涼、短日

      (3)石菖蒲(Acorus tatarinowii Schott):挺水植物,四季生長,根系發(fā)達,總結:

      (1)本文挑選的三種水生植物伊樂藻、石菖蒲和水芹菜都是在較低溫度下也能正常生長,并有較強除污能力的植物品種。在試驗所選春季和冬季不同季節(jié)條件下挑選的這三種植物生長良好,且都能較好吸收水

      (2)三種植物去氮除磷存在一些差異:對NH4-N的吸收效果,沉水植物伊樂藻較兩種挺水植物稍好,水芹菜明顯好于石菖蒲;對

      NO3-N的吸收,挺 水植物明顯好于沉水植物伊樂藻,挺水植物效果比較相似,水芹菜效果稍好;對TN的吸收,仍以水芹菜最好;對TP的吸收,幾種植物對TP的吸收效果相差不 大,水芹菜對磷吸收率略

      (3)從春冬兩季不同溫度氣候條件下同種植物對氮磷 的吸收效果對比研究來看,春季的吸收效果總體好于冬季,這說明雖然試驗所選均為耐寒植物,但不同季節(jié)帶來的溫度氣候差異仍對其有一定影響。春季相對冬季溫 度稍高,這更利于其對氮的吸收,但溫度對植物吸收磷的影響不像氮那樣明顯。這與植物在生長過程中對氮的需求遠高于磷有關,可見幾種植物對水體中磷的吸收規(guī)律與氮的吸收規(guī) 存有差異。

      (4)綜合本文研究結果,沉水植物和挺水植物在去除水中氮磷方面各有優(yōu)勢,應分別篩選環(huán)境適應性強,去污效果更突出的沉水植物和挺水植物品種構成雙層群落結構(FAMS)用以修復太湖地區(qū)富營養(yǎng)化水體。

      第五篇:文獻調(diào)研報告

      大作業(yè)――文獻調(diào)研報告

      姓名學號專業(yè)日期聯(lián)系方式Email

      請就與化工相關的技術自由選題,根據(jù)自己的選課題寫一份文獻調(diào)研報告。要求說明

      選題理由,課題資料的搜集過程,并匯總搜集到的資料。報告應包括以下內(nèi)容:

      一、選題簡介(10分)

      1、課題名稱(中文):關于塑料回收的新技術

      (英文):The new technology of2、為什么選擇上述課題?

      3、調(diào)研希望達到的目的:

      4、選題過程中遇到什么問題?是如何解決的?

      二、文獻調(diào)研過程的介紹(30分)。

      提示:應包含以下方面的內(nèi)容,并請就其中感受最深的一點展開。

      (1)所用的數(shù)據(jù)庫名稱,說明選庫理由。

      (2)所用的檢索詞,說明選詞理由。

      (3)檢索式

      (4)檢索結果的分析比較。

      三、資料查找過程中的收獲,成功經(jīng)驗及失敗教訓(20分)。

      1、是如何找到與自己選題相關的最有參考價值的文章的?

      2、是如何找到與選題相關的有影響力的專家學者?

      3、是如何找到相關的研究機構的?

      4、是如何獲取最新的研究動態(tài)的?

      四、資料閱讀的經(jīng)驗(10分)

      五、資料匯總。通過閱讀所搜集到的資料,回答以下問題:(20分)

      (1)研究課題涉及的概念及名詞解釋;

      (2)研究課題的熱點與難點問題;

      (3)文獻中出現(xiàn)的解決辦法;

      (4)各種解決辦法存在的問題;

      (5)今后的發(fā)展趨勢。

      六、提供一份對該課題有用的參考資料列表(10分)。參考資料請按照標準書目格式編寫!

      1、為了建立與課題相關的背景知識,需要閱讀什么參考書?請?zhí)峁┠J為最有用的3本書的書名、作者、索書號及書摘要。

      2、請就研究課題所涉及的2個重要概念,提供權威解釋,并請?zhí)峁┵Y料來源。

      3、請就研究課題提供2篇有價值的綜述性文章(最好是中英文各一篇)信息,包括篇名、作

      者及出處。

      4、提供重要文章信息(至少10篇),包括篇名、作者及出處。

      5、與選題相關的研究機構名稱及網(wǎng)址。

      下載文獻綜述報告-word格式文檔
      下載文獻綜述報告-.doc
      將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
      點此處下載文檔

      文檔為doc格式


      聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻自行上傳,本網(wǎng)站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發(fā)現(xiàn)有涉嫌版權的內(nèi)容,歡迎發(fā)送郵件至:645879355@qq.com 進行舉報,并提供相關證據(jù),工作人員會在5個工作日內(nèi)聯(lián)系你,一經(jīng)查實,本站將立刻刪除涉嫌侵權內(nèi)容。

      相關范文推薦

        文獻調(diào)研報告格式

        cad/cam技術及應用文獻閱讀報告指導教師:梅益引言 模具cad/cae/cam是改造傳統(tǒng)模具生產(chǎn)方式的關鍵技術,是一項高科技、高效益的系統(tǒng)工程。它以計算機軟件的形式,為企業(yè)提供一種......

        文獻閱讀報告

        文獻閱讀報告 一.該領域的研究意義: 船舶的維修是停留在船舶使用階段保障船舶能夠正常運行所實施的一種手段。針對船舶的維修,除了在保證其設備完好,工作可靠的前提下,獲取最大營......

        外文文獻報告格式

        科技文獻檢索報告 篇二:文獻綜述、開題報告、外文翻譯格式要求暨模板文獻綜述、開題報告、外文翻譯格式要求一、文檔格式 1.打印格式紙張統(tǒng)一用a4紙,頁面設置:上:2.7;下:2.7;左:2.7......

        科技文獻報告

        關于“玉米脫粒機的傳動裝置設計”的文獻查閱報告 學院:機械與動力 專業(yè):機械設計制造及其自動化 學號:2012107208 學生:周小東 2014年12月25日 1.課題介紹 1.1.課題名稱.............

        文獻閱讀報告格式

        文獻閱讀報告 作者: 專業(yè):農(nóng)藥學 學號:題目(中文)正文部分: 1. 研究背景 2. 主要實驗方法 3. 結果與討論 4. 個人看法和體會參考閱讀文獻: Ziping Wei, Jinhua Feng, Hung-Yu Lin......

        文獻實習報告

        一、確定課題題目,寫明選題原因(須與所學專業(yè)相關) 課題題目:植物組培污染防治的研究概況 選題原因:近20年來,植物組培技術由于自身獨特的優(yōu)勢,在無性系快速繁殖、脫毒苗的培育、......

        文獻實習報告

        一、確定課題題目,寫明選題原因(須與所學專業(yè)相關) 課題題目:生物技術制藥 選題原因:傳統(tǒng)化學制藥及新化學藥品數(shù)量在逐年下降,而生物技術藥物已成為當今最活躍和發(fā)展最迅速的領......

        開題報告文獻

        開題報告文獻開題報告文獻 篇1一、本科畢業(yè)設計(XX)開題報告的基本要求1、本科畢業(yè)設計(論文)開題報告的功能開題報告是在學生接到教師下達畢業(yè)設計(論文)任務書后,由學生撰寫的對......