收藏本站
收藏 | 论文排版

Computing the Infimal Superlanguage for Generalized Observability

Achraf Ben Said  Nejib Ben Hadj-Alouane  Moez Yeddes  
【摘要】:In this paper,we derive formulas for computing the infimal observable superlanguage and show their applications in studying intransitive non-interference (INI),a fundamental property used in characterizing the security of computer-based systems and network protocols.The definition of observability is generalized since the original one,although suitable for supervisory control,is not general enough for the study of INI and other security applications.We derive formulas for computing the infimal observable superlanguage,based on this more general definition.We also investigate the implementation of these formulas (i.e.,actually computing the automata generating infimal observable superlanguages).At the heart of this implementation,is the computation of a special mapping used by the formulas.It is computed through the construction of an automaton generating the mapped language from the automaton generating the original language.Based on these formulas and their implementations,we address the problem of modifying a system to satisfy the property of INI (i.e.,for the purpose of actually securing an insecure system).Our modification is based on computing the infimal iP-observable superlanguage,of a given language,since the property of INI is captured by iP-observability.

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 软件DIY;你的Windows“锁”向无敌[J];电脑爱好者;2004年23期
2 ;RSA Security将在华增设办事处[J];计算机辅助设计与制造;2000年11期
3 赵旭;手机也防盗——手机防盗软件Phone_security详解[J];数字通信;2004年12期
4 Mike Hogan ,唐宏;Bank of America,Security First Network,Wells Fargo——第一批电脑网络银行[J];电子与电脑;1997年01期
5 小熊;PC安全保护神[J];多媒体世界;1999年03期
6 ;Windows NT词汇选登(续)[J];软件世界;1997年06期
7 ;一种易于使用的无瓶颈硬件安全板——Rainbow Technologies Internet Security Group 的 CryptoSwift 1.0[J];网络与信息;1998年10期
8 徐杰;全天候系统保安加密工具——PGP Desktop Security 7.0[J];广东电脑与电讯;2000年11期
9 萧梦;奥运会的安全保护神——eTrust确保雅典奥运会IT基础架构的安全[J];中国教育网络;2005年04期
10 杨春宝,赵焕菊;WINDOWS下的数据保护神——PC SECURITY[J];农村财务会计;2005年01期
11 黄樱,刘绍中;Oracle WAS的安全机制[J];计算机应用;1998年12期
12 ;病毒手记——漏洞来了,病毒还会远么?[J];个人电脑;2005年05期
13 ;Check Point大型烟草集团解决方案[J];信息网络安全;2004年11期
14 C.MOHAN,陈华瑛;操作系统研究、设计和实现的近况概述[J];计算机工程与应用;1979年01期
15 ;军用DMS保密软件[J];信息安全与通信保密;1996年02期
16 杜彦辉,魏洪;如何恢复Windows 2000中NTFS缺省设置[J];网络安全技术与应用;2001年06期
17 艾奇伟;LINUX系统安全配置宝典(二)[J];信息网络安全;2003年02期
18 ;病毒信息[J];通信世界;2004年04期
19 吴耀华,李宁;适用于B/S结构的RBAC模型研究及实现[J];计算机应用;2004年S2期
20 周国卿;个人电脑安全软件精选[J];互联网周刊;2000年18期
中国重要会议论文全文数据库 前10条
1 Achraf Ben Said;Nejib Ben Hadj-Alouane;Moez Yeddes;;Computing the Infimal Superlanguage for Generalized Observability[A];Proceedings of the 2011 Chinese Control and Decision Conference(CCDC)[C];2011年
2 ;School Running Guiding Ideology of Information Security Major Research[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 ;The Study of the Feasibility of Setting up the Information Security Profession by Institutions[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
4 ;The Principle,System and Mechanism of the Faculty Construction in Information Security Profession[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
5 ;Constructing Party Construction Model of Information Security Professional Students under the View of Scientific Outlook on Development[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
6 宣蕾;卢锡城;;信息系统安全风险评估研究及在预警中的实现[A];中国信息协会信息安全专业委员会年会文集[C];2004年
7 ;Design and Research of Video Fire Detection System Based on FPGA[A];Proceedings of the 2011 Chinese Control and Decision Conference(CCDC)[C];2011年
8 毛捍东;陈锋;张维明;黄金才;;信息安全风险评估方法研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
9 王英梅;;信息安全风险评估技术手段综述[A];中国信息协会信息安全专业委员会年会文集[C];2004年
10 刘芳;戴葵;王志英;任江春;刘华;;信息系统多维安全属性的定量评估模型研究[A];第九届全国青年通信学术会议论文集[C];2004年
中国博士学位论文全文数据库 前10条
1 赵衍;国家信息安全战略中的互联网因素[D];上海外国语大学;2011年
2 叶建伟;云计算系统中作业安全技术研究[D];哈尔滨工业大学;2011年
3 范佳;可证明安全的签密相关公钥密码方案研究[D];西南交通大学;2011年
4 杨霞;高可信嵌入式操作系统体系架构研究[D];电子科技大学;2010年
5 IROR, JOSEPHKIPLAGAT;RFID在智能海关中的潜在应用与挑战[D];上海交通大学;2011年
6 赵亮;信息系统安全评估理论及其群决策方法研究[D];上海交通大学;2011年
7 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年
8 彭友;电子政务中基于组织的访问控制方法及模型研究[D];大连理工大学;2012年
9 高志民;基于业务流程的信息安全风险度量方法研究[D];北京交通大学;2012年
10 高朝勤;信息系统等级保护中的多级安全技术研究[D];北京工业大学;2012年
中国硕士学位论文全文数据库 前10条
1 Cheruiyot W.K.;[D];中南大学;2002年
2 李琼;基于Spring Security的企业级应用安全架构的研究与实现[D];北京交通大学;2012年
3 陈贵龙;安全计算和秘密共享中的安全性[D];首都师范大学;2004年
4 Usman Babawuro;[D];中南大学;2002年
5 Mamotse Mbewe;[D];湖南大学;2010年
6 雷丙超;基于云计算的安全性研究[D];广西民族大学;2011年
7 杨嘉;基于信息流的SELinux策略分析与调整技术研究[D];南京大学;2012年
8 Teddy W.Mwakabaga;[D];中南大学;2002年
9 何子杰;基于Asp.NET的WebPMS系统设计与开发[D];华东师范大学;2010年
10 Charlotte Batauliza;[D];湖南大学;2010年
中国重要报纸全文数据库 前10条
1 艾特赛克公司 刘岩 白海蔚;感受第九届ICCC会议[N];中国计算机报;2008年
2 边歆;即时更新 时刻安全[N];网络世界;2008年
3 那罡;迈克菲2009安全套件[N];中国计算机报;2008年
4 本报记者 那罡;趋势科技瓦埃勒:云安全3.0为云提供防护[N];中国计算机报;2010年
5 西风;IPS的未来与典型应用方案[N];电脑报;2009年
6 本报记者 刘菁菁;Avira登陆中国[N];计算机世界;2010年
7 本报记者 边歆;Check Point:持续创新 整合统一[N];网络世界;2010年
8 本报记者 那罡;Avira看好启发式杀毒模式[N];中国计算机报;2010年
9 卫士通公司安全服务总监 吴鸿钟;SOA也要安全服务[N];网络世界;2008年
10 雨田;挖掘Windows Me中隐藏的实用小工具[N];江苏经济报;2002年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978