网络可信控制模型及形式化分析

发布时间:2017-08-30 07:18

  本文关键词:网络可信控制模型及形式化分析


  更多相关文章: 网络可信控制 控制模型 形式化分析 Petri网 可控性 可信性


【摘要】:互联网规模急剧扩张,异构性加强,业务与服务种类日益多样化使得当前网络已演变成一个非线性复杂巨系统,网络在可信性和可控性等方面都受到严峻挑战,建设可信可控网络已成为下一代互联网发展的必然要求之一,而保障对网络有效可信的控制又是加强网络可信可控性的重要手段。然而,目前对于如何实现网络的可信控制(Trustworthy Network Control)还处于研究探索阶段,还没有一个用以指导网络可信控制实现的网络可信控制模型,也缺乏对控制模型的功能、性能和可信性进行统一建模的形式化描述方法,在可控性、可信性分析能力方面也很薄弱,因此,本论文面向可信可控网络,提出一种网络可信控制模型,研究其形式化描述与分析问题,克服“框图+自然语言明”式模型描述的不一致和歧义性,实现对模型可控能力与可信性的严密分析。首先,从增强决策依据采集与共享可信性、提高控制逻辑分析与决策可信性、加强控制指令实施及结果可信性3个角度,提出一个网络可信控制模型,支持跨层监测、协同推理、集中决策、可信实施的网络可信控制。其次,引入Q-代数建立可信特征描述方法,提出一种带Q-代数的广义随机高级Petri网——Q-GSHLPN网,确立其变迁实施规则和可信特征聚合规则等,实现对可信控制模型的形式化描述。第三,在模型可控性分析方面,分别提出了Q-GSHLPN网合法变迁实施序列判定算法和基于进程的可达性判定算法,能够对可信控制模型中的控制功能配置、运行机制、资源变换进行全面分析,实现对模型控制功能和控制能力的形式化分析。最后,提出可信性描述逻辑及Q-GSHLPN网标识、行为与可信性描述逻辑间的满足关系,定义可信特征量化比较的模拟关系与可信距离,给出多维可信特征向综合可信度规约的计算方法,示例基于可信特征模拟关系与可信距离的可信性量化分析,实现对模型的可信性定性与定量分析。论文对网络可信控制模型及其形式化问题做了深入研究,提出了一整套可信控制模型的形式化分析方法,理论证明与示例分析表明了模型的正确性和有效性,从而为实现网络的可信控制奠定了坚实的基础。
【关键词】:网络可信控制 控制模型 形式化分析 Petri网 可控性 可信性
【学位授予单位】:东南大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要4-5
  • ABSTRACT5-11
  • 缩略词表11-14
  • 第1章 绪论14-25
  • 1.1 研究背景14-21
  • 1.1.1 互联网发展趋势14-17
  • 1.1.2 下一代网络体系结构17-20
  • 1.1.3 可信可控网络20-21
  • 1.2 网络可信控制问题21-22
  • 1.3 研究目标与内容22-23
  • 1.3.1 研究目标22
  • 1.3.2 研究内容22-23
  • 1.3.3 研究内容之间关系23
  • 1.4 论文组织结构23-24
  • 1.5 本章小结24-25
  • 第2章 研究现状25-36
  • 2.1 网络控制模型25-29
  • 2.1.1 改良式的控制模型25-27
  • 2.1.2 革命式的控制模型27-29
  • 2.2 网络可信控制29-33
  • 2.2.1 路由可信控制30-31
  • 2.2.2 接入可信控制31-33
  • 2.3 形式化分析33-34
  • 2.3.1 形式化理论简介33-34
  • 2.3.2 网络控制问题形式化研究34
  • 2.4 研究现状总结34-35
  • 2.5 本章小结35-36
  • 第3章 面向可信可控网络的网络可信控制模型36-48
  • 3.1 研究思路36-37
  • 3.2 网络可信控制模型37-41
  • 3.2.1 设计原则37
  • 3.2.2 总体结构37-38
  • 3.2.3 功能配置38-41
  • 3.3 网络可信控制模型的实施41-44
  • 3.3.1 实施实体部署41-42
  • 3.3.2 网络可信控制流程42-44
  • 3.4 网络可信控制模型的应用44-47
  • 3.4.1 可信可控网络环境44
  • 3.4.2 路由可信控制机制44-46
  • 3.4.3 资源可信控制机制46-47
  • 3.5 本章小结47-48
  • 第4章 网络可信控制模型的形式化描述48-62
  • 4.1 引言48
  • 4.2 可信控制模型的描述PETRI网—Q-GSHLPN48-56
  • 4.2.1 可信特征的Q-代数描述49-51
  • 4.2.2 Q-GSHLPN网定义51-53
  • 4.2.3 变迁实施规则53
  • 4.2.4 可信特征聚合规则53-56
  • 4.3 可信控制模型的Q-GSHLPN描述56-61
  • 4.4 本章小结61-62
  • 第5章 网络可信控制模型的可控性分析62-89
  • 5.1 引言62
  • 5.2 具体控制功能分析62-73
  • 5.2.1 状态方程与不变量63-64
  • 5.2.2 理论基础64-66
  • 5.2.3 LFS判定算法66-68
  • 5.2.4 模型可信控制功能分析示例68-73
  • 5.3 整体控制能力分析73-88
  • 5.3.1 基本动态性质73-75
  • 5.3.2 Petri网进程75-78
  • 5.3.3 Petri网原子进程段78-82
  • 5.3.4 基于进程的Petri网可达性判定82-86
  • 5.3.5 模型控制能力分析示例86-88
  • 5.5 本章小结88-89
  • 第6章 网络可信控制模型的可信性分析89-101
  • 6.1 引言89-90
  • 6.2 可信性定性分析90-93
  • 6.2.1 可信性描述逻辑90-91
  • 6.2.2 可信性分析示例91-93
  • 6.3 可信性量化分析93-100
  • 6.3.1 模拟关系与可信距离93-95
  • 6.3.2 多维可信特征的综合可信度归约方法95-97
  • 6.3.3 可信性量化分析示例97-100
  • 6.4 本章小结100-101
  • 第7章 总结与展望101-103
  • 7.1 论文工作总结101
  • 7.2 后续研究工作101-103
  • 参考文献103-111
  • 致谢111-112
  • 攻读博士学位期间发表论文情况112-113
  • 攻读博士学位期间参与的科研项目113-114
  • 作者简介114

【参考文献】

中国期刊全文数据库 前10条

1 谭良;陈菊;;一种可信终端运行环境远程证明方案[J];软件学报;2014年06期

2 郑丽娟;韩臻;;基于分离机制网络的可信域内快速认证协议[J];计算机研究与发展;2012年05期

3 符宁;周兴社;詹涛;;一种能够描述可信特征的进程代数[J];计算机研究与发展;2011年11期

4 郝克刚;郭小群;李向宁;;Pi~+演算及其对Petri网的表达[J];计算机学报;2011年02期

5 王元卓;林闯;程学旗;方滨兴;;基于随机博弈模型的网络攻防量化分析方法[J];计算机学报;2010年09期

6 于爱民;冯登国;汪丹;;基于属性的远程证明模型[J];通信学报;2010年08期

7 张俊伟;马建峰;文相在;;通用可组合的可信网络连接模型和IF-T中的EAP-TNC协议[J];中国科学:信息科学;2010年02期

8 秦宇;冯登国;;基于组件属性的远程证明[J];软件学报;2009年06期

9 罗安安;林闯;王元卓;邓法超;陈震;;可信网络连接的安全量化分析与协议改进[J];计算机学报;2009年05期

10 李昊;胡浩;陈小峰;;可信密码模块符合性测试方法研究[J];计算机学报;2009年04期

中国博士学位论文全文数据库 前2条

1 胡湘江;域间路由系统安全关键技术研究[D];国防科学技术大学;2009年

2 赵佳;可信认证关键技术研究[D];北京交通大学;2008年



本文编号:757948

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/757948.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5f1ee***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com