期刊文献+
共找到162篇文章
< 1 2 9 >
每页显示 20 50 100
PLC Modeling and Checking Based on Formal Method
1
作者 Yueshan Zheng Guiming Luo +2 位作者 Junbo Sun Junjie Zhang Zhenfeng Wang 《Journal of Software Engineering and Applications》 2010年第11期1054-1059,共6页
High reliability is the key to performance of electrical control equipment. PLC combines computer technology, automatic control technology and communication technology and becomes widely used for automation of industr... High reliability is the key to performance of electrical control equipment. PLC combines computer technology, automatic control technology and communication technology and becomes widely used for automation of industrial processes. Some requirements of complex PLC systems cannot be satisfied by the traditional verification methods. In this paper, an efficient method for the PLC systems modeling and verification is proposed. To ensure the high-speed property of PLC, we proposed a technique of “Time interval model” and “notice-waiting”. It could reduce the state space and make it possible to verify some complex PLC systems. Also, the conversion from the built PLC model to the Promela language is obtained and a tool PLC-Checker for modeling and checking PLC systems are designed. Using PLC-Checker to check a classical PLC example, a counter-example is found. Although the probability of this logic error occurs very small, it could result in system crash fatally. 展开更多
关键词 model checking PLC modeling PLC-Checker formal method
在线阅读 下载PDF
Towards a Methodology for Formal Design and Analysis of Agent Interaction Protocols ——An Investigation in Electronic Commerce
2
作者 Wei Jun 1,2 , Cheung Shing Chi 1, Wang Xu 1 1. Department of Computer Science, Hong Kong University of Science and Technology, Clear Water Bay, Kowloon, Hong Kong, China 2. Institute of Software, Chinese Academy of Science, Beijing 100080, Ch 《Wuhan University Journal of Natural Sciences》 CAS 2001年第Z1期126-139,共14页
Various extensions of UML have been developed to meet the challenges of designing modern software systems, such as agent based electronic commerce applications. Recent advances in model checking technology have led i... Various extensions of UML have been developed to meet the challenges of designing modern software systems, such as agent based electronic commerce applications. Recent advances in model checking technology have led it to be introduced into the development of approaches and tools to check the correctness of electronic commerce protocols. This paper focuses on the research of a method that connects an extension of AUML to model checker SPIN/Promela for the specification and verification of agent interaction protocols (AIP) in electronic commerce. The method presented here allows us to combine the benefits of visual specification with the power of some static analysis and model checking. Some algorithms and rules are developed to permit all visual modeling constructs translated mechanically into some Promela models of AIP, as supported by the model checker SPIN. Moreover, a process is illustrated to guide the specification and verification of AIP. The method is demonstrated thoroughly using the e commerce protocol NetBill as an example. 展开更多
关键词 agent UML interaction protocol software agent model checking formal specification electronic commerce protocol
在线阅读 下载PDF
Model checking with fairness assumptions using PAT 被引量:2
3
作者 Yuanjie SI Jun SUN +4 位作者 Yang LIU Jin Song DONG Jun PANG Shao Jie ZHANG Xiaohu YANG 《Frontiers of Computer Science》 SCIE EI CSCD 2014年第1期1-16,共16页
Recent development on distributed systems has shown that a variety of fairness constraints (some of which are only recently defined) play vital roles in designing self- stabilizing population protocols. Existing mod... Recent development on distributed systems has shown that a variety of fairness constraints (some of which are only recently defined) play vital roles in designing self- stabilizing population protocols. Existing model checkers are deficient in verifying the systems as only limited kinds of fair- ness are supported with limited verification efficiency. In this work, we support model checking of distributed systems in the toolkit PAT (process analysis toolkit), with a variety of fairness constraints (e.g., process-level weak/strong fairness, event-level weak/strong fairness, strong global fairness). It performs on-the-fly verification against linear temporal prop- erties. We show through empirical evaluation (on recent pop- ulation protocols as well as benchmark systems) that PAT has advantage in model checking with fairness. Previously un- known bugs have been revealed against systems which are designed to function only with strong global fairness. 展开更多
关键词 model checking FAIRNESS PAT verification tool formal methods
原文传递
Remove Irrelevant Atomic Formulas for Timed Automaton Model Checking
4
作者 赵建华 李宣东 +1 位作者 郑滔 郑国梁 《Journal of Computer Science & Technology》 SCIE EI CSCD 2006年第1期41-51,共11页
Most of the timed automata reachability analysis algorithms in the literature explore the state spaces by enumeration of symbolic states, which use time constraints to represent a set of concrete states. A time constr... Most of the timed automata reachability analysis algorithms in the literature explore the state spaces by enumeration of symbolic states, which use time constraints to represent a set of concrete states. A time constraint is a conjunction of atomic formulas which bound the differences of clock values. In this paper, it is shown that some atomic formulas of symbolic states generated by the algorithms can be removed to improve the model checking time- and spaceefficiency. Such atomic formulas are called as irrelevant atomic formulas. A method is also presented to detect irrelevant formulas based on the test-reset information about clock variables. An optimized model-checking algorithm is designed based on these techniques. The case studies show that the techniques presented in this paper significantly improve the space- and time-efficlency of reachability analysis. 展开更多
关键词 formal method model checking timed automaton
原文传递
Formal analysis of robust email protocol based on authentication tests 被引量:1
5
作者 蒋睿 胡爱群 《Journal of Southeast University(English Edition)》 EI CAS 2009年第2期147-151,共5页
Based on the authentication tests and the strand space model, the robust email protocol with perfect forward secrecy is formally analyzed, and the security shortcomings of the protocol is pointed out. Meanwhile, the m... Based on the authentication tests and the strand space model, the robust email protocol with perfect forward secrecy is formally analyzed, and the security shortcomings of the protocol is pointed out. Meanwhile, the man-in-the-middle attack to the protocol is given, where the attacker forges the messages in the receiving phase to cheat the two communication parties and makes them share the wrong session keys with him. Therefore, the protocol is not ensured to provide perfect forward secrecy. In order to overcome the above security shortcomings, an advanced email protocol is proposed, where the corresponding signatures in the receiving phase of the protocol are added to overcome the man-in-the-middle attack and ensure to provide perfect forward secrecy. Finally, the proposed advanced email protocol is formally analyzed with the authentication tests and the strand space model, and it is proved to be secure in authentication of the email sender, the recipient and the server. Therefore, the proposed advanced email protocol can really provide perfect forward secrecy. 展开更多
关键词 email protocol authentication tests formal method perfect forward secrecy strand space model
在线阅读 下载PDF
Data Flow Analysis and Formal Method
6
作者 Yanmei Li Shaobin Huang +1 位作者 Junyu Lin Ya Li 《国际计算机前沿大会会议论文集》 2015年第1期114-116,共3页
Exceptions are those abnormal data flow which needs additional calculation to deal with. Exception analysis concerned abnormal flow contains a lot of research content, such as exception analysis method, program verifi... Exceptions are those abnormal data flow which needs additional calculation to deal with. Exception analysis concerned abnormal flow contains a lot of research content, such as exception analysis method, program verification. This article introduces another research direction of exception analysis which based on formal method. The article analyses and summarizes those research literatures referring exception analysis and exception handling logic verification based on formal reasoning and model checking. In the article, we provide an overview of the relationship and difference between traditional ideas and formal method concerning program exception analysis. In the end of the article, we make some ideas about exception analysis based on formal semantic study of procedure calls. Exception handling is seen as a special semantic effect of procedures calls. 展开更多
关键词 EXCEPTION PROPAGATION formal method model checking
在线阅读 下载PDF
SAP-AKA二次认证协议的形式化验证与改进
7
作者 彭程炜 杨晋吉 杨光 《计算机工程》 北大核心 2025年第6期204-211,共8页
SAP-AKA协议是根据第3代合作项目(3GPP)标准定义的基于可扩展身份认证(EAP)框架,为垂直用户提供密钥服务安全的二次认证协议,在5G实际环境中,认证与密钥协商协议受到各种网络攻击的影响,导致非法访问、无法认证以及身份信息泄露,在面临... SAP-AKA协议是根据第3代合作项目(3GPP)标准定义的基于可扩展身份认证(EAP)框架,为垂直用户提供密钥服务安全的二次认证协议,在5G实际环境中,认证与密钥协商协议受到各种网络攻击的影响,导致非法访问、无法认证以及身份信息泄露,在面临巨大安全挑战下SAP-AKA协议的安全属性能否满足要求仍未知。为此,采用概率模型检测方法对SAP-AKA协议建立形式化模型,在协议交互状态迁移中引入攻击率,定量分析攻击率对协议的影响程度,使用概率计算树逻辑描述协议属性,并利用概率模型检测工具PRISM对协议的安全属性进行定量形式化分析。实验结果表明,SAP-AKA协议的时延性、认证性和完整性在不同程度上受各实体间攻击率的影响,随着攻击率变大,协议的安全属性不再满足要求。最后根据实验结果分析造成安全缺陷的原因,提出了改进方案并进行形式化验证,协议的安全属性均得到有效提升。 展开更多
关键词 概率模型检测 认证协议 SAP-AKA协议 形式化验证 PRISM工具
在线阅读 下载PDF
面向信息物理融合系统的混成攻击图分析方法
8
作者 葛要港 陈鑫恺 +1 位作者 徐丙凤 何高峰 《计算机工程与设计》 北大核心 2025年第6期1616-1624,共9页
针对信息物理融合系统(CPS)中信息系统与物理系统的复杂互联问题,提出一种混成攻击图模型,实现对CPS攻击的有效建模与分析,支持离散与连续信息共存的攻击建模。在此基础上,提出一种基于模型检测的混成攻击图分析方法,通过模型检测技术,... 针对信息物理融合系统(CPS)中信息系统与物理系统的复杂互联问题,提出一种混成攻击图模型,实现对CPS攻击的有效建模与分析,支持离散与连续信息共存的攻击建模。在此基础上,提出一种基于模型检测的混成攻击图分析方法,通过模型检测技术,将混成攻击图转化为时间自动机模型,采用度量区间时序逻辑,描述系统对离散与连续信息的安全属性,使用模型检测器进行可满足性验证。通过智能家居系统的案例说明了所提方法的有效性。 展开更多
关键词 信息物理融合系统 模型检测 混成攻击图 形式化方法 时间自动机 度量区间时序逻辑 安全属性
在线阅读 下载PDF
Rubyphi:面向gem5的Cache一致性协议自动化模型检验
9
作者 徐学政 方健 +4 位作者 梁少杰 王璐 黄安文 隋京高 李琼 《计算机工程与科学》 北大核心 2025年第7期1141-1151,共11页
Cache一致性协议是多核系统数据一致性的保障,也直接影响内存子系统的性能,一直是微处理器设计和验证的重点。Cache一致性协议的设计和优化通常需借助gem5等软件模拟器快速实现。同时,由于协议设计中存在的错误在仿真测试中具有难触发... Cache一致性协议是多核系统数据一致性的保障,也直接影响内存子系统的性能,一直是微处理器设计和验证的重点。Cache一致性协议的设计和优化通常需借助gem5等软件模拟器快速实现。同时,由于协议设计中存在的错误在仿真测试中具有难触发、难定位和难修复的特点,需借助Murphi等模型检验工具进行形式化验证。然而,基于模拟器的协议设计优化和基于模型检验的协议验证在编程语言和抽象层次上存在巨大差异,设计者需要分别进行模拟器实现和模型检验建模,这不仅增加了时间成本,也为二者的等价性带来了隐患。设计并实现了面向gem5模拟器的Cache一致性协议自动化模型检验方法Rubyphi,通过提取gem5中实现的协议,自动完成基于Murphi的模型检验建模,进而对协议进行形式化验证。实验表明,Rubyphi能够有效地完成gem5中一致性协议的建模和验证,并成功发现了2个gem5现有协议中存在的错误,相关问题和解决方案已得到社区确认。 展开更多
关键词 CACHE一致性协议 多核处理器 模型检验 形式化验证
在线阅读 下载PDF
基于先验路径选择的安全协议形式化分析优化方法
10
作者 蔡光英 蔡柳佳 +2 位作者 陆思奇 王永娟 王向宇 《信息安全研究》 北大核心 2025年第8期727-735,共9页
形式化分析技术能够检测出安全协议存在的安全漏洞,但是对一些复杂的安全协议进行分析时,往往会出现状态空间爆炸问题导致分析无法终止.无用节点过多使得协议状态数量剧增是导致状态空间爆炸的根本,针对这一问题提出了先验路径选择法,... 形式化分析技术能够检测出安全协议存在的安全漏洞,但是对一些复杂的安全协议进行分析时,往往会出现状态空间爆炸问题导致分析无法终止.无用节点过多使得协议状态数量剧增是导致状态空间爆炸的根本,针对这一问题提出了先验路径选择法,利用已搜索的路径节点指导后续节点的选择,减少协议状态数量,有效规避了状态空间爆炸并提高了效率.进一步通过Tamarin模型检测工具的Oracle接口,将这种方法应用于安全协议的分析,并针对5个协议8个引理开展了对比实验.实验结果表明,先验路径选择法对于常规路径搜索无效的协议,成功给出了分析结果,缓解了状态空间爆炸问题. 展开更多
关键词 先验路径选择法 状态空间爆炸 形式化分析 模型检测 TAMARIN
在线阅读 下载PDF
Formal Specification and Model-Checking of CSMA/CA Using Finite Precision Timed Automata 被引量:2
11
作者 LI Liang MA Hua-dong LI Guang-yuan 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2005年第3期33-38,共6页
This paper presents the formal specification and model-checklng of Carrier Sense Multiple Access with Collision Avoidance( CSMA/CA) protocol using the model checker we developed for real-time systems, which are spec... This paper presents the formal specification and model-checklng of Carrier Sense Multiple Access with Collision Avoidance( CSMA/CA) protocol using the model checker we developed for real-time systems, which are specified as networks of finite precision timed automata. The CSMA/CA protocol proposed in the IEEE 802.11 standard is designed to reduce the probability of collision during a transmission in wireless random access environments. However, it does not eliminate completely the possibility of a collision between two or more frames transmitted simultaneously. We investigate what will give rise to a collision between frames and use our automatic verification tool for model-checking. 展开更多
关键词 timed automata CSMA/CA model checking WLAN formal methods
原文传递
RFID认证协议安全性模型检测验证方法 被引量:1
12
作者 贾昊洲 徐鹏 +1 位作者 王丹琛 徐扬 《信息安全研究》 CSCD 北大核心 2024年第11期1043-1048,共6页
RFID技术作为物联网的核心技术,在各个领域中已被广泛应用.目前RFID系统频繁遭受安全威胁,主要原因在于RFID系统中的读取器和标签使用的是无线通信方式.RFID安全认证协议作为RFID系统通信安全保障的一种重要手段,其内在安全至关重要,同... RFID技术作为物联网的核心技术,在各个领域中已被广泛应用.目前RFID系统频繁遭受安全威胁,主要原因在于RFID系统中的读取器和标签使用的是无线通信方式.RFID安全认证协议作为RFID系统通信安全保障的一种重要手段,其内在安全至关重要,同时形式化方法已成为当前提高协议内在安全的一种主要方法.针对典型的超轻量级双向认证RCIA协议,提出了一种通用的建模方法,并采用此方法为RCIA协议建立了SMV模型,通过NuSMV对该模型进行了安全性验证.实验结果确认了RCIA协议在一致性方面存在安全缺陷,进一步分析验证结果,并提供了缺陷相应的攻击路径.针对该缺陷,提出了一个通用的解决方案,并评估了其可行性. 展开更多
关键词 RFID 认证协议 模型检测 NUSMV 形式化验证
在线阅读 下载PDF
On the use of formal methods to model and verify neuronal archetypes
13
作者 Elisabetta DE MARIA Abdorrahim BAHRAMI +4 位作者 Thibaud L'YVONNET Amy FELTY Daniel GAFFÉ Annie RESSOUCHE Franck GRAMMONT 《Frontiers of Computer Science》 SCIE EI CSCD 2022年第3期101-122,共22页
Having a formal model of neural networks can greatly help in understanding and verifying their properties,behavior,and response to external factors such as disease and medicine.In this paper,we adopt a formal model to... Having a formal model of neural networks can greatly help in understanding and verifying their properties,behavior,and response to external factors such as disease and medicine.In this paper,we adopt a formal model to represent neurons,some neuronal graphs,and their composition.Some specific neuronal graphs are known for having biologically relevant structures and behaviors and we call them archetypes.These archetypes are supposed to be the basis of typical instances of neuronal information processing.In this paper we study six fundamental archetypes(simple series,series with multiple outputs,parallel composition,negative loop,inhibition of a behavior,and contralateral inhibition),and we consider two ways to couple two archetypes:(i)connecting the output(s)of the first archetype to the input(s)of the second archetype and(ii)nesting the first archetype within the second one.We report and compare two key approaches to the formal modeling and verification of the proposed neuronal archetypes and some selected couplings.The first approach exploits the synchronous programming language Lustre to encode archetypes and their couplings,and to express properties concerning their dynamic behavior.These properties are verified thanks to the use of model checkers.The second approach relies on a theorem prover,the Coq Proof Assistant,to prove dynamic properties of neurons and archetypes. 展开更多
关键词 neuronal networks leaky integrate and fire modeling synchronous languages model checking theorem proving LUSTRE COQ formal methods
原文传递
Needham-Schroeder公钥协议的模型检测分析 被引量:29
14
作者 张玉清 王磊 +1 位作者 肖国镇 吴建平 《软件学报》 EI CSCD 北大核心 2000年第10期1348-1352,共5页
密码协议安全性的分析是当前网络安全研究领域的一个世界性难题 .提出了运用模型检测工具 SMV( symbolic model verifier)分析密码协议的方法 ,并对著名的 Needham- Schroeder( NS)公钥协议进行了分析 .分析结果表明 ,入侵者可以轻松地... 密码协议安全性的分析是当前网络安全研究领域的一个世界性难题 .提出了运用模型检测工具 SMV( symbolic model verifier)分析密码协议的方法 ,并对著名的 Needham- Schroeder( NS)公钥协议进行了分析 .分析结果表明 ,入侵者可以轻松地对 NS公钥协议进行有效攻击 ,而这个攻击是 BAN逻辑分析所没有发现过的 .同时 ,给出了经 SMV分析过的一个安全的 展开更多
关键词 模型检测 密码协议 网络安全 NS公钥协议
在线阅读 下载PDF
计算可靠的密码协议形式化分析综述 被引量:10
15
作者 雷新锋 宋书民 +1 位作者 刘伟兵 薛锐 《计算机学报》 EI CSCD 北大核心 2014年第5期993-1016,共24页
密码协议的描述和分析有两类截然不同的方法:一类以形式化方法为主要手段,另一类以计算复杂性理论为基础.Abadi和Rogaway首次试图将这两类不同的方法关联起来,证明一个协议在形式化模型下具有某种安全属性,那么在计算模型下也保持相应... 密码协议的描述和分析有两类截然不同的方法:一类以形式化方法为主要手段,另一类以计算复杂性理论为基础.Abadi和Rogaway首次试图将这两类不同的方法关联起来,证明一个协议在形式化模型下具有某种安全属性,那么在计算模型下也保持相应的安全属性.在这一工作的带动下,形式化方法的计算可靠性研究越来越受到关注,成为密码协议分析研究的一个重要内容.围绕这一热点问题,人们做了大量的工作.该文首先对两类分析方法做概要介绍;其次对形式化分析的计算可靠性研究成果进行分类和总结,并对各种方法的主要思想进行了介绍;最后对该领域未来的研究方向进行了展望. 展开更多
关键词 密码协议 形式化方法 计算可靠性 信息安全 网络安全
在线阅读 下载PDF
安全协议的形式化分析技术与方法 被引量:62
16
作者 薛锐 冯登国 《计算机学报》 EI CSCD 北大核心 2006年第1期1-20,共20页
对于安全协议的形式化分析方法从技术特点上做了分类和分析.对于安全协议分析技术的发展历史、目前的状况以及将来的趋势作了总体的介绍和总结.根据作者的体会,从纵向和横向两个角度进行了总结.纵向方面主要是从用于分析安全协议的形式... 对于安全协议的形式化分析方法从技术特点上做了分类和分析.对于安全协议分析技术的发展历史、目前的状况以及将来的趋势作了总体的介绍和总结.根据作者的体会,从纵向和横向两个角度进行了总结.纵向方面主要是从用于分析安全协议的形式化方法的出现和发展的历史角度加以总结.横向方面主要从所应用的技术手段、技术特点入手,进行总结分析.说明了目前协议形式化分析发展的主要方向.对于目前国际流行的方法和模型进行了例解. 展开更多
关键词 安全协议 形式化分析 安全目标 Dolev-Yao模型 密码学可靠性
在线阅读 下载PDF
TMN密码协议的SMV分析 被引量:5
17
作者 张玉清 王春玲 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2003年第2期258-262,共5页
密码协议安全性的分析是网络安全的一个难题 ,运用形式方法对密码协议进行分析一直是该领域的研究热点 运用模型检测工具SMV对TMN密码协议进行了形式分析 在建立一个有限状态系统模型和刻画TMN密码协议安全性质的基础上 ,使用SMV对TMN... 密码协议安全性的分析是网络安全的一个难题 ,运用形式方法对密码协议进行分析一直是该领域的研究热点 运用模型检测工具SMV对TMN密码协议进行了形式分析 在建立一个有限状态系统模型和刻画TMN密码协议安全性质的基础上 ,使用SMV对TMN密码协议进行了安全分析 展开更多
关键词 TMN密码协议 SMV 分析 形式方法 网络安全 密码体制 计算机通信网 移动通信
在线阅读 下载PDF
基于UML的CTCS-3级列控系统需求规范形式化验证方法 被引量:10
18
作者 刘金涛 唐涛 +1 位作者 徐田华 赵林 《中国铁道科学》 EI CAS CSCD 北大核心 2011年第3期93-99,共7页
采用UML与符号模型检验相结合的方法,对CTCS-3级列控系统需求规范进行形式化验证。使用引入事件、可见变量抽象的方法,对需求规范UML模型进行扩展和抽象。根据转换规则,建立需求规范的NuSMV模型,并对NuSMV模型进行领域无关特性和领域相... 采用UML与符号模型检验相结合的方法,对CTCS-3级列控系统需求规范进行形式化验证。使用引入事件、可见变量抽象的方法,对需求规范UML模型进行扩展和抽象。根据转换规则,建立需求规范的NuSMV模型,并对NuSMV模型进行领域无关特性和领域相关特性的验证,通过反例对错误进行追踪、定位和修改。以需求规范中的模式转换为例,采用给出的形式化验证方法对其进行验证,验证结果确认模式转换满足活性、转移性、无死锁性、确定性及安全性的要求;验证过程表明UML与符号模型检验相结合的方法适用于CTCS-3级列控系统需求规范的验证。 展开更多
关键词 列车控制系统 需求规范 形式化方法 UML 符号模型检验
在线阅读 下载PDF
基于Petri网模型检验的安全关键软件需求验证 被引量:7
19
作者 李震 刘斌 +1 位作者 李小勋 殷永峰 《系统工程与电子技术》 EI CSCD 北大核心 2011年第2期458-463,共6页
需求形式化建模和模型检验可以提高安全关键软件的可信性,但在模型描述、调试和解释能力方面存在局限。对使用Petri网支持软件系统建模进行了扩展,设定默认值为零的权函数、利用"非"虚线描述在状态为假和变迁失败情况下的触发... 需求形式化建模和模型检验可以提高安全关键软件的可信性,但在模型描述、调试和解释能力方面存在局限。对使用Petri网支持软件系统建模进行了扩展,设定默认值为零的权函数、利用"非"虚线描述在状态为假和变迁失败情况下的触发,增强阈值条件的描述能力,区分了枚举型和数值型库所,区分了普通迁移和强赋值迁移,并给出了扩展后的形式化定义及其和检验语言的语义映射。最后给出在典型机载软件上的应用,建立了软件需求模型和部分映射代码,对模型进行检验、反例路径分析和需求完善。过程和结果表明该方法可以有效的支持实际的关键安全软件需求建模和验证。 展开更多
关键词 软件工程 PETRI网 模型检验 安全关键软件 形式化方法
在线阅读 下载PDF
多智体系统时态认知规范的模型检测算法 被引量:9
20
作者 吴立军 苏开乐 《软件学报》 EI CSCD 北大核心 2004年第7期1012-1020,共9页
模型检测技术一直以来主要是检验用时态逻辑描述的规范,人们很少注意认知逻辑的模型检测问题,而在分布式系统领域,系统和协议的规范已广泛地采用知识逻辑来描述.着重研讨了时态认知逻辑的模型检测算法.在SMV(symbolicmodelverifier)模... 模型检测技术一直以来主要是检验用时态逻辑描述的规范,人们很少注意认知逻辑的模型检测问题,而在分布式系统领域,系统和协议的规范已广泛地采用知识逻辑来描述.着重研讨了时态认知逻辑的模型检测算法.在SMV(symbolicmodelverifier)模型检测器的基础上,根据知识的语义和集合理论,提出了多种检验知识和公共知识的算法,从而使SMV的检测功能由时态逻辑扩充到时态认知逻辑.这些方法也适用于其他以状态集合作为输出的模型检测方法和工具的功能扩充. 展开更多
关键词 符号模型检测 多智体系统 协议验证 SMV TMN密码协议
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部