| 摘要 | 第1-9页 |
| ABSTRACT | 第9-11页 |
| 第一章 绪论 | 第11-15页 |
| ·课题背景 | 第11-12页 |
| ·研究现状和存在的问题 | 第12-13页 |
| ·本文主要工作 | 第13-14页 |
| ·论文结构 | 第14-15页 |
| 第二章 相关技术 | 第15-26页 |
| ·形式化验证技术的基本概念 | 第15页 |
| ·已有的基于模型的形式化验证方法 | 第15-23页 |
| ·基于Kripke 结构和时序逻辑的验证方法 | 第15-20页 |
| ·基于Petri 网的模型验证 | 第20-22页 |
| ·一阶迁移系统(FTS) | 第22-23页 |
| ·Alloy 建模基础 | 第23-25页 |
| ·本章小结 | 第25-26页 |
| 第三章 EFSOS 模型验证技术和反向建模 | 第26-37页 |
| ·对路径建模的验证方法 | 第26-27页 |
| ·EFSOS 模型 | 第27-31页 |
| ·EFSOS 模型的提出 | 第27页 |
| ·扩展的一阶逻辑系统(EFOL) | 第27-29页 |
| ·EFSOS 模型的定义 | 第29-30页 |
| ·EFSOS 模型的特点分析 | 第30-31页 |
| ·用Alloy 描述和验证EFSOS 模型 | 第31-33页 |
| ·用Alloy 定义状态 | 第31-32页 |
| ·用Alloy 定义操作 | 第32页 |
| ·用Alloy 定义状态转换序列 | 第32-33页 |
| ·反向建模 | 第33-36页 |
| ·概述 | 第34页 |
| ·反向建模的具体步骤 | 第34-36页 |
| ·本章小结 | 第36-37页 |
| 第四章 Windows Vista UAC 和MIC 机制的EFSOS 建模 | 第37-52页 |
| ·UAC 和MIC 机制的原理 | 第37-41页 |
| ·Windows 基本安全体系结构 | 第37-38页 |
| ·UAC 机制的原理 | 第38-40页 |
| ·MIC 机制的原理 | 第40-41页 |
| ·Windows Vista 特权和完整级反向建模 | 第41-51页 |
| ·模型的定义 | 第41页 |
| ·模型的解释 | 第41-51页 |
| ·本章小结 | 第51-52页 |
| 第五章 模型的分析与验证 | 第52-60页 |
| ·验证方法 | 第52页 |
| ·期望属性的提出 | 第52-53页 |
| ·期望属性2 的验证 | 第53-59页 |
| ·把期望属性转换为断言 | 第53-54页 |
| ·断言的验证结果分析 | 第54-57页 |
| ·实验确认 | 第57-59页 |
| ·改进建议 | 第59页 |
| ·本章小结 | 第59-60页 |
| 第六章 结束语 | 第60-62页 |
| ·本文工作总结 | 第60页 |
| ·展望 | 第60-62页 |
| 致谢 | 第62-64页 |
| 参考文献 | 第64-67页 |
| 作者在学期间取得的学术成果 | 第67页 |