首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机设备安全论文

安全策略的形式化描述及其可视化实现

摘要第1-5页
Abstract第5-6页
目录第6-7页
第一章 绪论第7-13页
   ·移动代码研究的背景和意义第7-8页
   ·移动代码的国内外研究现状及存在问题第8-12页
   ·本文的内容第12-13页
第二章 MCC 方法和环境介绍第13-19页
   ·携带模型代码 MCC 方法第13-15页
   ·J2ME 简介第15-16页
   ·手机的环境配置第16-19页
第三章 安全策略定义与 EFSA 模型第19-23页
   ·安全策略规范描述第19-21页
     ·事件第19-20页
     ·模式第20页
     ·响应措施 Action第20页
     ·安全策略例子第20-21页
   ·扩展有限状态自动机(EFSA)第21-23页
第四章 安全策略的验证第23-35页
   ·程序行为模型(EPDA)第23-28页
   ·关于 EFSA 与 EPDA 具备相同描述能力的证明第28-31页
   ·验证算法第31-35页
第五章 系统实现第35-38页
   ·系统结构图第35页
   ·各部分功能介绍第35-38页
第六章 总结与不足第38-39页
参考文献第39-41页

论文共41页,点击 下载论文
上一篇:民办教育培训中的政府职能研究
下一篇:基于完全基因组的亲缘分析方法中各种距离和非相似度的比较