61阅读

开题报告文献综述-开题报告文献综述范文

发布时间:2018-03-16 所属栏目:文献综述范文

一 : 开题报告文献综述范文

学生姓名:           学 号:
专    业:          技术经济      班
设计(论文)题目: 资本运营及某某企业资本运营的案例分析
         
指导教师:

200  年 4 月 21  日
 
目   录

毕业论文开题报告
1论文题目
2所选论题的背景情况,包括该研究领域的发展概况
3本论题的现实指导意义
4本论题的主要论点或预期得出的结论、主要论据及研究(论证)的基本思路
5本论文主要内容的基本结构安排
6进度安排
文献综述
1 资本运营运作模式国内外研究现状、结论
1.1资本运营的涵义
1.2资本运营相关理论综合
1.2.1资本集中理论与企业资本运营 
1.2.2 交易费用理论与企业资本运营
1.2.3产权理论与企业资本运营
1.2.4规模经济理论与企业资本运营
1.3资本运营的核心——并购
1.3.1概念
1.3.2西方并购理论的发展
1.3.4并购方式
1.4研究课题的意义
2目前研究阶段的不足
参考文献


1论文题目
资本运营及某某企业资本运营的案例分析
 
2所选论题的背景情况,包括该研究领域的发展概况
    企业资本运营是实现资本增值的重要手段,是企业发展壮大的重要途径。纵观当今世界各大企业的发展历程,资本运营都起到过相当关键的作用,并且往往成为它们实现重大跨越的跳板和发展历史上的里程碑。在我国,近年来不少企业也将资本运营纳入企业发展战略,并获得了成功。越来越多的企业走出了重视生产经营、忽视资本运营的瓶颈,认识到资本运营同生产经营一起,构成了企业发展的两个轮子。可以预见,资本运营在我国企业发展进程中所起的作用特会越来越大。本文以经济全球化和我国加入 WTO为背景,比较全面描述了国内外资本运营的现状,深入地剖析了存在的问题,提出了一些思路和对策,以及对于国外资本运营经验的借鉴和教训的吸取。
    在研究领域发展方面,国外对资本运营的研究和运用都多于我国。在中国,资本运营是一个经济学新概念,它是在中国资本市场不断发展和完善的背景下产生的,也是投资管理学科基础的理论学科。资本运营是多学科交叉、综合的一门课程。它是将公司财务管理、公司战略管理、技术经济等相关学科的理论基础综合起来,依托资本市场相关工具,以并购和重组为核心,以企业资本最大限度增值为目标,通过资本的有效运作,来促使企业快速发展的一种经营管理方式。资本运营概念虽然产生时间短,但随着中国资本市场发展,越来越多的企业正广泛地进行资本运营。事实证明,如何有效依托资本市场进行资本运营已成为企业管理的一个至关重要的问题。正因为如此,资本运营课程在我国研究也比较热门。

3本论题的现实指导意义
近年来,随着我国资本市场的建立和发展,资本运营观念在不断影响着企业管理者们。在资本运营的大潮面前,许多企业也在跃跃欲试。但从我国资本运营的实际来看,进行资本运营并不是一件简单的事情。同时,国内企业也要面对跨国企业的挑战。要搞好资本运营,必须先去了解和认识资本运营。
本文就是针对上述现实,充分考虑到国内企业的实际情况,对资本运营的内涵、形式、核心、企业并购的相关内容进行了研究。对企业开展资本运营提供依据和参考,具有一定的指导意义。

4本论题的主要论点或预期得出的结论、主要论据及研究(论证)的基本思路
本文主要介绍资本运营国内外发展、趋势,以及资本运营的相关理论内容综述。重点分析和探讨资本运营核心——并购的模式、动因、效应分析,并通过国内外资本运营历程分析我国资本运营发展趋势。最后通过企业并购案例说明资本运营的过程及总结资本运营重点把握的要点和技巧。预期通过本文对整个资本运营在企业管理运营中的重要性、特点、操作、评价过程有一个深刻的认识,同时对资本运营中的发展提出自己的观点。
本文理论部分主要参考金融投资类、经济类报刊杂志;以及图书馆中大量有关资本运营与企业并购方面的书籍;投资学教材与参考书和教学中老师对资本运营模式的总结与案例分析;另外,指导老师在研究过程中会提供较大量的参考资料。
5本论文主要内容的基本结构安排
本文主要内容分为三块:第一部分为理论部分,主要介绍资本运营及其相关的概念、资本运营的特点、形式、国内外发展状况及重组、并购的相关理论。第二部分重点介绍资本运营的核心——M&A,并通过一个案例分析说明资本运营的全过程、特点和技巧。最后一部分主要总结全文,对资本运营的发展趋势、特点做一分析和总结。文章在阐述理论问题紧扣what—how—why,并加以背景的介绍,使文章具有较严密的逻辑性。

6进度安排
本文从去年11月份确定研究题目后,12月到今年3月份主要进行相关理论、文献和案例的收集、整理。从3月到4月初完成开题报告(含文献综述)和前期正文的编写。计划到4月底完成初稿,并交给指导老师审核、修改。争取5月中旬完稿,并进行论文答辩的准备。

开题报告范文 ·英语开题报告范文 ·论文开题报告格式 ·会计开题报告

 

文献综述
摘 要:从理论上讲,企业都在进行两种经营:一种是所谓产品经营;而另一种为资本经营。一般说来,企业、特别是大企业都不可能没有资本运营,只是程度大小的问题。所谓产品经营,就是企业围绕产品与服务等主要业务,进行生产(含服务)管理、产品改进、质量提高、市场开发等一系列活动。而企业的资本运营,是指企业通过对资本大街够、融资和投资的运筹,以谋求实现在风险与赢利之间的特定平衡,争取企业资本增值最大化。
关键词:资本运营;并购
1 资本运营运作模式国内外研究现状、结论
1.1资本运营的涵义
在论述资本运营前,有必要把产品运营说一下。从理论上讲,企业都在进行两种经营:一种是所谓产品经营;而另一种为资本经营。资本运营与产品经营就有联系也有区别。一般学术界定义产品经营(生产经营)是以物化为基础,通过不断强化物化资本,提高市场资源配置效率,获取最大利润的商品生产与经营活动。(张铁男,企业投资决策与资本运营,2002.4,哈尔滨工程大学出版社)
有关资本运营的概念表述各有不同,综合起来可以大体上划分为广义资本运营和狭义资本运营。广义资本运营是指企业通过对可以支配的资源和生产要素进行组织、管理、运筹、谋划和优化配置,以实现资本增值和利润最大化。广义资本运营的最终目标是要通过资本的运行,在资本安全的前提下,实现资本增值和获取最大收益。广义资本运营内涵广泛.从资本的运动过程来看,资本运营涵盖整个生产、流通过程,既包括金融资本运营(证券、货币)、产权资本运营与无形资本运营,又包括产品的生产与经营。从资本的运动状态来看,既包括存量资本运营,又包括增量资本运营。存量资本运营是指企业通过兼并、收购、联合、股份制改造等产权转移方式促进资本存量的合理流动与优化配置。增量资本运营是指企业的投资。
    狭义资本运营是指以资本急剧增值和市场控制力最大化为目标,以产权买卖和“以少控多”为策略,对企业和企业外部资本进行兼并、收购、重组、增值等一系列资本营运活动的总称。资本运营的总体目标是实现资本增值和市场控制力最大化。具体目标是加快资本增值,扩大资本规模,获取投资回报。提高企业的市场控制力和影响力,优化经营方向。狭义资本运营主要研究的是存量资本的配置,具体运营方式包括股票上市、企业、企业联合、资本互换、产权转让等。
1.2资本运营相关理论综合
    在资本运营理论研究过程中,有许多学者将它与其他经济学理论结合起来进行分析和研究。深刻分析资本运营产生的原因和作用的原理,从理论的高度掌握资本运营的精髓,有助于增强我们进行资本运营的自觉性,提高资本运营的技巧。
1.2.1资本集中理论与企业资本运营
   在19世纪上半叶,资本主义世界还没有出现过大规模的企业并购浪潮:但是,通过对资本主义生产方式和发展规模的深入分析,马克思非常敏锐地抓住了资本集中这一重大问题,并且建立了资本集中型论。在《资本沦》中.马克思首先论述了生产集中,并指出生产集中包括了资本积聚和资本集中。在文中,他还提到了“规模经济”、“所有权与经营权的分离”等。马克思关于资本集中的机制的理论论述,是完整的、有力的。即使在今天,这个由商品市场和经理市场所形成的竞争制度、股份公司制度、金融信用制度和股票市场等几个方面所形成的整体,也的确是资本得以流动、重组乃至集中的最重要的机制。
马克思的资本循环与周转理论强调资本的流动性,指出资本的生命在于运动,这正是资本运营的核心所在,资本运营是建立在资本充分流动的基础之上的,企业资本只有流动才能增值,资产闲置是资本最大的流失。因此,一方面,企业要通过兼并、收购等形式的产权重组.盘活沉淀、闲置、利用效率低下的资本存量,使资本不断流动到报酬率高的产品和产业上,通过流动获得增值的契机。另一方面,企业要缩短资本流动过程,加快资本由货币资本到生产资本,由生产资本到商品资本,再由商品资本到货币资本的形态转换过程,以实现资本的快速增值。同时在资本运动总公式中,也相应地反映了生产经营和资本运营的关系。
1.2.2 交易费用理论与企业资本运营
1937年,著名经济学家科斯在《企业的性质》一文中首次提出交易费用理论。该理论认为,企业和市场是两种可以相互替代的资源配置机制,由于存在有限理性。机会主义、不确定性与小数目条件使得市场交易费用高昂,为节约交易费用.企业作为代替市场的新型交易形式应运而生。交易费用决定了企业的存在,企业采取不问的组织方式最终目的也是为了节约交易费用。所谓交易费用是指企业用于寻找交易对象、订立合同、执行交易、洽谈交易、监督交易等方面的费用与支出,主要由搜索成本、谈判成本、答约成本,监督成本构成。企业运用收购、兼并、重组等资本运营方式,可以将市场内部化,消除由于市场的不确定性所带来的风险,从而降低交易费用。
交易费用理论与垂直兼并、混合兼并有着密切的关系。它很好地解释了企业垂直兼并、混合兼并的内在原因,并对原有理论作了补充和调整。
1.2.3产权理论与企业资本运营
产权理论认为,资产的权利界定是市场交易的先决条件,明晰的产权界限是企业资本运营的客观基础。企业资本运营是建立在规范化的公司产权基础上,没有界定清晰的产权、规范的股权结构和合理有效的股权流动机制,真正的公司并购、重组等资本运营行为是难以产生和发展的。在清晰的产权界定基础上,企业资本运营行为有助于推动产权的合理流动,盘活存量资产,实现资产的价值型管理和优化重组,进而促进资源的科学配置与有效流动,实现资源配置的优化。同时,企业运用兼并、收购、重组等资本运营方式,推动公司产权的聚合与裂变,可以进一步促使公司产权明晰化。
产权理论要求产权必须明确.必须能够白由流动.这将从如下方面对资本运营产生推动作用。首先,产权的自由流动可以推动公司并购的社会化。其次,产权的自由流动可以推进企业资本运营市场化进程。第三,产权的白由流动有助于推动企业资本运营国际化。
1.2.4规模经济理论与企业资本运营
    企业通过兼并收购等资本运营方式,有助于推动企业获取规模经济效益,优化企业规模结构。有关资料的研究成果表明,一个企业通过兼并收购其他企业而形成的规模经济效应是非常明显的。  西方发达国家大型跨国公司的成长经历表明:运用资本运营方式,有助于谋求规模经济效益.推动企业规模和经济效益的同步增长,进而推动本国经济的发展。通过企业的联合与兼并,日本在不到10年的时间内,实现了产业结构的优化与重组,获取了规模经济效益。在我国,企业小型化、分散化的特点极为明显.通过兼并、收购重组扩大企业规模,谋求规模经济效益对于我国企业的成长与发展更具有现实意义。
1.3资本运营的核心——并购
1.3.1概念
所谓并购,即兼并与收购的总称,是一种通过转移公司所有权或控制权的方式实现企业资本扩张和业务发展的经营手段,是企业资本运营的重要方式。
并购的实质是一个企业取得另一个企业的财产、经营权或股份,并使一个企业直接或间接对另一个企业发生支配性的影响。并购是企业利用自身的各种有利条件,比如品牌、市场、资金、管理、文化等优势,让存量资产变成增量资产,使呆滞的资本运动起来,实现资本的增值。
  并购的具体方式包括企业的合并、托管、兼并、收购、产权重组、产权交易、企业联合、企业拍卖、企业出售等具体方式。
1.3.2西方并购理论的发展
    并购理论来源于实践,并推动并购实践的发展;在研究西方


公司并购史时,学者们从各种角度对并购活动进行了不同层面的
经济学分析,从而形成多种并购理论。
(一) 效率理论(Efficiency Theory):
    效率理论认为:公司有助十促使公司管理层效率改进,产生
协同效应,进而提高整个社会的潜在效益。效率理论可以细分为
管理协同效应理论、营运协同效应理论、财务协同效应理论、多
角化经营理论与价值低估理论。
(二)代理问题及管理主义者(Agency Problem and Managerism)
代理问题是由詹森和麦克林于1976年提出的,他们认为在代理过程中,由于存在着道德风险、逆向选择、不确定性等因素的作用而产生代理成本,这种成本主要包括:所有者与代理人订立契约成本、监督与控制代理人成本、限定代理人执行最佳或次佳决策所需的额外成本、剩余利润的损失。这一理论可以归纳为三点:并购可以减少代理成本;经理主义;负假说主义。
(三)现金流量假说(Free Cash Flow Hypothesis )
自由现金流量假说源于代理问题。在公司并购活动中,自由现金流量酌减少可以缓解公司所有者与经营者之间的冲突,所谓自由现金流量是指公司现金在支付了所有净现值(NPV) 为目的投资计划后所剩余的现金量。詹森(Jensen,1986年)认为,自由现金流量应完全交付股东,这将降低代理人的权力,同时再度进行投资计划所需的资金在资本市场上更新筹集将受到控制,由此可以降低代理成本,避免代理问题的产生。
(四)市场势力理论(Market Power)
市场势力理论认为,并购活动的主要动因在于并购可以提高市场占有率、增加企业长期潜在获利的能力。但是,一些学者认为市场占有率的提高,并不代表规模经济或协向效应的实现。只有通过水平或垂直式收购整合,使市场占有份额上升的同时又能实现规模经济或协同效应,这一假说才能成立;反之如果市场占有率的提高建立在不经济的规模上,则收购可能会带来负效应。
(五)财富再分配理论
财富再分配理论的核心观点为,由于公司兼并会引起公司利益相关者之间的利益再分配,兼并利益从债权人手中转到股东身上,或者由一般员工于中转到般东及消费者身上,所以公司股东会赞成这种对其有利的兼并活动。
(六)市场垄断理论
由于企业购并等资本运营本身的特点所在,就是在产权理论形成
以后,关于购并对市场力量影响的讨论依然在进行。从经济有益的一
面来看,购并带来的好处也许是规模经济和范围经济。对此我们前面
已作了很多的说明。从对社会经济不利的一面来看,购并活动有可能
带来垄断。但是现在关于垄断也有人认为其有好的一面,或至少是不
可避免的一面。因为垄断集中本身是竞争的产物。在现代经济中,由
于竞争己从简单的价格竞争发展成为质量、技术、服务、产品类别等
诸多方面立体的竞争,因此即使是大公司之间也很难就垄断达成什么
共谋。此外,大公司和大企业在现代科技中的作用日益增大,这也是
购并等资本运营活动对现代经济发展贡献之一。
除了以上各种理论之外,还有一种观点认为购并中获利一方的收益来源是对企业中其他利益主体的剥夺。如股东为企业内部人,而债权人为企业外部人,在信息方面股东有优势,因此股东有可能通过企业购并来提高股票的价值,而降低债券的价值,由此来对债券持有人进行剥夺。这就是所谓的再分配理论。另外,按照并购的分类不同,早期的理论还包括横向兼并理论、纵向兼并理论、混合兼并理论等,此后再做阐述。
购并活动是导致企业规模扩大的经济行为。在实际的资本运营活动中,也存在着通过出售和分立等方式来减小企业规模的活动。在分析这方面的活动时,也形成了关于公司分立的理论。几从分析中所使用的工具和方法来看,可以说都是我们在上面讲述企业购并理论时已经使用过,因此这里不打算对关于分立的理论进行论述。
基本上可以说,在产权进论形成以后,直到它在50年代— 60年代兴起,它与同时代兴起的信息经济学和博弈论结合在一起,对开阔人们的视野,提供新的分析工具等方面都有很大的作用。由此资本运营理论也大量地涌现出来。但总体上看,现代的资本运营理论大都还是一种假设或假说,还没有形成一个比较统一的理论体系。
1.3.3并购效应
并购的效应包括:(1)佯量资产的优化组合效应;(2)资产与经营者的结合效应;(3)经营机制的转换效应;(4)劣质资产淘汰效应;(5)产品升级换代效应;(6)进入利润水平更高的行业。
1.3.4并购方式
1、按被并购对象所在行业分:
(1)横向购并,是指为了提高规模效益和市场占有率而在同一类产品的产销部门之间发生的并购行为。
(2)纵向购并,是指为了业务的前向或后问的扩展而在生产或经营的各个相互衔接和密切联系的公司之间发生的并购行为。
(3)混合购并,是指为了经营多元化和市场份额而发生的横向与纵问相结合的并购行为。
2、按并购的动因分:
(1)规模型购并,通过扩大规模,减少生产成本和销售费用。
(2)功能型购并,通过购并提高市场占有率,扩大市场份额。
(3)组合型购并,通过并购实现多元化经营,减少风险。
(4)产业型购并,通过购并实现生产经营一体化,扩大整体利润。
(5)成就型购并,通过并购实现企业家的成就欲。
3、按并购双方意愿分:
(1)协商型,又称善意型,即通过协商并达成协议的手段取得并购意思的一致。
(2)强迫型,又可分为敌意型和恶意型,即一方通过非协商性的手段强行收购另一方。
4、按并购后被并一方的法律状态分:
(1)新设法人型,即并购双方都解散后成立一个新的法人。
(2)吸收型,即其中一个法人解散而为另一个法人所吸收。
(3)控股型,即并购双方都不解散,但一方为另一方所控股。
1.4研究课题的意义
企业作为运用资本进行生产经营的单位,是资本生存、增值和获取收益的客观载体。企业对生产经营进行组织与管理,实质上是对资本进行运筹与规划,任何企业的生产经营都是根植于资本运作的基础之上,都必须借助于资本形式转换。在某种意义上,企业生产经营可以视为资本经营的实现形式。特别是我国加入WTO后,资本运营对于我国的经济、社会有着战略意义。
首先,资本运营将促进社会主义市场经济的确立和完善实质是要由行政机制配制资源转向市场配置资源,使资本机制得以生产并在资源配置中发挥主导作用。
其次,资本运营将推动想带企业制度的完善。
另外,资本运营思想的确立将推动企业家队伍的建设,促进企业经营理论的发展,提高我国企业的国际竞争力。
最后,资本运营为政府宏观调空提出了新的课题。
2目前研究阶段的不足
长期以来、我国企业界一直重视生产经营,忽视资本运营。重视增量投资,忽视存量资本。重视内部交易型战略的运用,忽视外部交易型战略的实施,这些误区已经严重影响国民经济和企业的发展,已经不能适应经济发展的内在需求。社会的生产和再生产是离不开资本的。在现代市场经济中,资本是经济活动得以持续运行的标志,资本就像一块巨大的礁石,将社会各种生产要素吸引到它的周围。资本流向何处,何处的经济运行就会活跃起来,资本聚集在何处,何处的经济就会不断地走向繁荣。
在强调资本运营的同时,我们并不否认产品经营的重要性。事实上,资本经营并不排斥生产经营。在生产领域内的资本运营,必须通过生产经营进行转换。只有通过生产经营的途径,资本经营的目标才能最终得以实现。正是产品运营如此重要,有关生产经营的研究成果比较多,而对资本运营研究的深度和广度却很少,也正基于以上原因,笔者才将资本运营作为研究对象。
本文主要介绍资本运营国内外发展、趋势,以及资本运营的相关理论内容综述。重点分析和探讨资本运营过程中问题的解决途径。最
后通过企业并购案例说明资本运营的过程及总结资本运营重点把握的要点和技巧。预期通过本文对整个资本运营在企业管理运营中的重要性、特点、操作、评价过程有一个深刻的认识,同时对企业资本运营的发展趋势做一展望。

参考文献
[1]肖胜萍,《资本运营》,中国纺织出版社,2002.2第一版。
[2]张铁男,《企业投资决策与资本运营》,2002.4,哈尔滨工程大学出版社。
[3]臧日宏,《资本运营》,2002,中国农业出版社。
[4]汪少华,《投资学》,2004.2,浙江工业大学经贸学院。
[5] 郜卓 ,《资本运营——理论与案例》,2001.12,中华财会网
[6] 李心丹等,《中国上市公司并购绩效实证研究》,2002.12,南京大学管理科学与工程研究院。
[7] 王曙光,《加入WTO对企业资本运营的影响与启示》,2002.7,商业研究。
[8]王明珠,《对我国企业资本运营操作现状的反思》,2000.8,长春大学学报。
[9] 苑泽明,《无形资本运营对策的经济学思考》,2002.7, 商业研究。  
[10] 《中国并购指数》,2005,全球并购研究中心。
[11] 汪金成, 《资本运营理论与实务》,2003.6,财政部财政科学研究所。
[12] 苗澍,《企业并购管理研究》,2003.12,华中师范大学。
[13] 刘小剑,《中国公司并购重组模式与案例分析》 ,2002.2,北方交通大学。
[14] 周涛,《企业收缩重组的动因比较分析》,2002.5,北京工商大学。
[15] 刘琼,《企业资本运营的现状及对策研究》,2002.3,东南大学。
[16] 张文杰,《国有企业并购关键问题研究》,2001.1,北方交通大学。

二 : 开题报告与文献综述的区别

文献综述是对某一方面的专题搜集大量情报资料后经综合分析而写成的一种学术论文, 它是科学文献的一种。

文献综述的格式与一般研究性论文的格式有所不同。这是因为研究性的论文注重研究的方法和结果,特别是阳性结果,而文献综述要求向读者介绍与主题有关的详细资料、动态、进展、展望以及对以上方面的评述。因此文献综述的格式相对多样,但总的来说,一般都包含以下四部分:即前言、主题、总结和参考文献。撰写文献综述时可按这四部分拟写提纲,在根据提纲进行撰写工。

前言部分,主要是说明写作的目的,介绍有关的概念及定义以及综述的范围,扼要说明有关主题的现状或争论焦点,使读者对全文要叙述的问题有一个初步的轮廓。

主题部分,是综述的主体,其写法多样,没有固定的格式。可按年代顺序综述,也可按不同的问题进行综述,还可按不同的观点进行比较综述,不管用那一种格式综述,都要将所搜集到的文献资料归纳、整理及分析比较,阐明有关主题的历史背景、现状和发展方向,以及对这些问题的评述,主题部分应特别注意代表性强、具有科学性和创造性的文献引用和评述。

总结部分,与研究性论文的小结有些类似,将全文主题进行扼要总结,对所综述的主题有研究的作者,最好能提出自己的见解。参考文献虽然放在文末,但却是文献综述的重要组成部分。因为它不仅表示对被引用文献作者的尊重及引用文献的依据,而且为读者深入探讨有关问题提供了文献查找线索。因此,应认真对待。参考文献的编排应条目清楚,查找方便,内容准确无误。关于参考文献的使用方法,录著项目及格式与研究论文相同,不再重复。开题报告与文献综述的区别

三 : 文献综述开题报告审查方式2015

1、成立文献综述、开题报告论证小组,小组中至少包括三名以上熟悉本研究方向的具有 副教授及其以上专业技术职称的专家,并由其中一名任组长。

2、研究生写出文献综述、开题报告,经导师审阅同意后,在教研室安排下,由硕士研究 生向论证小组做报告。论证小组对报告内容讨论的最后意见应填入表中的“论证意见”一栏,经论证小组组长签字后按审批程序,报研究生部备案存档。

3、若论证小组对研究生的文献综述、开题报告,提出异议或修改意见,研究生应重新开题或进行适当修改,然后按上述程序再次进行开题报告,论证小组认为可行,则按程序审批备案。

4、若研究生第二次论证会仍未通过,则不再另行开题,毕业时仅发给结业证书。

5、在第四学期前两周,各教研室、系(部)应有计划地对研究生进行文献综述和开题报告 的审查。

如不能按期完成,则从第四学期开始,硕士生停止硕士论文工作,导师不计指导工作量。硕士研究生的《沈阳体育学院硕士学位论文开题报告》一式四份,研究生部、指导教师、教研室、研究生本人各一份,最迟应于第四学期开学后四周内交研究生部。

6、文献综述和开题报告是硕士生取得答辩资格的必备材料。

四 : 土木工程毕业设计开题报告的文献综述


  1、文献综述

  施工组织设计的作用是对拟建工程施工的全过程实行科学的管理的重要手段。通过施工组织设计的编制,可以全面考虑拟建工程的各种施工条件,扬长避短,拟定合理的施工方案,确定施工顺序、施工方法、劳动组织和技术经济的组织措施,合理地统筹安排拟定施工进度计划,保证拟建工程按期投产或交付使用;也为拟建工程的设计方案在经济上的合理性,在技术上的科学性和实施工程上的可能性进行论证提供依据;还为建设单位编制基本建设计划和施工企业编制施工计划提供依据。施工企业可以提前掌握人力、材料和机具使用上的先后顺序,全面安排资源的供应与消耗;可以合理确定临时设施的数量、规模和用途;以及临时设施、材料和机具在施工场地上的布置方案。

  如果施工组织设计编制的合理,能正确反映客观实际,符合建设单位和设计单位的要求,并且在施工过程中认真地贯彻执行,就可以保证工程的顺利进行,取得好、快、省和安全的效果,早日发挥基本建设投资的经济效益和社会效益。

  60年代我们的施工组织措施采用的苏联的管理模式,随着我国的经济的增长,我们建筑业的发展,我们的施工项目管理也不断的更科学,70到80年代施工组织设计在我国全面的推广,经过我们不断的实践、探索、研究,使之我们现在的施工组织更科学更协调,经济上更合理

  以往我们强调工程开工前必须有施工组织设计,否则不得开工,但有相当多的工程虽然编制了施工组织设计,但实际执行却不如人意,甚至有的根本无法实施。许多年来,施工组织设计的编制往往是由个别人编写,在很大程度上造成与材料、机械、劳动力等部门的脱节,使施工组织设计开始就先天不足,到项目实施过程中,由于编制者与实施者的分离,无法起到指导作用的施工组织设计只能束之高阁。所以我们认识了不足之处对于实施方案的编制组织,现在我们采取各部门共同参与的方法,并由项目技术负责人主编,使施工组织设计真正起到指导工程施工的作用。施工部署由单1转向了全面统筹工程的后续开展更顺利。

  施工进度计划的编制对合理运用人力、物力及财力,如期完成工程建设任务,取得施工最佳技术经济效果有重要意义。编制施工进度计划的原则:①满足国家或上级计划对施工进度的要求;②根据选定的施工方法,合理安排施工程序与施工强度,选用的定额与类比资料要符合实际;③在施工部署与施工的开展等工期安排上,要考虑可能发生的不利情况,预先作准备;④在确保重点项目施工进度的情况下,尽可能作到人力、物力、财力的综合平衡,力求均衡施工。

  施工现场的平面布置要按照施工总平面图的要求,设置道路,组织排水,搭建临时设施,堆放材料和设置机械设备。施工现场按照功能分区分为作业区,辅助作业区,材料堆放区和办公生活区为了满足施工现场的实际要求,达到科学合理的布置要求,必须深入施工现场,进行踏勘,掌握第1手材料,疑难问题通过招标方答疑及时解决。在掌握现场具体情况下,绘制施工现场平面图。

  质量安全技术保证措施方面现在和以前相比更加的科学、人性化、充分体现了现代工程在中国的重视程度。

  目前施工组织设计的相关制度制订的不够完善,应用在施工组织上的软件和国外发达国家相比还有很大的差距,而且在1些地区施工组织设计的编制形同虚设,在管理上松弛。我们的施工组织设计从改革开放以后虽然取得了长足的发展,但是我们也应清醒的看到我们存在的弊端,施工组织设计的科学、更科学还需要我们的共同努力。

五 : 文献综述报告-范文

论文文献综述

论文题目:中学教学数学审美能力的培养

班级: 数学102班 姓名: 黄强 学号:1020151211 目 录

1 前言

2 数学美学研究现状

2.1近十年来数学美学研究分成两个时期

2. 2研究简况

2.3主要研究成果

3、数学美学的研究发展方向

3.1对数学美本质的进一步探索

3.2数学美学科学体系的建立和形成

3.3数学美学思想史的研究

3.4对数学美追求的方法论意义的研究

4 小结

5 参考文献

文献综述范文 文献综述报告-范文

1. 前言

信息技术的飞速发展和网络技术的全面应用,将世界带入了一个计算机和网络深入千家万户的信息时代。[www.61k.com]随着网络应用的迅速发展,信息安全的问题日益重要。信息安全不但关系国家的政治安全、经济安全、军事安全、社会稳定,也关系到社会中每一个人的数字化生存的质量。由于系统的设计缺陷、网络协议的脆弱性,以及人为因素造成的各种漏洞,都可能被攻击者加以利用进行网络攻击。信息安全问题已经成为全球性问题,没有信息安全,就没有真正的政治经济的安全。信息革命是否得以保障决定了信息革命给人类带来的高效率和高效益是否真正实现。西方发达国家十分重视信息安全,美国多年来一直将信息安全技术列为国防重点项目,并已形成庞大的信息安全产业。欧洲、日本、加拿大、澳大利亚和以色列等国也在信息安全领域投入巨资,拥有相当规模的信息安全产业。信息安全涵盖了很多的方面,比如操作系统安全,数据库安全,网络安全等等。

当前, 以Internet 为代表的国际互联网的热潮正在向社会的每一个角落渗,因此网络安全成为目前人们关注的一个热点。网络安全主要有两个方面的内容:密码算法和密码协议。密码协议又称为安全协议。它们构成了网络安全体系的两个层次:密码算法为网络上传递的消息提供高强度的加密解密操作和其他辅助算法,而密码协议则在这些算法的基础上为各种网络安全性方面的需求提供实现方案。安全协议是基于密码算法的更高一层的算法,它为有安全需求的各方提供了一个步骤序列,以使它们能够安全地完成实体之间的认证、在实体之间安全地分配密钥或其他各种秘密、确认发送和接收的消息的非否认性等。网络安全不能单纯依靠安全的密码算法。安全协议是网络安全的一个重要组成部分。近年来,安全协议越来越多地用于保护因特网上传送的各种交易。网络协议的安全性分析和验证是当今计算机安全领域的热点和重大课题。

经验告诉我们,设计和分析一个正确的安全协议是一项十分困难的任务。即使我们只讨论安全协议中最基本的认证协议,其中参加协议的主体只有两三个,交换的消息只有3~5条,设计一个正确的、符合认证目标的、没有冗余的认证协议也很不容易[1][2]¨ 。许多安全协议在提出之初被认为是足够安全的,然而在一段时间内被证明有漏洞。如:Needham-Schroeder[3]协议是最为著名的早期的认证协议,该协议可分为对称密码体制和非对称密码体制下的两种版本,分别简称为NSSK协议和NSPK协议。从1978年NSPK协议问世以来,到Lowe于1996年发现NSPK协议的安全缺陷,已经过去了大约l7年之久。安全协议设计的困难性和安全协议分析的微妙性,由此可见一斑。这些漏洞严重的威胁了网络安全。

目前越来越多的安全协议不断地涌现,伴随着相应协议的漏洞也会不断产生。因此对 1

文献综述范文 文献综述报告-范文

协议进行安全分析找出协议漏洞并修改相应协议成为当前的热点也是难点。[www.61k.com]安全协议的分析设计方法大概可分为形式化和非形式化两种方法。非形式化的方法根据已知的各种攻击方法来对协议进行攻击,以攻击是否有效来检验密码协议是否安全,是早期的密码协议安全分析所采用形式。长期以来,密码学专家一直依赖经验性的指导原则来设计密码协议,但事实表明非形式化的设计方法很容易忽略掉一些微妙的直觉难以发现的漏洞。这种方法只是停留于发现协议中是否存在已知的缺陷,而不能全面客观地分析密码协议。因此在密码协议的分析过程中引入形式化方法就成为必然。

2. 安全协议及安全协议形式化分析领域研究现状

2.1 安全协议发展的20年

1、从1978年Needham-Schroeder协议的诞生算起,安全协议的发展已经历经20余年了。除了NSSK 协议和NSPK协议之外,早期著名的经典安全协议还有Otway-Rees协议[4]、Yahalom 协议[5]、大嘴青蛙协议[5]等,以及一些重要的实用协议,如Keberos协议[6]、CCITTX。509协议[7]等。

2、1983年,Dolev和Yao发表了安全协议发展史上的一篇重要的论文[8]。该论文的主要贡献有两点。第一点是将安全协议本身与安全协议所具体采用的密码系统分开,在假定密码系统是“完善”的基础上讨论安全协议本身的正确性、安全性、冗余性等课题。从此,学者们可以专心研究安全协议的内在安全性质了。亦即,问题很清楚地被划分为两个不同的层次:首先研究安全协议本身的安全性质,然后讨论实现层次的具体细节,包括所采用的具体密码算法等等。第2点贡献是,Dolev和Yao建立了攻击者模型。他们认为,攻击者的知识和能力不能够低估,攻击者可以控制整个通信网络。Dolev和Yao认为攻击者具有如下能力:(1)可以窃听所有经过网络的消息;(2)可以阻止和截获所有经过网络的消息;(3)可以存储所获得或自身创造的消息;(4)可以根据存储的消息伪造消息,并发送该消息;(5)可以作为合法的主体参与协议的运行。

Dolev和Yao的工作具有深远的影响。迄今为止,大部分有关安全协议的研究工作都遵循Dolev和Yao的基本思想。

3、1990年,Boyd[9]通过实例指出,如果应用序列密码,则在NSSK 协议中,密文消息4与5之间的差别只有1个比特,协议极易受到攻击。

4、1993年,Van Oorschot[10]给出了关于认证协议的6种不同形式的认证目标:Ping认证、实体认证、安全密钥建立、密钥确认、密钥新鲜性、互相信任共享密钥。

5、1996年,Gollmann[11]正式提出讨论认证协议的目标

6、1997年,Clark和Jacob[12]对安全协议进行了概括和总结,列举了一系列有研究意义和实用价值的安全协议。他们将安全协议进行如下分类:

(1)无可信第三方的对称密钥协议。属于这一类的典型协议包括以下ISO系列协议[13]:ISO对称密钥一遍单边认证协议、ISO 对称密钥二遍单边认证协议、ISO 对称密钥二遍相互认证协议、ISO 对称密钥三遍相互认证协议、Andrew安全RPC协议等[14]。

(2)应用密码校验函数(CCF)的认证协议。属于这一类的典型协议包括以下ISO系列协议

[15]:ISO应用CCF的一遍单边认证协议、ISO 应用CCF的二遍单边认证协议、ISO 应用CCF 2

文献综述范文 文献综述报告-范文

的二遍相互认证协议、ISO 应用CCF的三遍相互认证协议。[www.61k.com]

(3)具有可信第三方的对称密钥协议[3]。属于这一类的典型协议包括NSSK 协议、Otway-Rees协议、Yahalom 协议、大嘴青蛙协议、Denning-Sacco[16]协议、Woo-Lam 协议等。

(4)对称密钥重复认证协议。属于这一类的典型协议有Kerberos协议版本5、Neuman-Stubblebine协议[17]、Kao-Chow重复认证协议[18]等。

(5)无可信第三方的公开密钥协议。属于这一类的典型协议包括以下ISO系列协议[16]:ISO公开密钥一遍单边认证协议、ISO 公开密钥二遍单边认证协议、ISO 公开密钥二遍相互认证协议、ISO 公开密钥三遍相互认证协议、ISO公开密钥二遍并行相互认证协议、Diffie-Hellman[17]协议等。

(6)具有可信第三方的公开密钥协议属于这一类的典型协议有NSPK协议[3]等。

7、1996年,Lowe[21]先采用CSP(通信顺序进程)方法和模型校验技术对安全协议进行形式化分析。他应用CSP模型和CSP模型校验工具FDR分析NSPK协议,并令人惊讶地发现了一个近l7年来未知的攻击。

8、Lowe的论文发表不久,Roscoe[22]对CSP和FDR的组合作了进一步的研究。他们认为,CSP+FDR是形式化分析安全协议的一条新途径。模型校验技术是验证有限状态系统的自动化分析技术,是一种安全协议的自动验证工具。Lowe等学者应用CSP方法的成功,促进了这一领域的发展。Schneider发表了一系列关于CSP方法应用的论文,应用CSP方法讨论安全协议的安全性质、匿名等问题;分析了各种安全协议,例如NSPK协议、非否认协议等。

9、美国卡内基.梅隆大学以Clarke教授为首的研究小组,长期从事定理证明和自动校验的研究。他们提出了一种通用的模型校验器,构造了一种新型的模型及其代数理论,并证明了该模型的有效性。Marrero,Clarke和Jha[23]应用该方法对NSPK协议进行分析。得到了与Lowe相同的结论[21]。Mitchell[24]的方法是通过状态计数工具Murphi分析安全协议,从安全协议可能到达的状态,分析安全协议是否安全。他应用Murphi分析了一系列著名的安全协议,成功地发现了所有己知的攻击。

10、Thayer,Herzog和Guttman[25-27]提出了串空间(strand space)模型,这是一种结合定理证明和协议迹的混合方法。事实证明,串空间模型是分析安全协议的一种实用、直观和严格的形式化方法。

11、Perrig和Song[28]等人对串空间模型进行了重要的扩展,将其增强和优化,并将串空间模型推广到分析三方安全协议。Song应用串空间模型,研制出安全协议自动检验工具— —A曲ena。Athena结合定理证明和模型校验技术,证明从一些初始状态开始,进行回退搜索。初始状态是满足某种安全属性的。

2.2 安全协议形式化分析的历史与现状

网络环境被视为是不安全的,网络中的攻击者可以获取、修改和删除网上信息,并可控制网上用户,因此网络协议是易受攻击的。而协议形式化分析长期以来被视为分析协议安全性的有效工具。最早提出对安全协议进行形式化分析思想的是Needham和Schroeder[3],他们提出了为进行共享和公钥认证的认证服务器系统的实现建立安全协议,这些安全协议引发了安全协议领域的许多重要问题的研究。1981年Denning & Sacco在文献[16]中指出了NS私钥协议的一个错误,使得人们开始关注安全协议分析这一领域的研究。真正在这一领域首先 3

文献综述范文 文献综述报告-范文

做出工作的是Dolev和Yao[8],紧随其后,Dolev,Even和Karp在20世纪七八十年代开发了一系列的多项式时间算法,用于对一些协议的安全性进行分析。(www.61k.com)Dolev和Yao所作的工作是十分重要的。此后的协议形式化分析模型大多基于此或此模型的变体。如Interrogator、NRL协议分析器和Longley-Rigby工具。

在此基础上发展起来的大多数形式化分析工具都采用了状态探测技术,即定义一个状态空间,对其探测已确定是否存在一条路经对应于攻击者的一次成功的攻击。有些工具中用到了归纳定理推证技术,如在NRL协议分析其中运用此技术证明搜索的空间规模已经可以确保安全性。在形式化分析技术出现的早期阶段,它已成功地发现了协议中不为人工分析所发现的缺陷等。如NRL协议分析器发现了Simmons Selective Broadcast协议的缺陷,Longley-Rigby工具发现了banking协议的缺陷等。

尽管如此,直到1989年,Burrows、Abadi和Needham提出了BAN逻辑之后才打破了形式化分析技术这一领域的神秘感,并从此逐步引起人们广泛的关注。BAN逻辑采用了与状态探测技术完全不同的方法,它是关于主体拥有的知识与信仰以及用于从已有信仰推知新的信仰的推理规则的逻辑。这种逻辑通过对认证协议的运行进行形式化分析,来研究认证双方通过相互发送和接受消息从最初的信仰逐渐发展到协议运行最终要达到的目的—认证双方的最终信仰。BAN逻辑的规则十分简洁和直观,因此易于使用。BAN逻辑成功地对Needham-Schroeder协议、Kerberos协议等几个著名的协议进行了分析,找到了其中已知的和未知的漏洞。BAN逻辑的成功极大的激发了密码研究者对安全协议形式化分析的兴趣,并导致许多安全协议形式化方法的产生。

但BAN逻辑还有许多不足,出现这样的尴尬局面:当逻辑发现协议中的错误时,每个人都相信那确实是有问题;但当逻辑证明一个协议是安全的时,却没人敢相信它的正确性。

协议形式化分析技术目前主要有三类。第一类是以BAN逻辑为代表的基于推理结构性方法,第二类是基于攻击结构性方法,第三类是基于证明结构性方法。沿着第一个思路,Brackin推广了GNY逻辑并给出了该逻辑的高阶逻辑(HOL)理论,之后利用HOL理论自动证明在该系统内与安全相关的命题。第二种思路是近年来的研究焦点,大量一般目的的形式化方法被用于这一领域,并取得了大量成果。Lowe在文献[21]中证明了可用Ruscoe的模型检测程序FDR发现对Needham-Schroeder公钥协议的一个中间人攻击行为,这引发了人们将协议形式化分析研究的热点集中于基于Dolev-Yao模型的状态检测和定理推证技术上。Mitchell和Stern使用Dill的Mur?模型检测程序对Needham-Schroeder公钥协议、TMN和Kerberos协议进行分析;基于进程代数CSP(Communicating Sequential Processes),Lowe和Roscoe分别发展了不同的理论和方法把大系统中的协议安全性值得研究约化为小系统中的协议安全性质的研究;Millen开发的CAPSL(Common Authentication Protocol Specification Language)为协议形式化分析工具提供通用说明语言,标志着不同形式化分析技术的日趋成熟与集成;Bolignano使用Coq来分析大协议取得实效。第三种思想是推广和(或)完善协议模型,根据该模型提出有效地分析理论。顺应此趋势,Thayer和Herzog给出了Dolev-yao模型的深度理论说明,在文献[25]中提出了融合协议形式化分析中的多种思想和技术的Strand Space的概念,Paulson的归纳方法也是有力的。

3. 形式化方法的概述

安全协议的分析设计方法大概可分为形式化和非形式化两种方法。非形式化的方法我们 4

文献综述范文 文献综述报告-范文

在前面已经分析了他的缺陷,形式化的方法是当前对安全协议验证的主要方法和手段。[www.61k.com]形式化方法[29][30][31][32][33][34][35][36][37][38][39][40]原则上就是采用数学与逻辑的方法描述和验证系统。其描述主要包括三方面:一是系统行为的描述,也称建模(modeling)。即通过构造系统的模型来描述系统及其行为模式;二是系统性质的描述,也称规范或规约(specification)。即表示系统满足的一些性质如安全性、活性等。它们可以用一种或多种(规范)语言来描述。这些语言包括命题逻辑、一阶逻辑、高阶逻辑、时序逻辑、自动机、(并发)状态机、代效、进程代数、丌一演算、 演算,特殊的程序语言。以及程序语言的子集等。三是系统的验证(verification)。形式化验证主要包括两类方法。一类是以逻辑推理为基础的演绎验证(deductive verification)。另一类是以穷尽搜索为基础的模型检测(model-checking)。用形式化的方法对安全认证协议[41][42][43][44][45][46][47]进行分析和验证要从以下几个方面着手。

3.1 模型检测及相关技术

模型检测[48][49][50][51][52][53]使用状态空间搜索的办法来全自动地检验一个有穷状态系统是否满足其设计规范。这类方法的优点在于它有全自动化的检测过程且验证速度快、效率高,并且如果一个性质不满足能给出这个性质不满足的理由,并指导对协议描述的进行改进。该方法自提出以来发展非常迅速,其理论与技术得到了工业界和学术界的广泛关注[54]。目前许多世界著名大公司如AT&T、Fujitsu、Inter、IBM、Microsoft、Lucent、Motorola、Siemens等纷纷在其产品设计和开发过程中使用模型检测技术,并在许多复杂的实例研究中发挥了重要的作用。

模型检测是一种基于算法的性质验证方法。即对于一类给定的有穷状态并发程序(系统)和表示系统性质(或规范)的某种时序逻辑公式,能否找到一算法,判定系统类中的任一给定系统是否满足公式类中任意给定的一个时序逻辑式。如图1所示,模型检测算法的输入包括二部分,分别是待验证系统的模型M 和系统待检测性质的描述?,如模型M 满足性质?。则算法输出“true”;否则给出反例说明M 为何不满足?。 系统建模、性质描述和算法验证是模型检测技术的三个主要步骤。最初的模型检测算法由E。M,Clarke、E。A,Emerson、Queille,Sifakis等人在20世纪80年代初期提出[55],他们采用分支时序逻辑CTL来描述系统的性质,又称为CTL模型检测;稍后又出现了线性时序逻辑LTL模型检测。

文献综述范文 文献综述报告-范文

或给出

图 一

由于模型检测基于状态搜索的基本思想,搜索的可穷尽性要求系统模型状态数有穷。故不能直接对无穷状态系统进行验证。因此对于一般系统来说,首先需要有一个从任意状态到有限状态的建模过程。即使对于有穷状态系统,模型检测也会面临“状态空间爆炸(state space explosion)”的严重问题。CTL或LTL模型检测方法一般采用列表或表格等方式显式表示状态空间,这些状态空间图的大小与系统模型的状态数成正比,而模型的状态数与并发系统的大小成指数关系。因此随着所要检测的系统的规模增大,所要搜索的状态空间呈指数增大,算法验证所需的时间/空间复杂度将超过实际所能承受的程度。

5

文献综述范文 文献综述报告-范文

如何有效缓解“状态爆炸”是模型检测能被广泛使用的一个重要前提,在这方面已有一些重要的方法被相继提出,主要包括符号(模型检测)方法、抽象技术、偏序归约,分解与组合以及对称、归纳、On-the-fly方法等[56]。(www.61k.com)

目前,模型检测与其它方法的结合也取得了一些显著的成果。如模型检测与定理证明方法相结合;模型检测与测试方法相结合;模型检测与概率论方法相结合。

3.2 模型检测工具Spin

常用模型检测工具有:SPIN、SMV、CWB、DESIGN/CPN,UPPAAL,KRONOS,HYTECH等,这些工具的选用与所验证的系统以及系统性质的表示有很大的关系,其中SPIN

[57][58][59][60][61][62][63][64]是一种著名的分析验证并发系统(特别是数据通讯协议)逻辑一致性的工具,其目标是对软件而不是硬件高效验证。 G.J. Holzmann因开发SPIN的杰出贡献, 2002年荣获ACM ―Software System Award‖。

SPIN的开发研究始于上世纪八十年代初,1980年Bell 实验室推出第一个验证系统Pan[65](Protocol analyzer),它严格限制于对安全性验证;1983 年,Pan被更名为Trace,意味着验证方法从基于进程代数转变为基于自动机理论;1989年推出SPIN的第一个版本,作为一个小型的实例验证系统用来对协议进行验证[66];1994 年SPIN提出了基于Partial-order reduction的静态归约技术STREM[67](Static Reduction Method),次年利用内嵌算法[68] 扩充了由LTL公式到自动机自动转换的功能;1997 年提出对软件验证的Minimized Automata[69]思想,在某些情况下,能指数级地减少对内存的需求;1999 年在SPIN 3.3中,提出了Statement Merging技术,能大大地减少对内存的需求及缩短SPIN的验证时间;2000 年在自动模型抽取中引入Property-base Slicing技术,2001年SPIN 4.0 中通过一个模型抽取器的使用,能直接支持对嵌入的C语言代码的检测。目前,最高版本为SPIN

4.2.0。

待验证的系统用Promela(PROcess MEta LAnguage)建模后,进行语法检查,SPIN能通过随机或交互方式模拟此系统的执行,SPIN也可从系统的高级规约中生成一个优化的on-the-fly验证程序(C程序),此验证程序选择优化算法进行编译、运行得到验证结果。若在检测过程中,发现了相背correctness claim的反例,那返回到交互模拟执行状态再继续仔细诊断,确定产生反例的原因。生成的相应C程序,可以穷尽系统状态空间验证。SPIN不仅可以作为LTL模型检测系统,对所有用LTL描述的系统性质进行验证,还可on-the-fly高效地验证很多勿需用LTL刻画的safety properties和 liveness properties,同时还能验证invariants(assertions)正确性、是否存在死锁(deadlock)。SPIN模拟与验证流程见图二(其中XSPIN是用Tcl/Tk书写的驱动执行SPIN的图形前端界面):

6

文献综述范文 文献综述报告-范文

3.3 Promela 建模

Promela是模型检测工具spin提供的一种直观的设计规约语言,用于明确地描述(规约)系统设计选择要求,而不考虑具体实现细节,它是一种系统的描述语言。[www.61k.com)Promela提供对并发系统进行抽象的机制,而不考虑与进程交互无关的细节,相关进程行为用Promela建模。随着对Promela所建模型的逐步精化,相应地整个并发系统要经过一系列的验证步骤。

[20]一旦某个模型的正确性被SPIN所验证,那么此结论就可用于随后精化模型的构建和验证。

Promela基于Dijkstra的非确定性卫式命令语言,语法类似于C语言,并借鉴Hoare的CSP思想。它的建模方式是以进程为单位,进程异步组合,同步则需要进行显式的声明。进程描述的基本要素包括赋值语句,条件语句,通讯语句,非确定性选择和循环语句。Promela程序由进程、信息通道和变量组成。进程是全局对象,而信息通道和变量相对于一个进程可说明为全局的,也可说明为局部的。进程刻画系统的行为,通道和全局变量用来定义进程执行的环境。

3.4 时态逻辑

由于并发执行的程序在执行过程中各程序交替点的不确定性所引起对各程序的走停点及交替过程的不确定性、使得并发程序的描述与时间变化密切相关。在时态逻辑中,时间并不是显式地表述,相反,在公式中可能会描述某个指定状态最终( eventually)会到达,或者会描述某个错误状态从不(never)进入。性质eventually, never可以用时态算子说明,这些算子也可以和逻辑连接词(∨、∧、?)结合在一起或嵌套使用,构成更复杂的时态逻辑公式来描述并发系统的性质。

3.4.1计算树逻辑(CTL*)

CTL*公式由路径算子和时态算子组成。路径算子用来描述树中的分支结构,路径算子A(―All‖,对于所有的路径)和E(―Exist‖,存在某条路径)分别表示从某个状态出发的所有

文献综述范文 文献综述报告-范文

7

文献综述范文 文献综述报告-范文

路径或某些路径上具有某些性质(描述分枝情况)。[www.61k.com]时态算子描述经由树的某条路径的性质(描述状态的前后关系),时态算子具体有:X(―neXt‖)、 F(―Future‖) 、G(―Gobal‖)、U(―Until‖)、R(―Release‖),直观含义分别为(其中Φ、Ψ为原子命题):

①XΦ对于某条路径为真,如果Φ在该路径的当前状态的下一个状态为真;

②FΦ对于某条路径为真,如果在该路径的某个状态Φ为真;

③GΦ对于一条路径为真,如果在该路径的所有状态Φ都为真;

④ΦUΨ对于某条路径为真,如果Ψ在该路径的某个状态为真,而Φ在这个状态以前的所有状态都为真(U为二元操作算子);

⑤ΦRΨ对于某条路径为真,如果Ψ在该路径的某个状态及以后所有状态为真,而Φ在这个状态以前的所有状态都为假(R为二元操作算子)。

CTL*中有二类公式:状态公式(其值在某个指定的状态上为真)和路径公式(其值沿着某指定的路径为真)。

(1)CTL*语法

CTL*是由下述规则生成的状态公式集(设AP为原子命题集,p为原子命题):

①若p?AP, 则p是一个状态公式;

②若f, g 是状态公式,则?f, f∨g, f∧g是状态公式;

③若f是一个路径公式,则Ef, Af是状态公式。

对应路径公式的语法规则如下:

④若f是状态公式,则f 也是路径公式;

⑤若f, g 是路径公式,则?f, f∨g, f∧g, Xf, Ff, Gf, fUg, fRg是路径公式。

(2)CTL*的语义

Kripke结构M用三元组 <S,R,L>表示,路径?i表示无穷状态序列?= s0 s1 s2 。。。中从s i 开始的后缀。

设f是一个状态公式,则M,s╞f表示在M中状态s满足f,

设g是一个路径公式,则M, ?╞g表示在 M中路径?满足g。“╞”的递归定义如下(设f1、f2为状态公式,g1、g2为路径公式):

M,s╞p?p?L(s)

M,s╞?f1 ? M,s? f1

M,s╞f1∨f2? M,s╞f1 或M,s╞f2

M,s╞f1∧f2? M,s╞f1 且 M,s╞f2

M,s╞E g1? ??,?=s s1 s2 。,M, ?╞g1 。。

M,s╞A g1???,?=s s1 s2 。,M, ?╞g1 。。

M, ?╞f1??s,?=s s1 s2 。。。 且 M,s╞f1

M,

M,

M,

M,

M,

M,

M,

M,

?╞?g1? M, ?? g1 ?╞g1∨g2? M, ?╞g1 或 M, ?╞g2 ?╞g1∧g2? M, ?╞g1 且M, ?╞g2 ?╞X g1? M, ?1╞g1 ?╞F g1? ? k,k≥0,M, ?k╞g1 ?╞G g1? ? i,i≥0,M, ?i╞g1 ?╞ g1 U g2 ??k ,k≥0,M, ?k╞g2 且?j ,0≤j<k,M, ?j╞g1 ?╞ g1 R g2 ? ?j,j≥0 ,若?i ,i<j,M, ?i ? g1 则 M, ?j╞g2 8

文献综述范文 文献综述报告-范文

容易看出只使用操作算子∨、?、X、U、E足以表达其它CTL*公式:

①f∧g??(?f∨?g)

②f R g??(?f U ?g)

③F f?True U f

④G f??F ?f

⑤A(f) ??E( ?f)

3.4.2 CTL和LTL

CTL和LTL[70][71][72][73][74][75][76][77]是二种模型检测工具中常用的时态逻辑,

模型检测工具SMV[78] 、SPIN[79]中性质描述分别使用CTL、LTL,它们都是CTL*的子逻

辑。(www.61k.com]二者的区别在于:分支时态逻辑CTL是在状态的计算树上解释的,对应于计算树上的每一个状态,要考虑它的一切可能的后继状态(确定沿于某一给定状态的所有可能路径);线性时态逻辑LTL则是在状态的线性序列上解释的,状态之间按照一个隐含的时间参数严格排序,对于每个状态都有唯一的后继状态。

CTL中路径算子和时态算子成对出现,而且路径算子后面必须有一个时态算子。使用下列规则对CTL*中的路径公式的语法加以限制即得CTL公式:

若f, g 是状态公式,则 Xf, Ff, Gf, fUg, fRg是路径公式。

对CTL公式存在线性时间的模型检测算法,即算法的最坏时间复杂度与│S│*│F│成正比,这里│S│是状态迁移系统的大小,│F│是CTL逻辑公式的长度。

形如A f 为LTL公式,路径公式f中被允许的状态子公式只能是原子命题,构建f的语法规则为:

若p?AP, 则p是一个路径公式;

若f, g 是路径公式,则?f, f∨g, f∧g, Xf, Ff, Gf, fUg, fRg是路径公式

[1](文献中LTL 的时态算子X、F、G分别用〇、◇、□表示)。

LTL模型检测的常用方法是将所要检测的性质即LTL公式的补转换成Büchi自动机,然后求其与表示系统的自动机的交,如果交为空,则说明系统满足所要检测的性质;否则生成对应反例(counterexample),说明不满足的原因。

4. 小结

安全协议研究的进展十分可喜,取得了丰富的研究成果。特别是2O世纪9O年代以来,研究取得突破性进展,对安全协议若干本质性的问题有了更为深刻的认识。但是,这一领域还有许多问题有待解决。Meadows[80]提出了安全协议领域的若干公开问题。我们当前研究的协议大多数是认证协议,而电子商务协议、非否认协议、公平交换等是另一个重要的协议及形式化分析领域。

模型检测技术分析密码协议,开启了模型检测技术新的应用领域,并且取得了公认的成功,并使密码协议的形式分析跨越了BAN类逻辑所存在的缺陷,向前进了一大步。 但模型检测技术分析密码协议仍然存在着不少问题。如在协议及其环境条件下,如果小系统是安全的,如何使得大系统也是安全的。尽管Gavin Lowe[26]提出一种将大系统中协议安全性质的研究,化为小系统中协议安全性质研究的方法,这是目前这一领域的最新理论研究成果,但是 9

文献综述范文 文献综述报告-范文

仍然有待于我们去研究;另一个为解决的问题就是状态爆炸问题。(www.61k.com)模型检测基于对系统状态空间的穷举搜索,对于并发系统,其状态数目往往随并发分量的增加成指数增长,当一个系统的并发分量较多时,直接对其状态空间进行搜索是不可行的。这一点也是我们需要继续去探讨的。

未来的研究趋势是如何扩充模型检测技术从而扩大可分析密码协议的种类,并和定理证明技术相结台,进而解决密码协议安全性分析问题。

5. 参考文献

[1] Qing SH. Cryptography and Computer Network Security. Bering: Tsinghua University Press,

2001, 127-147(in Chinese).

[2] Qing SH. Formal analysis of authentication protocols. Journal of Software, 1996,

7(Supplement):107-114(in Chinese with English abstract).

[3] Needham R,Schroeder M. Using encryption for authentication in large networks of computers.

Communications of the ACM,1978,21(12):993-999.

[4] Otway D,Rees O. Efficient and timely mutual authentication. Operating Systems Review,

1987,21(1):8-10.

[5] Burrows M ,Abadi M ,Needham R. A logic of authentication. In:Proceedings of the Royal

Society of London A,Vol 426.1989.233-271.

[6] Miller SP,Neuman C,Schiller JI,Saltzer JH. Kerberos authentication and authorization

system. Project Athena Technical Plan Section E.2.1,M IT,1987.

[7] CCITT.CCITT draft recommendation X.509.The Directory-Authentication Framework,

Version 7,1987.

[8] Dolev D,Yao A. On the security of public key protocols. IEEE Transactions on Information

Theory,1983,29(2):198~208

[9] Boyd C. Hidden assumptions in cryptographic protocols. Proceedings of the IEEE,1990,

137(6):433- 436.

[10] van Oorschot PC. Extending cryptographic logics of belief to key agreement protocols. In:

Proceedings of the 1st ACM Conferenceon Computer and Communications Security. ACM Press.1993.233—243.

[11] Gollmmm D. What do we mean by entity authentication? In:Proceedings of the IEEE

Symposium on Security and Privacy. Los Alamitos:IEEE Computer Society Press.1996.46~54.

[12] Clark J,Jacob J.A survey of authentication protocol literature:Version 1.0.1997.http:

//www—users.cs.york.ac.uk/~jac/under the link\Security Protocols Review.

[13] ISO/IEC. Information technology--security techniques----entity authentication mechanisms

part 2:Entity authentication using symmetric techniques.1993.

[14] Satyanarayanan M. Integrating security in a large distributed system.Technical Report,

CMU-CS,CMU,1987.87-179.

[15] ISO/IEC. Information technology---security techniques----entity authentication mechanisms

part 4:Entity authentication using cryptographic check functions.1993.

10

文献综述范文 文献综述报告-范文

[16] Denning D,Sacco G. Timestamps in key distribution protocols. Communications of the ACM,

1981,24(8):533~536.

[17] Nenman BC,Stubblebine SG. A note on the use of timestamps as nonces. Operating Systems

Review,1993,27(2):10-14.

[18] Kao IL,Chow R. An efficient and secure authentication protocol using uncertified keys.

Operating Systems Review,1995,29(3):l4~21.

[19] ISO/IEC. Information technology~ security techniques----entity authentication mechanisms

part 3:Entity authentication using a public key algorithm .1995.

[20] Difie W,Helhnan ME. New directions in cryptography. IEEE Transactions on Information

Theory,1976,IT-22(6):644-4554.

[21] Lowe G. Breaking an d fixing the Needham-Schroeder public-key protocol using

FDR.Software-Concepts and Tools,1996,17:93-102.

[22] Roscoe A,Goldsmith M .The perfect ?spy‘ for model-checking cryptoprotocols. In:DIMACS

Workshop on Design and Formal Verification of Security Protocols.1997.

[23] Marrero W,Clarke E,Jha S. A model checker for authentication protocols. In:DIMACS

Workshop on Design and Formal Verification of Security Protocols.1997.

[24] Mitchell J,Mitchell M,Stern U. Automated analysis of cryptographic protocols using murphi.

In:Proceedings of the 1997 IEEE Computer Society Symposium on Research in Security and Privacy. Los Alamitos:IEEE Computer Society Press,1997. 141~151.

[25] Thayer FJ,Herzog JC,Guttman JD. Strand spaces:Why is a security protocol correct? In:

Proceedings of the 1998 IEEE Symposium on Security an d Privacy. Los Alamitos:IEEE Computer Society Press,1998. 160--171.

[26] Thayer FJ,Herzog JC,Guttman JD. Strand spaces:Proving security protocols correct.

Journal of Computer Security,1999,7(2-3):l9l—230.

[27] Thayer FJ,Herzog JC,Guttman JD. Strand spaces:Honest ideals on strand spaces. In:

Proceedings of the 1998 IEEE Computer Security Foundations Workshop. Los Alamitos:IEEE Computer Society Press,1998. 66~77.

[28] Perrig A,Song D. Looking for diamonds in the desert-extending automatic protocol generation

to three-party authentication and key agreement. In :Proceedings of the 13th IEEE Computer Security Foundations Workshop. Los Alamitos:IEEE Computer Society Press,2000. 64-76.

[29] Pnueli A. Verification Engineering:A Future Profession. (A. M. Turing Award

Lecture)sixteenth Annual ACM Symposium on Principles of Distributed Computing. San Diego,Aug. 1991

[30] 卿斯汉.安全协议. 第1版, 北京: 清华大学出版社, 2005年: 1~149

[31] 肖美华 薛锦云. 时态逻辑形式化描述并发系统性质. 海军工程大学学报,2004:16(5);

10-13

[32] 范红 冯登国. 安全协议理论与方法. 第1版, 北京: 科学出版社, 2003年: 1~227

[33] 冯登国,范红. 安全协议形式化分析理论与方法研究综述.中国科学院研究生报学报,

2003: 20(4)

[34] 林贤金,胡山立. 认证协议供给与非形式化分析.小型微型计算机系统,2003,24(11)

[35] 卿斯汉. 一种电子商务协议形式化分析方法. 软件学报,2005:16(10).

11

文献综述范文 文献综述报告-范文

[36] 刘克龙,卿斯汉,蒙扬.一种利用公钥体制改进Kerberos协议的方法.软件学报,

2001:12(6)

[37] 肖美华,薛锦云. 基于SPIN/Promela 的并发系统验证.计算机科学,2004:31(8)

[38] 钱勇,谷大武,陈克菲. 公钥密码体制下认证协议的形式化分析研究. 小型微型计算机

系统. 2002:23(2)

[39] 张磊,桑田,黄连生.从Woo-Lam协议到网络协议的抽象验证. 计算机研究与发展,

2001:38(8)

[40] 肖德琴.形式化验证认证协议的研究. 计算机工程,1999: 25(特刊)

[41] Paul Syverson. A Taxonomy Of Replay Attacks. In Proceedings of the 7th IEEE

Computer Security Foundations Workshop, pages 131.136.IEEE Computer Society Press, 1994.

[42] 季庆光,冯登国. 对几类重要网络安全协议形式化模型的分析. 计算机学报,2005:28(7)

[43] 卓继亮,李先贤,李建欣. 安全协议的攻击分类及其安全性评估. 计算机研究与发展,

2005:42(7) 1100-1107

[44] 王贵林,卿斯汉,周展飞. 认证协议的一些新攻击方法. 软件学报,2001:12

[45] 刘秀英,张玉清,杨波.三方密码协议运行模式分析. 中国科学院研究生院学报,2004:

21(3)

[46] 刘秀英,张玉清,杨波.TMN协议的攻击及其分类研究.Computer Engineering,2004,

30(16)

[47] 卿斯汉. 安全协议20年研究进展. 软件学报,2003:14(10)

[48] Clarke E M Grumberg O Peled D A. Model checking. Cambridge Massachusetts: The

MIT Press, 1999: 1-295

[49] Lowe G,Breaking and Fixing the Needham—Schroeder-Public Key Protocol using FDR

In. Proc. of TACAS‘96 Berlin: Springer Verlag,1996,l47~ 166

[50] 林惠民,张文辉 模型检测:理论、方法与应用. 电子学报,2002. 12(A)

[51] 董威、王戟、齐治昌.并发和实时系统的模型检测技术.计算机研究与发展,2001,38(6)

[52] 戎枚,张广泉.模型检测新技术研究. 计算机科学,2003:30(5)

[53] 张玉清,王磊,肖国镇.Needham-Schroeder公钥协议的模型检测分析. 软件学报,

2000:11(10),1348-1352

[54] Pnueli A. Verification Engineering:A Future Profession. (A. M. Turing Award

Lecture)sixteenth Annual ACM Symposium on Principles of Distributed Computing. San Diego,Aug. 1997

[55] Clarke E M, Emerson E A. Sistla A P. Automatic Verification of Finite-State Concurrent

System Using Temporal Logic Specification. ACM Trans. on Prog. Lang,1986. 8(2): 244~263

[56] Clarke E M. Grumberg J O. Peled D A. Model Checking. M IT. 1999

[57] G.J. Holzmann, The SPIN Model Checker, Primer and Reference Manual,

Addison-Wesley, 2003.

[58] G.J. Holzmann, The Model Checker Spin, IEEE Transaction on software engineering,

Vol23, No. 5. 1-17,1997.

[59] Holzmann G J. The SPIN Model Checker. Addison—Wesley. 2003:1~535

12

文献综述范文 文献综述报告-范文

[60] Paolo Maggi and Riccardo Sisto. Using SPIN to Verify Security Properties of Cryptographic

Protocols. Model Checking of Software: 9th International SPIN Workshop, Grenoble, France, April 11-13, 2002. Proceedings

[61] XIAO Mei-hua,XUE Jin-yun. ―Modeling and Verifying Cryptographic Protocols Using

SPIN/Promela‖. International Journal of Computer and Information Science,Vol. 06, No. 1, 1~ 12, 2005.

[62] Gerard J. Holzmann. The Model Checker SPIN. IEEE TRANSACTIONS ON SOFTWARE

ENGINEERING,1997:23(5);

[63] http://netlib.bell-labs.com/netlib/spin

[64] 邵晨曦,胡香冬,熊焰.密码协议的SPIN建模和验证.电子学报,2002:30(12A)

[65] G.J. Holzmann, PAN-a protocol specification analyzer, Bell Laboratories

Technical Memorandum,TM81-11271-5,May 1981.

[66] G.J. Holzmann, Design and Validation of Computer Protocols, N.J.: Prentice Hall,

1991.

[67] G.J.Holzmann and D.Peled,An improvement in formal verification, Proc.

Forte94,Berne,Switzerland,1994.

[68] R.Gerth, D.Peled, M.Vardi, P.Wolper, Simple on-the-fly automatic verification

of linear temporal logic,Proc.PSTV 1995,3-18,Warsaw,Poland.

[69] G.J.Holzmann and A.Puri,A Minimized Automaton Representation of Reachable

States, Software Tools for Technology Transfer,Vol.2,No.3,270-278,November 1999, Springer-Verlag.

[70] LI Yong, Van Hung. Checking Temporal Duration Properties of Timed Automata. J.

Com put. Sci. & Technology ,2002: 17(6);689-698

[71] S. Schneider. Security properties and CSP. In IEEE Symp. Security and Privacy, 1996.

[72] R. Iosif C. Demartini and R. Sisto. Modeling and Validation of Java Multithreading

Applications using SPIN. In Proceedings of the 4th SPIN workshop, Paris, France, November 1998.

[73] P. Gastin, P. Moro, and M. Zeitoun. Minimization of counterexamples in spin.

In SPIN Workshop on Model Checking of Software, pages 92–108, 2004.

[74] 肖美华 薛锦云. 基于SPIN/Promela 的并发系统验证. 计算机科学, 2004; 31(8); 201~

204

[75] 卿斯汉. 安全协议的设计与逻辑分析. 软件学报,2005:14(7)

[76] 张玉清,吴建平,李星. 模型检测技术和密码协议分析. 计算机科学. 2001:28(8)

[77] 杜慧敏,杨红丽,高得远.一种基于时态逻辑的有限状态系统验证方法.西北工业大学学

报,2000,18(1)

[78] Bérard B,Bidoit M,Finkel A. System and Software Verification: Model Checking

Techniques and Tools, Springer–Verlag, 2001.

[79] I. 2nd DIS 11770-3. Key management-part3: Mechanisms using asymmetric techniques,

1997

[80] Meadows C. Open issues in formal methods for cryptographic protocol analysis.

In:Proceedings of the DARPA Information Survivability Conference an d Exposition. Los Alamitos:IEEE Computer Society Press,2000. 237~250

13

本文标题:开题报告文献综述-开题报告文献综述范文
本文地址: http://www.61k.com/1169068.html

61阅读| 精彩专题| 最新文章| 热门文章| 苏ICP备13036349号-1