综述报告格式综述报告格式 、结语和参考文献等几个部分; 4.中文参考15-20篇,英文参考20 篇左右,文献要新,50%-80% 最好为3 年内的文献。 5.如果文献综述是为开题报告作准备,整篇文章建议为漏斗状结构,即?有什么研究进展,问题是什么,怎么找方向?。 1.1如果文章为结果论文 (观测对象)in(研究对象) Progress 1.2如果文章为方法论文 文档和报告能力是科研工作的基本能力,作为研究生务必重视自己查阅文献, 整理资料和思想,并形成文档的能力。针对进入实验室的同学们缺少 写文档的经验,特此介绍综述报告要求如下,请大家在写综述的时候 予以参考。 综述报告通常为从事某项科研对相关文献资料的归纳和整理,以了解课题相关技术原理和发展趋势,明确自身的科研方向、内容以 及技术路线。 明确选题后要围绕题目进行搜集与题目有关的文献。搜集文献要求越全越好,目前最常用的方法是用家登录东南大学图书馆电子文 献搜索,也可以搜索产业界著名企业的技术资料。如何从大量文献中 选出具有代表性、科学性和可靠性大的单篇研究文献十分重要。 在阅读文献时,建议写写“读书笔记”,训练自己的表达能力, 阅读水平。 综述要求向读者介绍与主题有关的详细资料、动态、进展、展望以及对以上方面的评述。其格式要求如下: 1、前言部分: 主要是说明写作的目的,介绍有关技术概念及定义以及综述的范 围,使读者对全文要叙述的问题有一个初步的轮廓。 述该技术的来龙去脉,发展概况及各阶段的研究水平。 第二章:现状介绍,重点是论述当前国内外的研究现状,着重评述 哪些问题已经解决,哪些问题还没有解决,提出可能的解决途径;目前存 在的方法及其比较。 能的发展趋势,指明自身的研究方向,研究内容和技术路径。 总之,一篇好的文献综述,应有较完整的文献资料,有评论分析,并能准确地反映主题内容。 图表要有注释说明篇 论文题目:中学教学数学审美能力的培养 班级:数学102 学号:10201X1211 3.1对数学美本质的进一步探索 3.2数学美学科学体系的建立和形成 3.3数学美学思想史的研究 3.4对数学美追求的方法论意义的研究 信息技术的飞速发展和网络技术的全面应用,将世界带入了一个计算机和网络深入千家万户的信息时代。随着网络应用的 迅速发展,信息安全的问题日益重要。信息安全不但关系国家的政 治安全、经济安全、军事安全、社会稳定,也关系到社会中每一个人 的数字化生存的质量。由于系统的设计缺陷、网络协议的脆弱性,以 及人为因素造成的各种漏洞,都可能被攻击者加以利用进行网络攻击。 信息安全问题已经成为全球性问题,没有信息安全,就没有真正的 政治经济的安全。信息革命是否得以保障决定了信息革命给人类带来 的高效率和高效益是否真正实现。西方发达国家十分重视信息安全, 美国多年来一直将信息安全技术列为国防重点项目,并已形成庞大的 信息安全产业。欧洲、日本、加拿大、澳大利亚和以色列等国也在信 息安全领域投入巨资,拥有相当规模的信息安全产业。信息安全涵盖 了很多的方面,比如操作系统安全,数据库安全,网络安全等等。 Internet为代表的国际互联网的热潮正在向社会的每一个角落渗, 因此网络安全成为目前人们关注的一个热点。网络安全主要有两个方 面的内容: 密码算法和密码协议。密码协议又称为安全协议。它们构成了网络安全体系的两个层次: 密码算法为网络上传递的消息提供高强度的加密解密操作和其他 辅助算法,而密码协议则在这些算法的基础上为各种网络安全性方面 的需求提供实现方案。安全协议是基于密码算法的更高一层的算法, 它为有安全需求的各方提供了一个步骤序列,以使它们能够安全地完 成实体之间的认证、在实体之间安全地分配密钥或其他各种秘密、确 认发送和接收的消息的非否认性等。网络安全不能单纯依靠安全的密 码算法。安全协议是网络安全的一个重要组成部分。近年来,安全协 议越来越多地用于保护因特网上传送的各种交易。网络协议的安全性 分析和验证是当今计算机安全领域的热点和重大课题。 经验告诉我们,设计和分析一个正确的安全协议是一项十分困难的任务。即使 我们只讨论安全协议中最基本的认证协议,其中参加协议的主体只有 两三个,交换的消息只有3~5条,设计一个正确的、符合认证目标 的、没有冗余的认证协议也很不容易 。许多安全协议在提出之初 被认为是足够安全的,然而在一段时间内被证明有漏洞。如: Needham-Shroeder 协议是最为著名的早期的认证协议,该协议可 分为对称密码体制和非对称密码体制下的两种版本,分别简称为NSSK 协议和NSPK协议。从1978年NSPK 协议问世以来,到Loe于1996 发现NSPK协议的安全缺陷,已经过去了大约l7 年之久。安全协议设 计的困难性和安全协议分析的微妙性,由此可见一斑。这些漏洞严重 的威胁了网络安全。 目前越来越多的安全协议不断地涌现,伴随着相应协议的漏洞也会不断产生。因此对 协议进行安全分析找出协议漏洞并修改相应协议成为当前的热点也是难点。安全协议的分析 设计方法大概可分为形式化和非形式化两种方法。非形式化的方法根 据已知的各种攻击方法来对协议进行攻击,以攻击是否有效来检验密 码协议是否安全,是早期的密码协议安全分析所采用形式。长期以来 ,密码学专家一直依赖经验性的指导原则来设计密码协议,但事实表 明非形式化的设计方法很容易忽略掉一些微妙的直觉难以发现的漏 洞。这种方法只是停留于发现协议中是否存在已知的缺陷,而不能 全面客观地分析密码协议。因此在密码协议的分析过程中引入形式化 方法就成为必然。 1、从1978年Needham-Shroeder 协议的诞生算起,安全协议的发 展已经历经20 余年了。除了NSSK 协议和NSPK 协议之外,早期著名 的经典安全协议还有Ota-Rees 协议、Yahalom 协议、大嘴青蛙协议 等,以及一些重要的实用协议,如Keberos 协议、CCITTX。509 协议 2、1983年,Dolev 和Yao 发表了安全协议发展史上的一篇重要的 论文。该论文的主要贡献有两点。第一点是将安全协议本身与安全 协议所具体采用的密码系统分开,在假定密码系统是“完善”的基础 上讨论安全协议本身的正确性、安全性、冗余性等课题。从此,学者 们可以专心研究安全协议的内在安全性质了。亦即,问题很清楚地被 划分为两个不同的层次: 首先研究安全协议本身的安全性质,然后讨论实现层次的具体细节,包括所采用的具体密码算法等等。第2点贡献是,Dolev 和Yao 建立了攻击者模型。他们认为,攻击者的知识和能力不能够低估,攻 击者可以控制整个通信网络。Dolev 和Yao 认为攻击者具有如下能力: 可以窃听所有经过网络的消息;可以阻止和截获所有经过网络的消息;可以存储所获得或自身创造的消息;可以根据存储的消息伪造 消息,并发送该消息;可以作为合法的主体参与协议的运行。 Dolev和Yao的工作具有深远的影响。迄今为止,大部分有关安全协 议的研究工作都遵循Dolev 和Yao 的基本思想。 3、1990年,Bod 通过实例指出,如果应用序列密码,则在NSSK 4、1993年,Van Oorshot 给出了关于认证协议的6 种不同形式的 认证目标: Ping 认证、实体认证、安全密钥建立、密钥确认、密钥新鲜性、 互相信任共享密钥。 5、1996年,Gollmann 正式提出讨论认证协议的目标 97年,Clark 和Jaob对安全协议进行了概括和总结,列举了 一系列有研究意义和实用价值的安全协议。他们将安全协议进行如下 分类:无可信第三方的对称密钥协议。属于这一类的典型协议包括以 ISO对称密钥一遍单边认证协议、ISO 对称密钥二遍单边认证协 议、ISO 对称密钥二遍相互认证协议、ISO 对称密钥三遍相互认证协 议、Andre 安全RPC 应用密码校验函数的认证协议。属于这一类的典型协议包括以下ISO 系列协议 ISO应用CCF 的一遍单边认证协议、ISO 应用CCF 的二遍单边认证 协议、ISO 应用CC 的二遍相互认证协议、ISO应用CCF的三遍 相互认证协议。 具有可信第三方的对称密钥协议。属于这一类的典型协议包括NSSK 协议、Ota-Rees 协议、Yahalom 协议、大嘴青蛙协议、 Denning-Sao 协议、Woo-Lam 协议等。 对称密钥重复认证协议。属于这一类的典型协议有Kerberos 协议版本 5、Neuman-Stubblebine协议、Kao-Cho 重复认证协议等。 无可信第三方的公开密钥协议。属于这一类的典型协议包括以下ISO 系列协议: ISO 公开密钥一遍单边认证协议、ISO 公开密钥二遍单边认证协 议、ISO 公开密钥二遍相互认证协议、ISO 公开密钥三遍相互认证协 议、ISO 公开密钥二遍并行相互认证协议、Diffie-Hellman 协议等。 具有可信第三方的公开密钥协议属于这一类的典型协议有NSPK协议 7、1996年,Loe 先采用CSP 方法和模型校验技术对安全协议进行 形式化分析。他应用CSP模型和CSP 模型校验工具FDR 分析NSPK 议,并令人惊讶地发现了一个近l7年来未知的攻击。 8、Loe的论文发表不久,Rosoe 对CSP和FDR 的组合作了进一步 的研究。他们认为,CSP+FDR 是形式化分析安全协议的一条新途径。 模型校验技术是验证有限状态系统的自动化分析技术,是一种安全协 议的自动验证工具。Loe 等学者应用CSP 方法的成功,促进了这一领 域的发展。Shneider发表了一系列关于CSP 方法应用的论文,应用CSP 方法讨论安全协议的安全性质、匿名等问题;分析了各种安全协议, 例如NSPK 协议、非否认协议等。 9、美国卡内基.梅隆大学以Clarke教授为首的研究小组,长期从 事定理证明和自动校验的研究。他们提出了一种通用的模型校验器, 构造了一种新型的模型及其代数理论,并证明了该模型的有效性。 Marrero,Clarke 和Jha 应用该方法对NSPK 协议进行分析。得到了 与Loe 相同的结论。Mithell 的方法是通过状态计数工具Murphi 分析 安全协议,从安全协议可能到达的状态,分析安全协议是否安全。他 应用Murphi 分析了一系列著名的安全协议,成功地发现了所有己知 10、Thaer,Herzog和Gu ttman 提出了串空间模型,这是一种结 合定理证明和协议迹的混合方法。事实证明,串空间模型是分析安 全协议的一种实用、直观和严格的形式化方法。 1、Perrig和Song 等人对串空间模型进行了重要的扩展,将其增 强和优化,并将串空间模型推广到分析三方安全协议。Song 应用串 空间模型,研制出安全协议自动检验工具— 曲ena。Athena结合 定理证明和模型校验技术,证明从一些初始状态开始,进行回退搜索。 初始状态是满足某种安全属性的。 网络环境被视为是不安全的,网络中的攻击者可以获取、修改和删除网上信息,并可控制网 上用户,因此网络协议是易受攻击的。而协议形式化分析长期以来被 视为分析协议安全性的有效工具。最早提出对安全协议进行形式化分 析思想的是Needham 和Shroeder,他们提出了为进行共享和公钥认证 的认证服务器系统的实现建立安全协议,这些安全协议引发了安全协 议领域的许多重要问题的研究。1981年Denning Sao 在文献中指出 了NS 私钥协议的一个错误,使得人们开始关注安全协议分析这一领 域的研究。真正在这一领域首先 做出工作的是Dolev和Yao, 紧随其后,Dolev,Ev en 和Karp 在20 世纪七八十年代开发了一系列 的多项式时间算法,用于对一些协议的安全性进行分析。Dolev 和Yao 所作的工作是十分重要的。此后的协议形式化分析模型大多基于此或 此模型的变体。如Interrogator、NRL 协议分析器和Longle-Rigb工 在此基础上发展起来的大多数形式化分析工具都采用了状态探测技术,即定义一个状态空间,对其探测已确定是否存在一条路经对应 于攻击者的一次成功的攻击。有些工具中用到了归纳定理推证技术, 如在NRL协议分析其中运用此技术证明搜索的空间规模已经可以确保 安全性。在形式化分析技术出现的早期阶段,它已成功地发现了协议 中不为人工分析所发现的缺陷等。如NRL 协议分析器发现了Simmons Seletive Broadast 协议的缺陷,Longle-Rigb 工具发现了banking 协议的缺陷等。 尽管如此,直到1989年,Burros、Abadi 和Needham 提出了BAN 逻辑之后才打破了形式化分析技术这一领域的神秘感,并 从此逐步引起人们广泛的关注。BAN 逻辑采用了与状态探测技术完全 不同的方法,它是关于主体拥有的知识与信仰以及用于从已有信仰推 知新的信仰的推理规则的逻辑。这种逻辑通过对认证协议的运行进行 形式化分析,来研究认证双方通过相互发送和接受消息从最初的信 仰逐渐发展到协议运行最终要达到的目的—认证双方的最终信仰。 BAN逻辑的规则十分简洁和直观,因此易于使用。BAN 逻辑成功地对 Needham-Shroeder 协议、Kerberos协议等几个著名的协议进行了分 析,找到了其中已知的和未知的漏洞。BAN 逻辑的成功极大的激发了 密码研究者对安全协议形式化分析的兴趣,并导致许多安全协议形式 化方法的产生。 但BAN逻辑还有许多不足,出现这样的尴尬局面: 当逻辑发现协议中的错误时,每个人都相信那确实是有问题;但 当逻辑证明一个协议是安全的时,却没人敢相信它的正确性。 协议形式化分析技术目前主要有三类。第一类是以BAN 逻辑为代表的基于推 理结构性方法,第二类是基于攻击结构性方法,第三类是基于证明结 构性方法。沿着第一个思路,Brakin 推广了GNY 逻辑并给出了该逻 辑的高阶逻辑(HOL)理论,之后利用HOL 理论自动证明在该系统内 与安全相关的命题。第二种思路是近年来的研究焦点,大量一般目的 的形式化方法被用于这一领域,并取得了大量成果。Loe 在文献中证 明了可用Rusoe的模型检测程序FDR发现对Needham-Shroeder公钥协 议的一个中间人攻击行为,这引发了人们将协议形式化分析研究的 热点集中于基于Dolev-Yao模型的状态检测和定理推证技术上。 Mithell 和Stern 使用Dill 的Mur?模型检测程序对 Needham-Shroeder 公钥协议、TMN 和Kerberos协议进行分析;基于进 程代数CSP,Loe 和Rosoe 分别发展了不同的理论和方法把大系统中 的协议安全性值得研究约化为小系统中的协议安全性质的研究; Millen 开发的CAPSL 为协议形式化分析工具提供通用说明语言,标 志着不同形式化分析技术的日趋成熟与集成;Bolignano 使用Coq 分析大协议取得实效。第三种思想是推广和(或)完善协议模型,根 据该模型提出有效地分析理论。顺应此趋势,Thaer 和Herzog 给出 了Dolev-ao 模型的深度理论说明,在文献中提出了融合协议形式化 分析中的多种思想和技术的Strand Spae 的概念,Paulson的归纳方 法也是有力的。 安全协议的分析设计方法大概可分为形式化和非形式化两种方法。非形式化的方法我们篇五: 综述报告范本 浙江理工大学本科毕业设计(论文)文献综述报告