跳到主要内容
10.1145/945445.945448高级会议文章/章节视图摘要出版物页面硫酸钠会议记录会议集合
第条

携带代码的模型:一种安全执行不可信应用程序的实用方法

出版:2003年10月19日出版历史

摘要

本文提出了一种新的方法,称为模型关联代码(MCC)用于安全执行不受信任的代码。MCC的核心思想是,不受信任的代码配备了其安全相关行为的简明高级模型。此模型有助于弥合高级安全策略和低级二进制代码之间的差距,从而实现不切实际的分析。例如,用户可以使用完全自动化的验证过程来确定代码是否满足其安全策略。或者,自动化过程可以筛选可接受的策略目录,以确定与模型兼容的策略。一旦选择了合适的策略,MCC保证不会违反该策略。与以前的方法不同,MCC框架使代码生产者和消费者能够协作以实现安全性。此外,它还为政策选择和执行提供了支持。最后,MCC不对与不可信代码相关的固有风险进行假设。它只是提供了一些工具,使消费者能够就他/她愿意承受的风险做出明智的决定,从而从不受信任的应用程序提供的功能中获益。

工具书类

  1. Anurag Acharya和Mandar Raje。Mapbox:使用参数化的行为类来限制应用程序。在2000年USENIX安全研讨会上。]]谷歌学者谷歌学者数字图书馆数字图书馆
  2. G.Ammons、R.Bodik和J.R.Larus。采矿规范。在2002年ACM编程语言原理研讨会上。]]谷歌学者谷歌学者数字图书馆数字图书馆
  3. 托马斯·鲍尔和斯里拉姆·拉贾马尼。SLAM工具包。《计算机辅助验证CAV》,纽约-柏林-海德堡,2001年7月。]]谷歌学者谷歌学者数字图书馆数字图书馆
  4. T.Bowen、D.Chee、M.Segal、R.Sekar、T.Shanbhag和P.Uppuluri,《构建可生存系统:基于入侵检测和损伤控制的集成方法》。DARPA信息生存能力会议(DISCEX),2000年。]]谷歌学者谷歌学者
  5. 纪尧姆·布拉特(Guillaume Brat)、克劳斯·哈夫隆德(Klaus Havelund)、承重公园(SeungJoon Park)和威廉·维瑟(William Visser)。Java探路者:第二代Java模型检查器。2000年CAV后核查进展研讨会,2000年。]]谷歌学者谷歌学者
  6. C.C.Michael和Anup Ghosh。基于程序的异常检测的简单、基于状态的方法。ACM信息和系统安全事务(TISSEC),5(3),2003年。]]谷歌学者谷歌学者数字图书馆数字图书馆
  7. 郝晨和大卫·瓦格纳。MOPS:用于检查软件安全属性的基础设施。在2002年ACM计算机和通信安全(CCS)会议上。]]谷歌学者谷歌学者数字图书馆数字图书馆
  8. E M Clarke、E A Emerson和A P Sistla。使用时态逻辑规范对有限状态并发系统进行自动验证。《美国计算机学会编程语言与系统学报》(TOPLAS),第8卷(2),1986年。]]谷歌学者谷歌学者数字图书馆数字图书馆
  9. 詹姆斯·科贝特(James Corbett)、马修·德怀尔(Matthew Dwyer)、约翰·哈特克利夫(John Hatcliff)、科琳娜·帕萨雷努(Corina Pasareanu)、罗比(Robby)、肖恩·劳巴赫(Shawn Laubach)和郑。Bandera:从Java源代码中提取有限状态模型。在2000年第22届国际软件工程会议上。]]谷歌学者谷歌学者数字图书馆数字图书馆
  10. Daniel C.DuVarney和S.Purushothaman Iyer。C Wolf——一个从C程序中提取模型的工具集。在2002年网络和分布式系统形式化技术国际会议(FORTE)上。]]谷歌学者谷歌学者数字图书馆数字图书馆
  11. 道森·恩格尔(Dawson Engler)、本杰明·切尔夫(Benjamin Chelf)、安迪·周(Andy Chou)和塞斯·哈勒姆(Seth Hallem)。使用特定于系统的程序员编写的编译器扩展检查系统规则。在2000年USENIX操作系统设计与实现(OSDI)研讨会上。]]谷歌学者谷歌学者数字图书馆数字图书馆
  12. Ulfar Erlingsson和Fred B.Schneider。SASI安全政策的实施:回顾。新安全范式研讨会(NSPW),1999年。]]谷歌学者谷歌学者数字图书馆数字图书馆
  13. Ulfar Erlingsson和Fred B.Schneider。Java堆栈检查的IRM实施。在2000年IEEE安全与隐私研讨会上。]]谷歌学者谷歌学者数字图书馆数字图书馆
  14. David Evans和Andrew Tywman。灵活的策略导向的代码安全。IEEE安全与隐私研讨会,1999年。]]谷歌学者谷歌学者交叉引用交叉引用
  15. 冯汉平(Henry Hanping Feng)、科列斯尼科夫(Oleg M.Kolesnikov)、福格拉(Prahlad Fogla)、李文科(Wenke Lee)和龚伟博(Weibo Gong)。使用调用堆栈信息进行异常检测。在2003年IEEE安全与隐私研讨会上。]]谷歌学者谷歌学者数字图书馆数字图书馆
  16. S.Forrest、S.A.Hofmeyr、A.Somayaji和T.A.Longstaff。UNIX进程的自我意识。在1996年IEEE安全与隐私研讨会上。]]谷歌学者谷歌学者数字图书馆数字图书馆
  17. 蒂莫西·弗雷泽(Timothy Fraser)、李·獾(Lee Badger)和马克·费尔德曼(Mark Feldman)。使用通用软件包装器强化COTS软件。IEEE安全与隐私研讨会,1999年。]]谷歌学者谷歌学者
  18. 伊恩·戈德伯格(Ian Goldberg)、大卫·瓦格纳(David Wagner)、兰迪·托马斯(Randi Thomas)和埃里克·布鲁尔(Eric A.Brewer)。不受信任的助手应用程序的安全环境:限制狡猾的黑客。在1996年USENIX安全研讨会上。]]谷歌学者谷歌学者数字图书馆数字图书馆
  19. L Gong、M Mueller、H Prafullchandra和R Schemers。超越沙箱:概述Java开发工具包1.2中的新安全体系结构。在1997年USENIX互联网技术和系统研讨会上。]]谷歌学者谷歌学者数字图书馆数字图书馆
  20. 托马斯·汉津格(Thomas A.Henzinger)、兰吉特·贾拉(Ranjit Jhala)、鲁帕克·马朱姆达尔(Rupak Majumdar)、乔治·C·内库拉(George C.Necula)、格雷戈伊尔·萨特雷(Grégoire Sutre)和韦斯特利。系统代码的临时安全证明。计算机辅助验证CAV,2002年。]]谷歌学者谷歌学者数字图书馆数字图书馆
  21. G.J.Holzmann和Margaret H.Smith。软件模型检查-从源代码中提取验证模型。《协议工程和分布式系统的形式化方法》,Kluwer学术出版社。,1999.]]谷歌学者谷歌学者数字图书馆数字图书馆
  22. Http-分析应用程序。可从以下位置获得http://www.http-analyze.org/。]]谷歌学者谷歌学者
  23. 巴特勒·W·兰普森。关于限制问题的说明。ACM通讯,16(10),1973年。]]谷歌学者谷歌学者数字图书馆数字图书馆
  24. 大卫·拉罗谢尔和大卫·埃文斯。静态检测可能的缓冲区溢出漏洞。在2001年USENIX安全研讨会上。]]谷歌学者谷歌学者数字图书馆数字图书馆
  25. Wenke Lee和Sal Stolfo。入侵检测的数据挖掘方法。在USENIX安全研讨会上,1997年。]]谷歌学者谷歌学者数字图书馆数字图书馆
  26. David Lie、Andy Chou、Dawson Engler和David L.Dill。一种从协议代码中提取模型的简单方法。2001年第28届计算机体系结构国际研讨会论文集。]]谷歌学者谷歌学者数字图书馆数字图书馆
  27. Christoph Michael和Anup Ghosh。使用有限自动机挖掘入侵检测的执行数据:初步报告。2000年入侵检测(RAID)最新进展。]]谷歌学者谷歌学者数字图书馆数字图书馆
  28. Andrew C Myers和Babara Liskov。使用分散标签模型保护隐私。1999年ACM软件工程方法汇刊。]]谷歌学者谷歌学者数字图书馆数字图书馆
  29. G墓穴。防卡代码。在1997年美国计算机学会编程语言原理研讨会上。]]谷歌学者谷歌学者数字图书馆数字图书馆
  30. L.Pitt和M.Warmuth。最小一致性DFA问题不能在任何多项式内近似。1989年美国计算机学会计算理论研讨会。]]谷歌学者谷歌学者数字图书馆数字图书馆
  31. 弗雷德·施耐德。可强制执行的安全策略。ACM信息与系统安全交易(TISEC),3(1),2001。]]谷歌学者谷歌学者数字图书馆数字图书馆
  32. R.Sekar、M.Bendre、P.Bollineni和D.Dhurjati。一种基于自动机的快速方法,用于检测异常程序行为。在2001年IEEE安全与隐私研讨会上。]]谷歌学者谷歌学者数字图书馆数字图书馆
  33. R Sekar和Prem Uppuluri。根据高级规范合成快速入侵预防/检测系统。在1999年USENIX安全研讨会上。]]谷歌学者谷歌学者数字图书馆数字图书馆
  34. Umesh Shankar、Kunal Talwar、Jeffrey S.Foster和David Wagner。使用类型限定符检测格式字符串漏洞。在2001年USENIX安全研讨会上。]]谷歌学者谷歌学者数字图书馆数字图书馆
  35. Prem Uppuluri。使用行为规范的入侵检测/预防。石溪大学计算机科学系博士论文,2003年。]]谷歌学者谷歌学者数字图书馆数字图书馆
  36. V.N.Venkatakrishnan、Ram Peri和R.Sekar。使用富有表现力的安全策略支持移动代码。在新安全范式研讨会(NSPW)中,2002年。]]谷歌学者谷歌学者数字图书馆数字图书馆
  37. V.N.Venkatakrishnan、R.Sekar、S.Tsipa、T.Kamat和Z.Liang。一种安全软件安装的方法。在2002年USENIX系统管理会议(LISA)上。]]谷歌学者谷歌学者数字图书馆数字图书馆
  38. D.Wagner和D.Dean。通过静态分析进行入侵检测。在2001年IEEE安全与隐私研讨会上。]]谷歌学者谷歌学者数字图书馆数字图书馆
  39. 大卫·瓦格纳和保罗·索托。针对基于主机的入侵检测系统的模拟攻击。在2002年ACM计算机和通信安全(CCS)会议上。]]谷歌学者谷歌学者数字图书馆数字图书馆
  40. 安德烈亚斯·韦斯比(Andreas Wespi)、埃尔维·德巴尔(HervéDebar)、马克·达契尔(Marc Dacier)和梅迪·纳赛希(Mehdi Nassehi)。用于检测可疑进程行为的固定模式与可变长度模式。计算机安全杂志(JCS),8(2/3),2000年。]]谷歌学者谷歌学者
  41. XSB。XSB逻辑编程系统v2.3,2001。可从以下位置获得http://www.cs.sunysb.edu/~sbprolog.]]谷歌学者谷歌学者
  42. Steve Zdancewic、Lantian Zheng、Nathaniel Nystrom和Andrew C.Myers。不受信任的主机和机密性:安全的程序分区。在2001年ACM操作系统原理研讨会上。]]谷歌学者谷歌学者数字图书馆数字图书馆

索引术语

  1. 模型关联代码:一种安全执行不受信任应用程序的实用方法

          建议

          评论

          登录选项

          检查您是否可以通过登录凭据或您的机构访问本文。

          登录

          完全访问权限

          • 发布于

            封面图片ACM会议
            SOSP’03:第十九届ACM操作系统原理研讨会会议记录
            2003年10月
            338页
            国际标准图书编号:1581137575
            内政部:10.1145/945445
            • 封面图片ACM SIGOPS操作系统评论
              ACM SIGOPS操作系统评审 第37卷第5期
              2003年标准操作规程
              2003年12月
              329页
              国际标准编号:0163-5980
              内政部:10.1145/1165389
              期刊目录

            版权所有©2003 ACM

            如果复制品不是为了盈利或商业利益而制作或分发的,并且复制品的第一页载有本通知和完整引文,则允许免费制作本作品的全部或部分数字或硬拷贝以供个人或课堂使用。必须尊重ACM以外的其他人拥有的本作品组件的版权。允许用信用证进行摘要。要以其他方式复制或重新发布,在服务器上发布或重新发布到列表,需要事先获得特定许可和/或付费。从请求权限[电子邮件保护]

            出版商

            计算机协会

            美国纽约州纽约市

            出版历史

            • 出版:2003年10月19日

            权限

            请求有关此文章的权限。

            请求权限

            检查更新

            限定符

            • 第条

            接受率

            2003年标准操作规程纸张接受率22属于128提交文件,17%总体验收率131属于716提交文件,18%

            即将召开的会议

            SOSP’24
            ACM SIGOPS第30届操作系统原理研讨会
            2024年11月5日至8日
            奥斯汀,德克萨斯州,美国

          PDF格式

          以PDF文件查看或下载。

          PDF格式

          电子阅读器

          使用eReader联机查看。

          电子阅读器