摘要
Anurag Acharya和Mandar Raje。 Mapbox:使用参数化的行为类来限制应用程序。 在2000年USENIX安全研讨会上。]] 谷歌学者 数字图书馆 G.Ammons、R.Bodik和J.R.Larus。 采矿规范。 在2002年ACM编程语言原理研讨会上。]] 谷歌学者 数字图书馆 托马斯·鲍尔和斯里拉姆·拉贾马尼。 SLAM工具包。 《计算机辅助验证CAV》,纽约-柏林-海德堡,2001年7月。]] 谷歌学者 数字图书馆 T.Bowen、D.Chee、M.Segal、R.Sekar、T.Shanbhag和P.Uppuluri,《构建可生存系统:基于入侵检测和损伤控制的集成方法》。 DARPA信息生存能力会议(DISCEX),2000年。]] 谷歌学者 纪尧姆·布拉特(Guillaume Brat)、克劳斯·哈夫隆德(Klaus Havelund)、承重公园(SeungJoon Park)和威廉·维瑟(William Visser)。 Java探路者:第二代Java模型检查器。 2000年CAV后核查进展研讨会,2000年。]] 谷歌学者 C.C.Michael和Anup Ghosh。 基于程序的异常检测的简单、基于状态的方法。 ACM信息和系统安全事务(TISSEC),5(3),2003年。]] 谷歌学者 数字图书馆 郝晨和大卫·瓦格纳。 MOPS:用于检查软件安全属性的基础设施。 在2002年ACM计算机和通信安全(CCS)会议上。]] 谷歌学者 数字图书馆 E M Clarke、E A Emerson和A P Sistla。 使用时态逻辑规范对有限状态并发系统进行自动验证。 《美国计算机学会编程语言与系统学报》(TOPLAS),第8卷(2),1986年。]] 谷歌学者 数字图书馆 詹姆斯·科贝特(James Corbett)、马修·德怀尔(Matthew Dwyer)、约翰·哈特克利夫(John Hatcliff)、科琳娜·帕萨雷努(Corina Pasareanu)、罗比(Robby)、肖恩·劳巴赫(Shawn Laubach)和郑。 Bandera:从Java源代码中提取有限状态模型。 在2000年第22届国际软件工程会议上。]] 谷歌学者 数字图书馆 Daniel C.DuVarney和S.Purushothaman Iyer。 C Wolf——一个从C程序中提取模型的工具集。 在2002年网络和分布式系统形式化技术国际会议(FORTE)上。]] 谷歌学者 数字图书馆 道森·恩格尔(Dawson Engler)、本杰明·切尔夫(Benjamin Chelf)、安迪·周(Andy Chou)和塞斯·哈勒姆(Seth Hallem)。 使用特定于系统的程序员编写的编译器扩展检查系统规则。 在2000年USENIX操作系统设计与实现(OSDI)研讨会上。]] 谷歌学者 数字图书馆 Ulfar Erlingsson和Fred B.Schneider。 SASI安全政策的实施:回顾。 新安全范式研讨会(NSPW),1999年。]] 谷歌学者 数字图书馆 Ulfar Erlingsson和Fred B.Schneider。 Java堆栈检查的IRM实施。 在2000年IEEE安全与隐私研讨会上。]] 谷歌学者 数字图书馆 David Evans和Andrew Tywman。 灵活的策略导向的代码安全。 IEEE安全与隐私研讨会,1999年。]] 谷歌学者 交叉引用 冯汉平(Henry Hanping Feng)、科列斯尼科夫(Oleg M.Kolesnikov)、福格拉(Prahlad Fogla)、李文科(Wenke Lee)和龚伟博(Weibo Gong)。 使用调用堆栈信息进行异常检测。 在2003年IEEE安全与隐私研讨会上。]] 谷歌学者 数字图书馆 S.Forrest、S.A.Hofmeyr、A.Somayaji和T.A.Longstaff。 UNIX进程的自我意识。 在1996年IEEE安全与隐私研讨会上。]] 谷歌学者 数字图书馆 蒂莫西·弗雷泽(Timothy Fraser)、李·獾(Lee Badger)和马克·费尔德曼(Mark Feldman)。 使用通用软件包装器强化COTS软件。 IEEE安全与隐私研讨会,1999年。]] 谷歌学者 伊恩·戈德伯格(Ian Goldberg)、大卫·瓦格纳(David Wagner)、兰迪·托马斯(Randi Thomas)和埃里克·布鲁尔(Eric A.Brewer)。 不受信任的助手应用程序的安全环境:限制狡猾的黑客。 在1996年USENIX安全研讨会上。]] 谷歌学者 数字图书馆 L Gong、M Mueller、H Prafullchandra和R Schemers。 超越沙箱:概述Java开发工具包1.2中的新安全体系结构。 在1997年USENIX互联网技术和系统研讨会上。]] 谷歌学者 数字图书馆 托马斯·汉津格(Thomas A.Henzinger)、兰吉特·贾拉(Ranjit Jhala)、鲁帕克·马朱姆达尔(Rupak Majumdar)、乔治·C·内库拉(George C.Necula)、格雷戈伊尔·萨特雷(Grégoire Sutre)和韦斯特利。 系统代码的临时安全证明。 计算机辅助验证CAV,2002年。]] 谷歌学者 数字图书馆 G.J.Holzmann和Margaret H.Smith。 软件模型检查-从源代码中提取验证模型。 《协议工程和分布式系统的形式化方法》,Kluwer学术出版社。, 1999.]] 谷歌学者 数字图书馆 Http-分析应用程序。 可从以下位置获得 http://www.http-analyze.org/。 ]] 谷歌学者 巴特勒·W·兰普森。 关于限制问题的说明。 ACM通讯,16(10),1973年。]] 谷歌学者 数字图书馆 大卫·拉罗谢尔和大卫·埃文斯。 静态检测可能的缓冲区溢出漏洞。 在2001年USENIX安全研讨会上。]] 谷歌学者 数字图书馆 Wenke Lee和Sal Stolfo。 入侵检测的数据挖掘方法。 在USENIX安全研讨会上,1997年。]] 谷歌学者 数字图书馆 David Lie、Andy Chou、Dawson Engler和David L.Dill。 一种从协议代码中提取模型的简单方法。 2001年第28届计算机体系结构国际研讨会论文集。]] 谷歌学者 数字图书馆 Christoph Michael和Anup Ghosh。 使用有限自动机挖掘入侵检测的执行数据:初步报告。 2000年入侵检测(RAID)最新进展。]] 谷歌学者 数字图书馆 Andrew C Myers和Babara Liskov。 使用分散标签模型保护隐私。 1999年ACM软件工程方法汇刊。]] 谷歌学者 数字图书馆 G墓穴。 防卡代码。 在1997年美国计算机学会编程语言原理研讨会上。]] 谷歌学者 数字图书馆 L.Pitt和M.Warmuth。 最小一致性DFA问题不能在任何多项式内近似。 1989年美国计算机学会计算理论研讨会。]] 谷歌学者 数字图书馆 弗雷德·施耐德。 可强制执行的安全策略。 ACM信息与系统安全交易(TISEC),3(1),2001。]] 谷歌学者 数字图书馆 R.Sekar、M.Bendre、P.Bollineni和D.Dhurjati。 一种基于自动机的快速方法,用于检测异常程序行为。 在2001年IEEE安全与隐私研讨会上。]] 谷歌学者 数字图书馆 R Sekar和Prem Uppuluri。根据高级规范合成快速入侵预防/检测系统。 在1999年USENIX安全研讨会上。]] 谷歌学者 数字图书馆 Umesh Shankar、Kunal Talwar、Jeffrey S.Foster和David Wagner。 使用类型限定符检测格式字符串漏洞。 在2001年USENIX安全研讨会上。]] 谷歌学者 数字图书馆 Prem Uppuluri。使用行为规范的入侵检测/预防。 石溪大学计算机科学系博士论文,2003年。]] 谷歌学者 数字图书馆 V.N.Venkatakrishnan、Ram Peri和R.Sekar。 使用富有表现力的安全策略支持移动代码。 在新安全范式研讨会(NSPW)中,2002年。]] 谷歌学者 数字图书馆 V.N.Venkatakrishnan、R.Sekar、S.Tsipa、T.Kamat和Z.Liang。 一种安全软件安装的方法。 在2002年USENIX系统管理会议(LISA)上。]] 谷歌学者 数字图书馆 D.Wagner和D.Dean。 通过静态分析进行入侵检测。 在2001年IEEE安全与隐私研讨会上。]] 谷歌学者 数字图书馆 大卫·瓦格纳和保罗·索托。 针对基于主机的入侵检测系统的模拟攻击。 在2002年ACM计算机和通信安全(CCS)会议上。]] 谷歌学者 数字图书馆 安德烈亚斯·韦斯比(Andreas Wespi)、埃尔维·德巴尔(HervéDebar)、马克·达契尔(Marc Dacier)和梅迪·纳赛希(Mehdi Nassehi)。 用于检测可疑进程行为的固定模式与可变长度模式。 计算机安全杂志(JCS),8(2/3),2000年。]] 谷歌学者 XSB。 XSB逻辑编程系统v2.3,2001。 可从以下位置获得 http://www.cs.sunysb.edu/ ~sbprolog.]] 谷歌学者 Steve Zdancewic、Lantian Zheng、Nathaniel Nystrom和Andrew C.Myers。 不受信任的主机和机密性:安全的程序分区。 在2001年ACM操作系统原理研讨会上。]] 谷歌学者 数字图书馆
建议
模型关联代码:一种安全执行不受信任应用程序的实用方法 2003年标准操作规程 本文提出了一种新的方法,称为 模型关联代码 (MCC)用于安全执行不受信任的代码。 MCC的核心思想是,不受信任的代码配备了其安全相关行为的简明高级模型。 此模型。。。 使用富有表现力的安全策略启用移动代码 NSPW’02:2002年新安全范式研讨会会议记录 现有的移动代码安全方法倾向于保守地认为移动代码具有固有的风险,因此将重点放在限制它上。这种限制通常是通过使用限制移动代码获取……的访问控制策略来实现的。。。