×

在同步状态下确保线程和调度程序之间的交互。 (英语) Zbl 1187.68310号

摘要:多线程程序中的信息流问题仍然是一个重要的公开挑战。现有的指定和实施信息流安全的方法经常受到过度限制、依赖非标准语义、缺乏组合性、无法处理动态线程、无法处理同步、依赖调度程序、,以及由安全强制转换产生的代码的效率开销。本文通过开发线程与调度器之间交互的新处理方法,提出了一种对其中一些缺点的补救方法。因此,我们提出了一个允许的非干涉型安全规范和一个可证明地实施该规范的组合安全类型系统。类型系统保证了广泛种类的调度程序的安全性,并为动态线程提供了灵活高效的处理。

理学硕士:

68问题55 计算理论中的语义学
68N99型 软件理论
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] J.Agat,《转换定时泄漏》,摘自:Proc。ACM交响乐团。《程序设计语言原理》,第40-53页,2000年1月。;J.Agat,《转换定时泄漏》,摘自:Proc。ACM交响乐团。《编程语言原理》,第40-53页,2000年1月·Zbl 1323.68399号
[2] 安德鲁斯·G·R。;Reitman,R.P.,《程序中信息流的公理方法》,ACM TOPLAS,2,1,56-75(1980),1月·Zbl 0468.68034号
[3] 布多尔,G。;Castellani,I.,《并发程序的无干扰》(Proc.ICALP'01。程序。ICALP’01,LNCS,第2076卷(2001),Springer-Verlag),382-395,7月·Zbl 0986.68012号
[4] Boudol,G.等人。;Castellani,I.,《并发程序和线程系统的非干涉》,《理论计算机科学》,281,119-130(2002),6月)·兹比尔0997.68022
[5] Barthe,G。;Rezk,T。;Russo,A。;Sabelfeld,A.,《通过编译实现多线程程序的安全性》(Proc.European Symp.on Research in Computer Security)
[6] Freund,S.N。;Flanagan,C.,《针对种族的类型推断》,《计算机编程科学》,64,1,140-165(2007)·Zbl 1171.68399号
[7] Cohen,E.S.,《顺序程序中的信息传输》,(DeMillo,R.A.;Dobkin,D.P.;Jones,A.K.;Lipton,R.J.,《安全计算基础》(1978),学术出版社,297-335
[8] Denning,D.E。;Denning,P.J.,《安全信息流程序认证》,ACM Comm.,20,7,504-513(1977),7月·Zbl 0361.68033号
[9] Dijkstra,Edsger W.,《协作顺序进程》(《并发编程的起源:从信号量到远程过程调用》(2002),Springer-Verlag New York,Inc.)·Zbl 0074.12005
[10] U.Drepper,I.Molnar,Linux的本地POSIX线程库。http://people.redhat.com/drepper/nptl-design.pdf2003年1月。;U.Drepper,I.Molnar,Linux的本地POSIX线程库。http://people.redhat.com/drepper/nptl-design.pdf2003年1月。
[11] Ralf S.Engelschall,GNU pth-GNU便携线程。http://www.gnu.org/software/pth/2005年11月。;Ralf S.Engelschall,GNU pth-GNU便携线程。http://www.gnu.org/software/pth/2005年11月。
[12] Focardi,R。;Gorrieri,R.,《安全属性的分类(第一部分:信息流)》,(Focardi,R.;Gorrieri-R.,《安全分析与设计的基础》,《安全性分析与设计基础》,LNCS,第2171卷(2001),Springer-Verlag),331-396·Zbl 1007.68508号
[13] J.A.Goguen,J.Meseguer,《安全政策和安全模型》,摘自:Proc。IEEE交响乐。《安全与隐私》,第11-20页,1982年4月。;J.A.Goguen,J.Meseguer,《安全政策和安全模型》,摘自:Proc。IEEE交响乐。关于安全和隐私,第11-20页,1982年4月。
[14] J.A.Goguen,J.Meseguer,《展开和推理控制》,摘自:Proc。IEEE交响乐。《安全与隐私》,第75-86页,1984年4月。;J.A.Goguen,J.Meseguer,《展开和推理控制》,摘自:Proc。IEEE交响乐。《安全与隐私》,第75-86页,1984年4月。
[15] 本田,K。;瓦康塞洛斯,V。;Yoshida,N.,《作为类型化过程行为的安全信息流》(Proc.European Symp.on Programming),《欧洲编程协会Proc.Euro洲编程协会》,LNCS,vol.1782(2000),Springer-Verlag),180-199·Zbl 0960.68126号
[16] M.Huisman,P.Worah,K.Sunesen,《观测决定论的时间逻辑表征》,摘自:Proc。IEEE计算机安全基础研讨会,2006年7月。;M.Huisman,P.Worah,K.Sunesen,《观测决定论的时间逻辑表征》,摘自:Proc。IEEE计算机安全基础研讨会,2006年7月。
[17] K.Honda,N.Yoshida,用于安全信息流的统一类型结构,在:Proc。ACM交响乐团。《程序设计语言原理》,第81-92页,2002年1月。;K.Honda,N.Yoshida,用于安全信息流的统一类型结构,在:Proc。ACM交响乐团。《编程语言原理》,第81-92页,2002年1月·Zbl 1323.68375号
[18] Köpf,B。;Mantel,H.,《自动更正不安全程序的转换类型和统一》,《国际信息安全杂志》(IJIS),6,2-3,107-131(2007),3月
[19] J.Knudsen,网络,用户体验和线程。Sun技术文章和提示http://developers.sun.com/techtopics/mobility/midp/articles/threading/, 2002.; J.Knudsen,网络,用户体验和线程。Sun技术文章和提示http://developers.sun.com/techtopics/mobility/midp/articles/threading/, 2002.
[20] Q.H.Mahmoud,防止阻塞操作的屏幕锁定。Sun技术文章和提示http://developers.sun.com/techtopics/mobility/midp/ttips/screenlock/, 2004.; Q.H.Mahmoud,防止阻塞操作的屏幕锁定。Sun技术文章和提示http://developers.sun.com/techtopics/mobility/midp/ttips/screenlock/, 2004.
[21] D.McCullough,《多级安全和连接属性规范》,摘自:Proc。IEEE交响乐。《安全与隐私》,第161-166页,1987年4月。;D.McCullough,《多级安全和连接属性规范》,摘自:Proc。IEEE交响乐。《安全与隐私》,第161-166页,1987年4月。
[22] McLean,J.,《计算机安全的规范和建模》,《计算机》,23,1,9-16(1990),1月
[23] A.C.Myers、L.Zheng、S.Zdancewic、S.Chong、N.Nystrom、Jif:Java信息流。软件版本。位于网址:http://www.cs.cornell.edu/jif2001年7月至2006年7月。;A.C.Myers、L.Zheng、S.Zdancewic、S.Chong、N.Nystrom、Jif:Java信息流。软件版本。位于网址:http://www.cs.cornell.edu/jif,2001-2006年7月。
[24] F.Pottier,pi-calculus中类型安全信息流的简单视图,in:Proc。IEEE计算机安全基础研讨会,第320-330页,2002年6月。;F.Pottier,π演算中类型安全信息流的简单视图,在:Proc。IEEE计算机安全基础研讨会,第320-330页,2002年6月。
[25] Russo,A。;休斯,J。;Naumann,D。;Sabelfeld,A.,《通过转换关闭内部计时通道》(亚洲计算科学会议,2006年)。亚洲计算科学会议(2006年亚洲),LNCS(2007年),斯普林格-Verlag)
[26] A.W.Roscoe,《安全建模中的CSP和确定性》,摘自:Proc。IEEE交响乐。《安全与隐私》,第114-127页,1995年5月。;A.W.Roscoe,《安全建模中的CSP和确定性》,摘自:Proc。IEEE交响乐。《安全与隐私》,第114-127页,1995年5月。
[27] A.Russo,A.Sabelfeld,《确保线程和调度程序之间的交互安全》,摘自:Proc。IEEE计算机安全基础研讨会,第177-189页,2006年7月。;A.Russo,A.Sabelfeld,《确保线程和调度程序之间的交互安全》,摘自:Proc。IEEE计算机安全基础研讨会,第177-189页,2006年7月。
[28] Russo,A。;Sabelfeld,A.,《协作调度下多线程程序的安全性》,(Andrei Ershov系统信息学观点国际会议论文集,Andrei Ershov系统信息化观点国际会议文献集,LNCS(2006),Springer-Verlag),6月·Zbl 1185.68230号
[29] Ryan,P.,《计算机安全的数学模型——教程讲座》(Focardi,R.;Gorrieri,R.,《安全分析与设计基础》,LNCS,第2171卷(2001),Springer-Verlag),1-62·Zbl 1007.68129号
[30] Sabelfeld,A.,《同步对并发程序中安全信息流的影响》,(Andrei Ershov系统信息学观点国际会议论文集,Andrei Ershov系统信息化观点国际会议文献集,LNCS,第2244卷(2001),Springer-Verlag),225-239,7月·Zbl 1073.68590号
[31] 萨维奇,S。;Burrows,M。;Nelson,G。;Sobalvarro,P。;Anderson,T.,《橡皮擦:多线程程序的动态数据竞争检测器》,《计算机系统上的ACM事务》,15,4,391-411(1997)
[32] V.Simonet,《流量凸轮系统》。软件版本。位于http://cristal.inria.fr/simonet/soft/flowcaml/,2003年7月。;V.Simonet,《流量凸轮系统》。软件版本。位于http://cristal.inria.fr/simonet/soft/flowcaml/,2003年7月。
[33] Sabelfeld,A。;Mantel,H.,分布式程序的静态保密强制执行,(Proc.Symp.on Static Analysis。Proc.Symp.on Static Analysis,LNCS,第2477卷(2002年),Springer Verlag),376-394199月·Zbl 1015.68509号
[34] Sabelfeld,A。;Myers,A.C.,《基于语言的信息流安全》,IEEE J.通信领域选刊,21,1,5-19(2003),1月
[35] G.Smith,一种新型的安全信息流系统,in:Proc。IEEE计算机安全基础研讨会,第115-125页,2001年6月。;G.Smith,一种新型的安全信息流系统,in:Proc。IEEE计算机安全基础研讨会,第115-125页,2001年6月。
[36] G.Smith,通过弱概率互模拟实现概率不干扰,收录于:Proc。IEEE计算机安全基础研讨会,第3-13页,2003年。;G.Smith,通过弱概率互模拟实现概率不干扰,收录于:Proc。IEEE计算机安全基础研讨会,第3-132003页。
[37] A.Sabelfeld,D.Sands,《多线程程序的概率不干扰》,摘自:Proc。IEEE计算机安全基础研讨会,第200-214页,2000年7月。;A.Sabelfeld,D.Sands,《多线程程序的概率不干扰》,摘自:Proc。IEEE计算机安全基础研讨会,第200-214页,2000年7月。
[38] G.Smith,D.Volpano,以多线程命令式语言保护信息流,收录于:Proc。ACM交响乐团。《程序设计语言原理》,第355-364页,1998年1月。;G.Smith,D.Volpano,以多线程命令式语言保护信息流,收录于:Proc。ACM交响乐团。《编程语言原理》,第355-364页,1998年1月。
[39] Ta Chung Tsai,A.Russo,J.Hughes,Haskell中用于安全多线程信息流的库,收录于:Proc。第20届IEEE计算机安全基础研讨会,第187-200页,2007年7月。;Ta Chung Tsai,A.Russo,J.Hughes,Haskell中用于安全多线程信息流的库,收录于:Proc。第20届IEEE计算机安全基础研讨会,第187-200页,2007年7月。
[40] 维埃加,J。;McGraw,G.,《构建安全软件:如何正确避免安全问题》(2001),Addison-Wesley
[41] 沃尔帕诺,D。;Smith,G.,并发语言中的概率不干扰,J.计算机安全,7,2-3,231-253(1999),11月
[42] 沃尔帕诺,D。;史密斯,G。;Irvine,C.,《安全流分析的声音类型系统》,《计算机安全》,4,3,167-187(1996)
[43] S.Zdancewic,A.C.Myers,并发程序安全的观察决定论,in:Proc。IEEE计算机安全基础研讨会,第29-43页,2003年6月。;S.Zdancewic,A.C.Myers,并发程序安全的观察决定论,in:Proc。IEEE计算机安全基础研讨会,第29-43页,2003年6月。
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。