跳到主要内容
文章
免费访问

SAFKASI:一种基于语言的系统安全机制

出版:2000年10月1日出版历史
跳过抽象节

摘要

为了在与受信任代码相同的进程中运行不受信任的代码,必须有一种机制允许危险调用确定其调用方是否被授权行使使用危险例程的权限。Java系统采用了一种称为堆栈检查的技术来解决这个问题。但其最初的定义,就搜索堆栈帧而言,与实际实现的安全性关系不明确,对Java系统的实现过于约束,限制了许多理想的优化,如方法内联和尾部递归,并且通常会干扰过程间优化。我们提出了一种新的基于置信逻辑的堆栈检查语义,并使用安全传递方式它解决了传统堆栈检查的问题。使用安全传递样式,我们可以有效地表示任何方法激活的安全上下文,并且可以通过在系统加载Java字节码之前重写Java字节码来严格构建新的实现。不需要更改JVM或字节码语义。通过结合静态分析和运行时优化,我们的原型实现显示了合理的性能(尽管传统的堆栈检查速度更快),并且对于Java以外的语言来说更容易考虑。我们称我们的系统为SAFKASI(安全体系结构,以前称为堆栈检查)。

工具书类

  1. ABADI,M.、BURROWS,M.,LAMPSON,B.和PLOTKIN,G.1993年。分布式系统中访问控制的演算。ACM事务处理。程序。语言系统。706-734年9月15日、4日。]]谷歌学者谷歌学者
  2. BACK,G和HSIEH,W.1999年。用Java绘制红线。第七届IEEE操作系统热点研讨会会议记录(3月,亚利桑那州里约热内卢)。IEEE计算机学会出版社,加利福尼亚州洛斯阿拉米托斯。http://www.cs.utah.edu/flux/papers/redline-hotos7.ps。]]谷歌学者谷歌学者
  3. BACK,G.、TULLMANN,P.、STOLLER,L.、HSIEH,W.C.和LEPREAU,J.2000。Java操作系统设计技术。2000年Usenix年度技术会议记录(加州圣地亚哥,6月)。]]谷歌学者谷歌学者
  4. BERNADAT,P.、LAMBRIGHT,D.和TRAVOSTINO,F.1998年。面向资源安全的Java,在不合作的环境中提供服务保证。IEEE实时工业应用编程语言研讨会论文集(西班牙马德里,12月)。]]谷歌学者谷歌学者
  5. 布罗姆利,H.1986。Lisp Lore:Lisp机器编程指南。Kluwer Academic Publishers,马萨诸塞州辛厄姆。]]谷歌学者谷歌学者
  6. BURROUGHS公司,1969年。Burroughs B6500信息处理系统参考手册。]]谷歌学者谷歌学者
  7. 洞穴,M。阿巴迪,M。和李约瑟,1990年。身份验证逻辑。ACM事务处理。计算。系统。8、1(2月)、18-36日。]]谷歌学者谷歌学者
  8. COHEN,G.、CHASE,J.和KAMINSKY,D.1998年。使用JOIE自动转换程序。在USENIX年会第23届会议记录中(路易斯安那州新奥尔良,6月)。加州伯克利USENIX协会,167-178。]]谷歌学者谷歌学者
  9. CZAJKOWSKI,G.和VON EICKEN,T.1998年。JRes:Java的资源记帐接口。在ACM SIGPLAN面向对象编程、系统、语言和应用会议记录(OOPSLA’98,加拿大不列颠哥伦比亚省温哥华,10月18日至12日)中,B.Freeman-Benson和C.Chambers,主席。ACM出版社,纽约州纽约市,21-35。]]谷歌学者谷歌学者
  10. DEAN,J.、GROVE,D.和CHAMBERS,C.1995年。使用静态类层次分析优化面向对象程序。第九届欧洲面向对象编程会议论文集(ECOOP’95,丹麦奥胡斯,8月)。施普林格-弗拉格,纽约州纽约市。]]谷歌学者谷歌学者
  11. DEFOUW,G.、GROVE,D.和CHAMBERS,C.1998年。快速过程间类分析。在第25届ACM SIGPLAN-SIGACT编程语言原理研讨会(POPL'98,加州圣地亚哥,1月19-21日)的会议记录中,D.B.MacQueen和L.Cardelli,主席。ACM出版社,纽约州纽约市,222-236。]]谷歌学者谷歌学者
  12. DIWAN,A.、MOSS,J.E.B.和MCKINLEY,K.S.,1996年。静态类型面向对象程序的简单有效分析。在第十一届面向对象编程系统、语言和应用年度会议(OOPSLA’96,加州圣何塞,10月6日至10日)的会议记录中,L.Anderson和J.Coplian,主席。ACM出版社,纽约州纽约市,292-305。]]谷歌学者谷歌学者
  13. EVANS,D.和TWYMAN,A.1999年。灵活的策略导向代码安全。1999年IEEE安全与隐私研讨会论文集(加利福尼亚州奥克兰,5月)。32-45.]]谷歌学者谷歌学者
  14. 费尔南德斯,M.1995。Modula-3程序的简单有效的链接时间优化。在ACM SIGPLAN’95程序语言设计和实现会议记录中。ACM出版社,纽约州纽约市,103-115。]]谷歌学者谷歌学者
  15. FLATT,M.、FINDLER,R.B.、KRISHNAMURTHY,S.和FELLEISEN,M.,1999年。作为操作系统的编程语言:(或Lisp机器之子的复仇)。1999年ACM国际功能编程会议论文集(ICFP'99,法国巴黎,9月)。http://www.cs.rice.edu/cs/PLT/Publications/icfp99-ffkf.ps.gz。]]谷歌学者谷歌学者
  16. 弗里德曼-希尔,E.J.1997。Jess:Java专家系统外壳。加利福尼亚州利弗莫尔桑迪亚国家实验室。http://herzberg1.ca.sandia.gov/jess/]]谷歌学者谷歌学者
  17. GOLDBERG,A.和ROBSON,D.1989年。Smalltalk-80:语言。马萨诸塞州雷丁市艾迪森·韦斯利谷歌学者谷歌学者
  18. GONG,L.1999年。Java 2平台内部安全:体系结构、API设计和实现。马萨诸塞州雷丁市艾迪森·韦斯利谷歌学者谷歌学者
  19. GONG,L.和SCHEMERS,R.1998年。在Java Development Kit 1.2中实现保护域。1998年互联网社会网络与分布式系统安全研讨会论文集(加州圣地亚哥,3月)。]]谷歌学者谷歌学者
  20. GOSLING,J.、JOY,B.和STEELE,G.,1996年。Java语言规范。马萨诸塞州雷丁市艾迪森·韦斯利谷歌学者谷歌学者
  21. GRISWOLD,D.1998年。Java热点虚拟机体系结构。太阳微系统实验室。http://java.sun.com/products/hotspot/whitepaper.html]]谷歌学者谷歌学者
  22. 哈代,N.1988。困惑的代理人。ACM SIGOPS操作。系统。第22版,第4版(10月),第36-38页。http://www.cis.upenn.edu/KeyKOS/ConfusedProduct.html]]谷歌学者谷歌学者
  23. HAWBLITZEL,C.、CHANG,C.-C.、CZAJKOWSKI,G.、HU,D.和VON EICKEN,T.1998年。在Java中实现多个保护域。USENIX年度技术会议记录(洛杉矶新奥尔良,6月)。加州伯克利USENIX协会谷歌学者谷歌学者
  24. HENNESSY,J.L.1982年。优化代码的符号调试。ACM事务处理。程序。语言系统。4、4(10月)、323-344。]]谷歌学者谷歌学者
  25. HICKS,M.、KAKKAR,P.、MOORE,J.T.、GUNTER,C.A.和NETTLES,S.1998年。PLAN:主动网络的包语言。在第三届ACM SIGPLAN函数式编程语言国际会议(ICFP’98,马里兰州巴尔的摩,9月27日至29日)的会议记录中,M.Felleisen、P.Hudak和C.Queinnec,主席。ACM出版社,纽约,NY,86-93。http://www.cis.upenn.edu/switchware/papers/plan.ps]]谷歌学者谷歌学者
  26. 兰普森,B.1974。保护。第五届普林斯顿信息科学与系统研讨会论文集(新泽西州普林斯顿,3月)。437-443.]]谷歌学者谷歌学者
  27. LAMPSON,B.,ABADI,M.,BURROWS,M.和WOBBER,E.,1992年。分布式系统中的身份验证:理论与实践。ACM事务处理。计算。系统。第10、4(11月)、265-310页。]]谷歌学者谷歌学者
  28. LINDHOLM,T.和YELLIN,1997年成立。Java虚拟机规范。马萨诸塞州雷丁市艾迪森·韦斯利谷歌学者谷歌学者
  29. MYERS,A.C.1999年。JFlow:实用的大多数静态信息流控制。第26届美国计算机学会编程语言原理研讨会论文集(POPL,德克萨斯州圣安东尼奥,1月)。228-241.]]谷歌学者谷歌学者
  30. 微软公司。1997年。Microsoft安全管理体系结构白皮书。微软公司,华盛顿州雷蒙德。http://www.microsoft.com/ie/security/ie4security.htm。]]谷歌学者谷歌学者
  31. NATURALBRIDGE,LLC.1998年。BulletTrain Java编译器。http://www.naturalbridge.com。]]谷歌学者谷歌学者
  32. NECULA,G.C.和LEE,P.,1996年。无需运行时检查的安全内核扩展。在第二届USENIX操作系统设计与实现研讨会(OSDI’96,西雅图,华盛顿州,10月28日至31日)的会议记录中,K.Petersen和W.Zwaenepoel担任主席。ACM出版社,纽约州纽约市,229-243。]]谷歌学者谷歌学者
  33. NECULA,G.C.和LEE,P.1997年。使用校对代码的安全、不受信任的代理。在移动代理安全中。施普林格-弗拉格,纽约州纽约市。]]谷歌学者谷歌学者
  34. NETSCAPE公司,1997年。功能类简介。网景公司。http://developer.netscape.com/library/documentation/signedobj/capabilities/index.html。]]谷歌学者谷歌学者
  35. REDELL,D.,DALAL,Y.,HORSLEY,T.,LAUER,H.,LYNCH,W.,MCJONES,P.,MURRAY,H.和PURCELL,S.C.,1980年。飞行员:个人电脑的操作系统。Commun公司。ACM 23,2(4月),81-92。]]谷歌学者谷歌学者
  36. 罗斯金,J.1996。将Java安全模型从Navigator 2.x发展到Navigator 3.x。Netscape Corp。http://developer.netscape.com/library/technote/security/sectn1.html。]]谷歌学者谷歌学者
  37. SALTZER,J.H.和SCHROEDER,M.D.1975年。计算机系统中的信息保护。在IEEE会议录中。IEEE出版社,新泽西州皮斯卡塔韦,1278-1308。]]谷歌学者谷歌学者
  38. SAULPAUGH,T.、CLEMENTS,T.和MIRHO,C.A.,1999年。JavaOS操作系统内部。Addison Wesley,马萨诸塞州雷丁市。]]谷歌学者谷歌学者
  39. SIRER,E.G.、GRIMM,R.、GREGORY,A.J.和BERSHAD,B.N.1999。网络计算机分布式虚拟机的设计与实现。第17届ACM操作系统原理研讨会会议记录(南卡罗来纳州Kiawah Island Resort,12月)。ACM出版社,纽约州纽约市,202-216年。]]谷歌学者谷歌学者
  40. SPOONHOWER,D.、CZAJKOWSKI,G.、HAWBLITZEL,C.、CHANG,C.-C.、HU,D.和VON EICKEN,T.1998年。可扩展web的设计与评估;基于J-Kernel的电话服务器。98-1715(11月)。纽约州伊萨卡康奈尔大学计算机科学系。http://www2.cs.cornell.edu/slk/papers/tr98-1715.pdf]]谷歌学者谷歌学者
  41. STEELE,G.L.1978年。兔子:方案的编译器。AI-TR-474。麻省理工学院出版社,马萨诸塞州剑桥。]]谷歌学者谷歌学者
  42. 斯温哈特,D.C.,泽尔威格,P.T.,比奇,R.J.和哈格曼,R.B.,1986年。Cedar编程环境的结构视图。ACM事务处理。程序。语言系统。419-490年10月8日、4日。]]谷歌学者谷歌学者
  43. TOLMACH,A.P.和APPEL,A.W.1990年。在没有逆向工程的情况下调试标准ML。1990年ACM LISP和函数编程研讨会论文集(法国尼斯,6月27日至29日),G.Kahn,主席。ACM出版社,纽约州纽约市,1-12。]]谷歌学者谷歌学者
  44. VAN DOORN,L.2000年。安全的Java虚拟机。第九届USENIX安全研讨会会议记录(科罗拉多州丹佛,8月)。]]谷歌学者谷歌学者
  45. WALLACH,D.S.和FELTEN,E.W.1998年。了解Java堆栈自省。1998年IEEE安全与隐私研讨会论文集(加利福尼亚州奥克兰,5月)。IEEE Computer Society Press,Los Alamitos,CA,52-63。]]谷歌学者谷歌学者
  46. WALLACH,D.S.,BALFANZ,D.,DEAN,D.和FELTEN,E.W.,1997年。可扩展的Java安全体系结构。《第十六届ACM操作系统原理研讨会论文集》(法国圣马洛,10月)。116-128.]]谷歌学者谷歌学者
  47. WILLE,C.2000年。演示C#。印第安纳州卡梅尔·萨姆斯谷歌学者谷歌学者
  48. WIRTH,N.和GUTKNECHT,J.1992年。Oberon项目:操作系统和编译器的设计。ACM出版社/Addison-Wesley Publ。有限公司,纽约州纽约市。]]谷歌学者谷歌学者
  49. WOBBER,E.,ABADI,M.,BURROWS,M.和LAMPSON,B.1994。Taos操作系统中的身份验证。ACM事务处理。计算。系统。第12、1(2月)、3-32页。]]谷歌学者谷歌学者

索引术语

  1. SAFKASI:一种基于语言的系统安全机制

              建议

              评论

              登录选项

              检查您是否可以通过登录凭据或您的机构访问本文。

              登录

              完全访问权限

              PDF格式

              以PDF文件查看或下载。

              PDF格式

              电子阅读器

              使用eReader联机查看。

              电子阅读器