×

网络事件识别。 (英语) Zbl 1083.68001号

摘要:可以通过捕获通信包、将其组装成高级事件并将其与描述协议标准的有限状态机进行比较来测试网络协议。这个过程,我们称之为网络事件识别,面临着许多挑战,现有系统只能部分解决这些挑战。这些功能包括提供与规范的精确一致性、实现足够的性能、允许对识别器的正确性进行分析、提供有用的诊断以支持错误分析,以及通过区分应用程序错误和网络错误来提供合理的保真度。我们引入了一种专用的网络事件识别语言和相关工具来解决这些问题。我们使用应用层和传输层协议的案例研究来验证设计。这些研究表明,我们的系统可以有效地发现识别器和广泛部署的协议实现中的错误;它们还演示了改进的诊断和转换如何能够大大提高对包跟踪生成的信息的理解。

MSC公司:

68M10个 计算机系统中的网络设计和通信
68个M12 网络协议
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] K.Bhargavan,“网络事件识别”,宾夕法尼亚大学博士论文,2003年·Zbl 1083.68001号
[2] K.Bhargavan、C.A.Gunter和D.Obradovic,“故障起源判定”,软件实践中的形式方法,2000年·兹比尔0974.68010
[3] K.Bhargavan、C.A.Gunter、M.Kim、I.Lee、D.Obradovic、O.Sokolsky和M.Viswanathan,“Verisim:网络仿真的形式分析”,IEEE软件工程学报,第28卷,第2期,第129-145页,2002年·doi:10.1109/32.988495
[4] K.Bhargavan、S.Chandra、P.J.McCann和C.A Gunter,“数据包可能会来:网络监控的自动化”,摘自《编程语言原理研讨会论文集》(POPL'01),美国计算机学会出版社,第206-219页,2001年·Zbl 1323.68199号
[5] D.Binkley和K.Brian Gallagher,“程序切片”,《计算机进步》,1996年。
[6] G.V.Bochmann和O.Bellal,《关于正式规范的测试结果分析》。第二届协议测试系统国际研讨会。柏林,1989年,第272-294页,。
[7] R.Braden,“互联网主机的要求——通信层”,技术报告RFC 1122,IETF,1989年。
[8] M.Crispin,“互联网消息访问协议–版本4rev1”,技术报告RFC 2060,IETF,1996年。
[9] D.Crocker,“ARPA互联网文本消息格式标准”,技术报告RFC 822,IETF,1982年。
[10] S.A.Ezust和G.V.Bochmann,“用于estelle规范的自动跟踪分析工具生成器”,《计算机通信评论》,第25卷,第4期,第175–184页,1995年《ACM SIGCOMM 95会议论文集》。
[11] D.J.Farber和J.B.Picken,监督员,细线连接控制结构中调试和安全的强大通信属性,发表于1976年国际计算机通信会议论文集。
[12] G.J.Holzmann,“SPIN形式验证”,网页。可在http://netlib.bell-labs.com/netlib/spin/whatispin.html。
[13] G.J.Holzmann,《计算机协议的设计与验证》,普伦蒂斯·霍尔出版社,1991年。http://cm.bell-labs.com/cm/cs/what/spin/Doc/Book91.html。
[14] G.J.Holzmann,SPIN对ANSI-C代码的逻辑验证,Springer Verlag/LNCS,1885,第131–1472000页·Zbl 0976.68554号
[15] IPInformation Sciences Institute,“互联网协议”,技术报告RFC 791,IETF,1981a。
[16] TCP信息科学研究所,“传输控制协议”,技术报告RFC 793,IETF,1981b。
[17] J.Klensin,“简单邮件传输协议”,技术报告RFC 2821,IETF,2001年。
[18] E.Kohler、M.Frans Kaashoek和D.R.Montgomery,“Prolac协议语言中的可读TCP”,载于《ACM SIGCOMM’99会议论文集:计算机通信的应用、技术、架构和协议》,马萨诸塞州剑桥,第3-13页,1999年。
[19] I.Lee、S.Kannan、M.Kim、O.Sokolsky和M.Viswanathan,“基于正式规范的运行时保证”,《并行和分布式处理技术与应用国际会议论文集》,1999年。
[20] Lotos:一种形式化描述技术,1987年。
[21] Z.Manna和A.Pnueli,《反应和并发系统的时间逻辑》,Springer-Verlag出版社,1991年·Zbl 0753.68003号
[22] P.McCann和S.Chandra,“数据包类型:网络协议消息的抽象规范”,载于2000年8月的ACM数据通信特别兴趣小组会议(SIGCOMM)。
[23] J.Myers和M.Rose,“邮局协议–第3版”,《RFC 1939技术报告》,IETF,1996年。
[24] NSS Group,“入侵检测系统–组测试”,2001年12月。
[25] V.Paxson,“TCP实现的自动数据包跟踪分析”,载于ACM SIGCOMM’97,1997年9月。
[26] V.Paxson,“Bro:一个实时检测网络入侵者的系统”,《计算机网络》,第31卷,第2435–2463页,1999年12月14日。本文是对Proc。第七届USENIX安全研讨会,1998年1月·doi:10.1016/S1389-1286(99)00112-7
[27] C.Perkins,“Ad hoc on-demand distance vector(AODV)routing”,Internet-Draft版本00,IETF,1997年。
[28] C.E.Perkins和E.M.Royer,“Ad-hoc on-demand distance vector routing”,摘自1999年IEEE第二届移动计算机系统和应用研讨会论文集,第90-100页。
[29] J.Postel,“互联网控制消息协议”,技术报告RFC 792,IETF,1981年。
[30] J.B.Postel,“简单邮件传输协议”,技术报告RFC 821,IETF,1982。
[31] T.H.Ptacek和T.N.Newsham,“插入、规避和拒绝服务:规避网络入侵检测”,技术报告,安全网络公司,1998年。
[32] P.Resnick,“互联网消息格式”,技术报告RFC 2822,IETF,2001年。
[33] W.R.Stevens,“TCP/IP图解,第1卷,协议”,Addison-Wesley,Reading,Massachusetts,第1期,1994年·Zbl 0828.68017号
[34] F.Tip,“程序切片技术的调查”,《程序设计语言杂志》,第3卷,第121-189页,1995年。
[35] R.van Renesse、K.Birman、M.Hayden、A.Vaysburd和D.Karr,“使用集成构建自适应系统”,Softw。实际。专家。,第28卷,第9期,第963-979页,1998年·doi:10.1002/(SICI)1097-024X(19980725)28:9<963::AID-SPE179>3.0.CO;2-9
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。