×

在移动代码的安全性契约中进行匹配。 (英语) Zbl 1192.68236号

摘要:我们提出了安全契约的概念,即应用程序自身携带的移动契约。该框架的关键思想是,数字签名不仅应证明代码的来源,还应将代码与合同绑定在一起。我们描述了在契约式安全设置中部署和执行移动代码的工作流,描述了契约语言的结构,并为该过程中的关键步骤之一,即契约策略匹配问题,提出了一些算法。我们还描述了将策略与我们当前实现的移动应用程序的安全声明相匹配的原型。我们认为,安全契约将为移动代码上的数字签名提供语义,从而成为从可信代码向可信代码过渡的一步。

MSC公司:

68第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] P.Abercrombie,M.Karaorman,Jcontractor:用java实现契约式设计的字节码插装技术,摘自:《运行时验证第二次研讨会论文集》,ENTCS,2002年,第55-79页。;P.Abercrombie,M.Karaorman,《Jcontractor:用java实现契约式设计的字节码插装技术》,载于:《运行时验证第二次研讨会论文集》,ENTCS,2002年,第55-79页·兹比尔1086.68534
[2] I.Aktug,K.Naliuka,ConSpec–政策规范的正式语言,摘自:《移动和分布式系统运行时执行第一次研讨会论文集》(REM2007),ENTCS,2008年,第45-58页。;I.Aktug,K.Naliuka,《ConSpec–政策规范的正式语言》,载于:《移动和分布式系统运行时执行第一次研讨会论文集》(REM2007),ENTCS,2008年,第45-58页·Zbl 1160.68397号
[3] Bauer,L。;利加蒂,J。;Walker,D.,编辑自动机:运行时安全策略的实施机制,国际。J.通知。安全,4,1-2,2-16(2005)
[4] N.Bielova,I.Siahaan,《合同担保的测试决策程序》,FCS-ARSPA-WITS’08,2008年。;N.Bielova,I.Siahaan,《合同担保的测试决策程序》,FCS-ARSPA-WITS’08,2008年。
[5] Beugnard,A。;Jézéquel,J.-M。;普卢佐,N。;Watkins,D.,《使组件意识到合同》,《计算机》,32,7,38-45(1999)
[6] Courcoubetis,C。;瓦尔迪,M。;沃尔珀,P。;Yannakakis,M.,用于验证时间属性的内存效率算法,形式方法系统设计。,1、2、3、275-288(1992年)
[7] B.Meyer,《构建无错误的O-O软件:合同设计简介》。网址:<http://archive.eiffel.com/doc/manuals/technology/contract/>.; B.Meyer,《构建无错误的O-O软件:合同设计简介》。网址:<http://archive.eiffel.com/doc/manuals/technology/contract/>.
[8] 克拉克,E.M。;格伦伯格,O。;Peled,D.A.,《模型检验》(2000),麻省理工学院出版社
[9] M.Dam,A.Lundblad,Java字节码内联引用监视器的带验证代码框架,技术报告,KTH,2008。;M.Dam,A.Lundblad,Java字节码内联引用监视器的带验证代码框架,技术报告,KTH,2008年。
[10] D.L.Dill,A.J.Hu,H.Wong-Toi,使用模拟关系检查语言包含,收录于:《CAV’91会议录:第三届计算机辅助验证国际研讨会》,LNCS,1992年,第329-341页。;D.L.Dill,A.J.Hu,H.Wong-Toi,使用模拟关系检查语言包含,收录于:《CAV’91会议录:第三届计算机辅助验证国际研讨会》,LNCS,1992年,第329-341页。
[11] N.Dragoni,F.Massacci,K.Naliuka,I.Siahaan,《契约安全:移动代码上数字签名的语义》,收录于:第四届欧洲PKI Worshop会议记录,LNCS,2007年,第297-312页。;N.Dragoni,F.Massacci,K.Naliuka,I.Siahaan,《契约安全:移动代码上数字签名的语义》,收录于:第四届欧洲PKI Worshop会议记录,LNCS,2007年,第297-312页·Zbl 1192.68236号
[12] N.Dragoni、F.Massacci、K.Naliuka、I.Siahaan、T.Quillinan、I.Matteucci、C.Schaefer,合同匹配的方法和工具,公开交付D2.1.4,欧盟项目S3MS,2007年。报告网址:<www.s3ms.org>。;N.Dragoni,F.Massacci,K.Naliuka,I.Siahaan,T.Quillian,I.Matteucci,C.Schaefer,合同匹配的方法和工具,公共交付物D2.1.4,欧盟项目S3MS,2007年。报告可从以下网址获得:<www.s3ms.org>。
[13] U.Erlingsson,《安全政策实施的内联参考监控方法》,《2003-1916年技术报告》,康奈尔大学计算机科学系,2003年。;U.Erlingsson,《安全政策实施的内联参考监控方法》,《2003-1916年技术报告》,康奈尔大学计算机科学系,2003年。
[14] K.Etessami,自动机多项式时间可计算模拟的层次结构,收录于:CONCUR’02,LNCS,2002年,第131-144页。;K.Etessami,自动机多项式时间可计算模拟的层次结构,收录于:CONCUR’02,LNCS,2002年,第131-144页·兹比尔1012.68121
[15] K.Etessami,T.Wilke,R.Schuller,布其自动机的公平模拟关系、奇偶博弈和状态空间约简,收录于:ICALP’01会议录,LNCS,2001年,第694-707页。;K.Etessami,T.Wilke,R.Schuller,布其自动机的公平模拟关系、奇偶博弈和状态空间约简,收录于:ICALP’01会议录,LNCS,2001年,第694-707页·Zbl 0986.68049号
[16] Giese,H。;格拉芙,J。;Wirtz,G.,分布式对象系统的基于合同的协调,(《并行和分布式处理技术及应用国际会议论文集》(PDPTA'99)(1999),CSREA出版社),25-31
[17] Gong,L.,《Java安全:现在和不久的将来》,IEEE Micro,17,3,14-19(1997)
[18] L.Gong,G.Ellison,《Java 2平台安全内部:架构、API设计和实现》,Pearson Education,2003年。;L.Gong,G.Ellison,《Java 2平台安全内部:架构、API设计和实现》,培生教育,2003年。
[19] K.Hamlen,G.Morrisett,F.Schneider,在线参考监测认证。NET,摘自:《2006年PLAS:2006年编程语言与安全分析研讨会论文集》,ACM出版社,2006年,第7-16页。;K.Hamlen,G.Morrisett,F.Schneider,在线参考监测认证。NET,摘自:《2006年PLAS:2006年编程语言与安全分析研讨会论文集》,ACM出版社,2006年,第7-16页。
[20] 哈姆伦,K.W。;莫里塞特,G。;Schneider,F.B.,强制机制的可计算性类,ACM Trans。程序。语言系统,28,1175-205(2006)
[21] Havelund,K。;Rosu,G.,《安全性能的有效监控》,国际。J.软件工具技术。转移,6,2,158-173(2004)
[22] R.Helm,I.M.Holland,D.Gangopadhyay,《合同:在面向对象系统中指定行为组合》,收录于:《OOPSLA’90会议录》,ACM出版社,1990年,第169-180页。;R.Helm,I.M.Holland,D.Gangopadhyay,《合同:在面向对象系统中指定行为组合》,收录于:《OOPSLA’90会议录》,ACM出版社,1990年,第169-180页。
[23] T.Henzinger,O.Kupferman,S.Rajamani,《公平模拟》,摘自:《CONCUR’97会议录》,学术出版社,1997年,第273-287页。;T.Henzinger,O.Kupferman,S.Rajamani,《公平模拟》,摘自:《CONCUR’97会议录》,学术出版社,1997年,第273-287页·Zbl 1009.68071号
[24] M.Hilty,A.Pretschner,C.Schaefer,T.Walter,《移动和无处不在计算应用中的使用控制要求》,摘自:《国际系统与网络会议论文集》。Comm.(ICSNC 2006),IEEE出版社,2006年,第27页。;M.Hilty,A.Pretschner,C.Schaefer,T.Walter,《移动和无处不在计算应用中的使用控制要求》,摘自:《国际系统与网络会议论文集》。Comm.(ICSNC 2006),IEEE出版社,2006年,第27页。
[25] Holzmann,G.,《自旋模型检查器:入门和参考手册》(2004年),Addison Wesley Professional
[26] G.J.Holzmann,D.Peled,M.Yannakakis,《关于嵌套深度优先搜索》,摘自:《第二届SPIN研讨会论文集》,美国数学学会,1996年,第23-32页。;G.J.Holzmann,D.Peled,M.Yannakakis,《关于嵌套深度优先搜索》,载于《第二届SPIN研讨会论文集》,美国数学学会,1996年,第23-32页·Zbl 0880.68084号
[27] T.Jensen,D.L.Metayer,T.Thorn,基于控制流的安全属性验证,摘自:IEEE安全与隐私研讨会论文集,IEEE,1999年,第89-103页。;T.Jensen,D.L.Metayer,T.Thorn,基于控制流的安全属性验证,摘自:IEEE安全与隐私研讨会论文集,IEEE,1999年,第89-103页。
[28] M.Jurdzinski,解决平价游戏的小进度措施,收录于:STACS’00会议录,LNCS,2000年,第290-301页。;M.Jurdzinski,解决平价游戏的小进度措施,载于:STACS’00会议录,LNCS,2000年,第290-301页·Zbl 0962.68111号
[29] Y.Kesten,Z.Manna,H.McGuire,A.Pnueli,全命题时序逻辑的决策算法,收录于:CAV会议录,LNCS,1993年,第97-109页。;Y.Kesten,Z.Manna,H.McGuire,A.Pnueli,全命题时间逻辑的决策算法,载于:CAV论文集,LNCS,1993,第97-109页。
[30] 拉马奇亚,B。;Lange,S.,《NET框架安全》(2002),艾迪森·韦斯利
[31] N.Le Sommer,走向软件组件的动态资源合同化,摘自:组件部署国际工作会议记录(CD 2004),LNCS,2004年,第129-143页。;N.Le Sommer,《面向软件组件的动态资源合同化》,载于:《组件部署国际工作会议论文集》(CD 2004),LNCS,2004年,第129-143页。
[32] F.Martinelli,I.Matteucci,《通过建模合成安全自动机》,载于:《第二届安全与信任管理国际研讨会论文集》,LNCS,2006年,第31-46页。;F.Martinelli,I.Matteucci,《通过建模合成安全自动机》,载于:《第二届安全与信任管理国际研讨会论文集》,LNCS,2006年,第31-46页。
[33] F.Massacci,I.Siahaan,使用自动机模理论将midlet的安全声明与平台安全策略相匹配,收录于:2007年《NordSec会议录》。;F.Massacci,I.Siahaan,《使用自动机模理论将midlet的安全声明与平台安全策略相匹配》,载于:2007年《NordSec会议录》。
[34] 马萨奇,F。;Siahaan,I.,用自动机模理论模拟midlet的安全声明,(《编程语言与安全分析研讨会论文集》(2008),ACM出版社),1-9
[35] Meyer,B.,面向对象软件构建(1997),普伦蒂斯·霍尔·Zbl 0987.68516号
[36] 迈克纳,J.R。;Acar,T.,《管理系统和主动内容完整性》,IEEE计算。,33, 7, 108-110 (2000)
[37] MOBIUS项目团队,框架和特定应用程序的安全要求,欧盟研究项目D1.2的公共交付,MOBIUS-移动性、普遍性和安全性,2006年。报告发布地点:<http://mobius.inria.fr>.; MOBIUS项目团队,《特定于框架和应用程序的安全要求》,欧盟研究项目D1.2的公共交付物,MOBIUS-移动性、普及性和安全,2006年。报告发布地点:<http://mobius.inria.fr>.
[38] T.Moses,可扩展访问控制标记语言(XACML)1.0版,技术报告,OASIS,2003年。;T.Moses,可扩展访问控制标记语言(XACML)1.0版,技术报告,OASIS,2003年。
[39] G.C.Necula,校对代码,摘自:《97年POPL会议录》,ACM出版社,1997年,第106-119页。;G.C.Necula,校对代码,收录于:《97年POPL会议录》,ACM出版社,1997年,第106-119页。
[40] 花蜜,G.C。;Lee,P.,认证编译器的设计与实现,SIGPLAN,39,4,612-625(2004)
[41] Bill Ray,Symbian签名不受间谍软件保护,The Register,2007年5月。网址:<http://www.theregister.co.uk/2007/05/23/symbian_signed_spyware/>。;Bill Ray,Symbian签名不受间谍软件保护,The Register,2007年5月。网址:<http://www.theregister.co.uk/2007/05/23/symbian_signed_spyware/>.
[42] Schneider,F.,《可强制执行的安全政策》,ACM Trans。通知。系统安全,3,1,30-50(2000)
[43] S.Schwoon,J.Esparza,《关于飞行验证算法的说明》,《2004/06年技术报告》,斯图加特大学,2004年11月。;S.Schwoon,J.Esparza,《关于飞行验证算法的说明》,《2004/06年技术报告》,斯图加特大学,2004年11月·兹比尔1087.68599
[44] R.Sekar、C.R.Ramakrishnan、I.V.Ramakrishnan和S.A.Smolka,《模型匹配代码(MCC):移动代码安全的新范式》,收录于:NSPW'01:2001年新安全范式研讨会论文集,ACM出版社,2001年,第23-30页。;R.Sekar、C.R.Ramakrishnan、I.V.Ramakrishnan和S.A.Smolka,《模型匹配代码(MCC):移动代码安全的新范式》,收录于:NSPW'01:2001年新安全范式研讨会论文集,ACM出版社,2001年,第23-30页。
[45] 塞卡尔·R。;Venkatakrishnan,V.N。;萨米克·巴苏;桑迪普·巴特卡;Daniel C.DuVarney,《模型关联代码:安全执行不受信任应用程序的实用方法》,ACM SIGOPS Oper。系统。修订版,37、5、15-28(2003)
[46] Smans,Jan;巴特·雅各布斯;Piessens,Frank,代码访问安全策略遵从性的静态验证。NET应用程序,J.Object Technol。,5, 3, 35-58 (2006)
[47] D.S.Wallach,E.W.Felten,理解Java堆栈检查,摘自:IEEE安全与隐私研讨会论文集,IEEE,1998年,第52-63页。;D.S.Wallach,E.W.Felten,理解Java堆栈检查,载于:IEEE安全与隐私研讨会论文集,IEEE,1998,第52-63页。
[48] D.Vanoverberghe,F.Piessens,面向对象中间语言的调用方内联引用监视器,摘自:第十届IFIP开放式基于对象的分布式系统形式化方法国际会议论文集(FMOODS’08),LNCS,2008年,第240-258页。;D.Vanoverberghe,F.Piessens,面向对象中间语言的调用方内联引用监视器,摘自:第十届IFIP开放式基于对象的分布式系统形式化方法国际会议论文集(FMOODS’08),LNCS,2008年,第240-258页。
[49] Vanoverberghe,D。;Philippearts,P。;Desmet,L。;Joosen,W。;Piessens,F。;Naliuka,K。;Massacci,F.,《支持移动设备上第三方应用程序的灵活安全体系结构》(第一届ACM计算机安全体系结构研讨会论文集(2007年),ACM出版社),19-28
[50] Venkatakrishnan,V.N。;佩里,R。;Sekar,R.,《使用表达性安全策略为移动代码赋能》,(《新安全范式研讨会论文集》(2002年),ACM出版社),61-68
[51] B.S.Yee,《移动代理的避难所》,J.Vitek,C.D.Jensen(编辑),《安全互联网编程》,LNCS,2001年,第261-273页。;B.S.Yee,《移动代理的避难所》,J.Vitek,C.D.Jensen(编辑),《安全互联网编程》,LNCS,2001年,第261-273页。
[52] A.Zobel,C.Simoni,D.Piazza,X.Nunez,D.Rodriguez,商业案例和安全要求,公共交付物D5.1.1,欧盟项目S3MS,2006年10月。报告可访问:<www.s3ms.org/。;A.Zobel,C.Simoni,D.Piazza,X.Nunez,D.Rodriguez,商业案例和安全要求,公共交付物D5.1.1,欧盟项目S3MS,2006年10月。报告可从以下网址获得:<www.s3ms.org>。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。