×

安全环境下的行为打字。 (英语) Zbl 1028.68005号

摘要:我们介绍了一种安全环境的类型化变体,名为安全环境(SSA),其类型系统允许表达和验证环境的行为不变量。类型系统最重要的方面是它能够捕获显式和隐式流程以及环境行为:流程类型不仅考虑即时行为,还考虑流程在特定上下文中进化过程中获得的能力所导致的行为。在此基础上,该类型系统提供了对安全攻击的静态检测,例如特洛伊木马和其他恶意代理组合。
我们研究了SSA的类型系统,定义了类型检查和类型重建的算法,定义了表示安全属性的语言,并研究了分布式版本的SSA及其类型系统。对于后者,我们展示了分布式类型检查即使在ill-typed上下文中也能确保安全性,并讨论了它与Java虚拟机的安全体系结构的关系。

MSC公司:

68M10个 计算机系统中的网络设计和通信
68第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] Cardelli L,Gordon A.移动环境。摘自:《F0SSaCS’98会议录,计算机科学讲稿》,第1378期。柏林:斯普林格出版社,1998年。第140-55页。;Cardelli L,Gordon A.移动环境。摘自:《F0SSaCS’98会议录,计算机科学讲稿》,第1378期。柏林:斯普林格出版社,1998年。第140-55页·Zbl 1253.68238号
[2] Levi F,Sangiorgi D.控制环境中的干扰。输入:POPL'00。纽约:ACM出版社,2000年。第352-64页。;Levi F,Sangiorgi D.控制环境中的干扰。输入:POPL'00。纽约:ACM出版社,2000年。第352-64页·兹比尔1323.68411
[3] Bugliesi M,Castagna G.确保安全环境。摘自:《第28届ACM程序设计语言原理研讨会论文集》,伦敦,纽约:ACM出版社,2001年。第222-35页。;Bugliesi M,Castagna G.确保安全环境。在:第28届美国计算机学会编程语言原理研讨会论文集,伦敦,纽约:美国计算机学会出版社,2001年。第222-35页·Zbl 1323.68404号
[4] Li,Go.ng.,Inside Java 2 platform security(1999),Addison-Wesley:马萨诸塞州Addison-Whesley Reading
[5] Sewell P,Vitek J.《不可信代码的安全合成:包装器和因果关系类型》。In:第13届IEEE计算机安全基础研讨会,2000年。;Sewell P,Vitek J.不可信代码的安全组合:包装器和因果关系类型。收录于:第13届IEEE计算机安全基础研讨会,2000年。
[6] Brewer DFC,Nash MJ。中国墙安全政策。摘自:IEEE安全与隐私研讨会论文集,1982年。第206-14页。;Brewer DFC,Nash MJ。中国墙安全政策。摘自:IEEE安全与隐私研讨会论文集,1982年。第206-14页。
[7] Denning,P.J.,容错操作系统,ACM计算调查,8,4,359-389(1976)·Zbl 0346.68017号
[8] Lindholm,T。;Yellin,F.,《Java虚拟机规范》。Java系列(1997),Addison-Wesley:马萨诸塞州Addison-Whesley Reading
[9] 墓穴GC。携带证明代码。摘自:第24届美国计算机学会编程语言原理年会。纽约:ACM出版社,1997年。;墓穴GC。携带证明代码。摘自:第24届美国计算机学会编程语言原理年会。纽约:ACM出版社,1997年。
[10] Cardelli L,Gordon A.移动环境类型。收录:POPL'99会议记录。纽约:ACM出版社,1999年。第79-92页。;Cardelli L,Gordon A.移动环境类型。收录:POPL'99会议记录。纽约:ACM出版社,1999年。第79-92页。
[11] Cardelli L、Ghelli G、Gordon A.移动环境的移动类型。收录于:《ICALP’99会议录》,《计算机科学讲义》,第1644期。柏林:斯普林格出版社,1999年。第230-9页。;Cardelli L、Ghelli G、Gordon A.移动环境的移动类型。收录:ICALP’99会议录,计算机科学讲稿,第1644期。柏林:斯普林格出版社,1999年。第230-9页。
[12] Amtoft T,Kfoury AJ,Pericas-Geertsen SM。什么是多态型环境?在:ESOP 2001,《计算机科学讲义》,第2028卷。柏林:施普林格出版社,2001年。第206-20页。;Amtoft T,Kfoury AJ,Pericas-Geertsen SM。什么是多态型环境?收录于:ESOP 2001,《计算机科学讲义》,第2028卷。柏林:施普林格出版社,2001年。第206-20页·Zbl 0977.68525号
[13] Cardelli L、Ghelli G、Gordon AD。环境群体和流动类型。摘自:IFIP TCS国际会议,计算机科学讲稿,第1872期。柏林:施普林格出版社,2000年。第333-47页。;Cardelli L、Ghelli G、Gordon AD。环境群体和流动类型。摘自:IFIP TCS国际会议,计算机科学讲稿,第1872期。柏林:施普林格出版社,2000年。第333-47页·Zbl 0998.68536号
[14] Nielson F、Riis Nielson H、Hansen RR、Jensen JG。验证移动环境中的防火墙。收录于:CONCUR’99会议录,计算机科学讲稿,第1664期。柏林:斯普林格出版社,1999年。第463-77页。;Nielson F、Riis Nielson H、Hansen RR、Jensen JG。验证移动环境中的防火墙。收录于:CONCUR’99会议录,计算机科学讲稿,第1664期。柏林:斯普林格出版社,1999年。第463-77页。
[15] 尼尔森人力资源,尼尔森F.移动环境的形状分析。输入:POPL'00。纽约:ACM出版社,2000年。第142-54页。;尼尔森人力资源,尼尔森F.移动环境的形状分析。输入:POPL'00。纽约:ACM出版社,2000年。第142-54页·Zbl 1323.68414号
[16] Feret J.基于抽象解释的移动环境静态分析。摘自:第八届国际静态分析研讨会(SAS’01),计算机科学讲稿,第2126期。柏林:施普林格出版社,2001年。;Feret J.基于抽象解释的移动环境静态分析。摘自:第八届国际静态分析研讨会(SAS’01),计算机科学讲稿,第2126期。柏林:施普林格出版社,2001年·兹比尔0997.68508
[17] Levi F,Maffeis S.分析流动环境的抽象解释框架。摘自:第八届国际静态分析研讨会(SAS’01),计算机科学讲稿,第2126期。柏林:施普林格出版社,2001年。;Levi F,Maffeis S.分析流动环境的抽象解释框架。摘自:第八届国际静态分析研讨会(SAS’01),计算机科学讲稿,第2126期。柏林:施普林格出版社,2001年·Zbl 0997.68509号
[18] Nielson HR,Seidl H.立方时间控制流分析。摘自:《2001年ESOP会议录》,《计算机科学讲义》,第2028期。柏林:施普林格出版社,2001年。第252-68页。;Nielson HR,Seidl H.立方时间控制流分析。摘自:《2001年ESOP会议录》,《计算机科学讲义》,第2028期。柏林:施普林格出版社,2001年。第252-68页·Zbl 0977.68520号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。