塞尔达尔·埃尔巴图尔;马丁·霍夫曼;尤根·兹利内斯库 执行带有区域类型和效果的规划指南。 (英语) Zbl 1503.68030号 Chang,Bor-Yuh-Evan(编辑),《编程语言和系统》。2017年11月27日至29日,第15届亚洲研讨会,APLAS 2017,中国苏州。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。10695, 85-104 (2017). 摘要:我们在本文中提出了一种新的Java类型和效果系统,可用于确保遵守安全web编程指南。该系统基于贝林格、格拉博夫斯基和霍夫曼的区域和效果系统。它通过对以有限幺半群或自动机的形式提供的任意准则以及外部方法的类型注释或模型代码进行参数化来改进它。此外,我们添加了一个基于精确的过程间分析的强大类型推断,并在Soot框架中提供了一个实现,该框架已在包括Stanford SecuriBench的大部分在内的多个基准上进行了测试。关于整个系列,请参见[Zbl 1375.68014号]。 引用于1文件 MSC公司: 68甲15 编程语言理论 软件:烟尘;轻量级Java PDF格式BibTeX公司 XML格式引用 \textit{S.Erbatur}等人,Lect。注释计算。科学。10695,85-104(2017;Zbl 1503.68030) 全文: 内政部 arXiv公司 参考文献: [1] 查克马克斯。https://www.checkmarx.com [2] 隐蔽性。http://www.coverity.com网站 [3] 强化。https://software.microfocus.com/en-us/software/sca [4] IBM AppScan。http://www.ibm.com/software/products/en/appscan-source网站 [5] Barthe,G.等人:MOBIUS:移动性、普遍性、安全性。收录:Montanari,U.,Sannella,D.,Bruni,R.(编辑)TGC 2006。LNCS,第4661卷,第10-29页。斯普林格,海德堡(2007)。https://doi.org/10.1007/978-3-540-75336-0_2 ·doi:10.1007/978-3-540-75336-02 [6] Beringer,L.,Grabowski,R.,Hofmann,M.:用区域类型系统验证指针和字符串分析。计算。语言系统。结构。39(2), 49-65 (2013) ·Zbl 1290.68034号 [7] Chess,B.,West,J.:《静态分析的安全编程》,第1版。Addison-Wesley Professional,Erewhon(2007年) [8] Christensen,A.S.,Möller,A.,Schwartzbach,M.I.:字符串表达式的精确分析。收录:Cousot,R.(编辑)SAS 2003。LNCS,第2694卷,第1-18页。斯普林格,海德堡(2003)。https://doi.org/10.1007/3-540-44898-5_1 ·Zbl 1067.68541号 ·doi:10.1007/3-5440-44898-5_1 [9] Crégut,P.,Alvarado,C.:通过静态分析提高可下载Java应用程序的安全性。ENTCS 141(1),129-144(2005) [10] Degen,M.:JAVA(X)一种基于类型的程序分析框架。弗莱堡大学博士论文,2011年6月 [11] Degen,M.,Thiemann,P.,Wehr,S.:用Java跟踪线性和仿射资源(X)。摘自:Ernst,E.(编辑)ECOOP 2007。LNCS,第4609卷,第550-574页。斯普林格,海德堡(2007)。https://doi.org/10.1007/978-3-540-73589-2_26 ·doi:10.1007/978-3-540-73589-2_26 [12] DeLine,R.,Fähndrich,M.:对象的类型状态。收录:Odersky,M.(编辑)ECOOP 2004。LNCS,第3086卷,第465-490页。斯普林格,海德堡(2004)。https://doi.org/10.1007/978-3-540-24851-4_21 ·doi:10.1007/978-3-540-24851-421 [13] Grabowski,R.、Hofmann,M.、Li,K.:基于类型的安全编程指南实施——SAP的代码注入预防。收录:Barthe,G.、Datta,A.、Etalle,S.(编辑)FAST 2011。LNCS,第7140卷,第182-197页。施普林格,海德堡(2012)。https://doi.org/10.1007/978-3-642-29420-4_12 ·doi:10.1007/978-3642-29420-4_12 [14] Hofmann,M.,Chen,W.:从Büchi自动机的抽象解释。在:CSL-LICS,第51:1-51:10页(2014)·Zbl 1401.68162号 [15] Hofmann,M.,Jost,S.:基于类型的摊销堆空间分析。在:Sestoft,P.(编辑)ESOP 2006。LNCS,第3924卷,第22-37页。斯普林格,海德堡(2006)。https://doi.org/10.1007/11693024_3 ·Zbl 1178.68143号 ·doi:10.1007/11693024_3 [16] Hofmann,M.,Ledent,J.:用于高阶模型检查的笛卡尔封闭范畴。收录于:LICS,第1-12页(2017年)·Zbl 1460.68061号 [17] Igarashi,A.,Pierce,B.C.,Wadler,P.:Featherweight Java:Java和GJ的最小核心演算。ACM事务处理。程序。语言系统。23(3), 396-450 (2001) ·doi:10.1145/503502.503505 [18] Kaminski,M.,Francez,N.:有限记忆自动机。理论。计算。科学。134(2), 329-363 (1994) ·Zbl 0938.68711号 ·doi:10.1016/0304-3975(94)90242-9 [19] Kobayashi,N.,Ong,C.L.:一种类型系统,相当于高阶递归方案的模态多演算模型检查。收录于:LICS,第179-188页。IEEE计算机学会(2009) [20] Lam,P.,Bodden,E.,Lhoták,O.,Hendren,L.:Java程序分析的Soot框架:回顾。致:CETUS(2011) [21] Lenherr,T.:别名分析的分类和应用。ETH Zürich(2008)硕士论文 [22] Lhoták,O.:使用二进制决策图进行程序分析。麦吉尔大学博士论文,2006年1月 [23] 尼尔森,F.,尼尔森,H.R.,汉金,C.:程序分析原理。斯普林格,海德堡(1999)·兹比尔0932.68013 ·doi:10.1007/978-3-662-03811-6 [24] Reps,T.W.,Horwitz,S.,Sagiv,S.:通过图形可达性进行精确的过程间数据流分析。收录于:POPL,第49-61页。ACM出版社(1995)·Zbl 1496.68079号 [25] Sharir,M.,Pnueli,A.:程序间数据流分析的两种方法。收录于:Muchnick,S.S.,Jones,N.D.(编辑)《程序流分析-理论与应用》,第189-233页。Prentice-Hall,Englewood Cliffs(1981) [26] Skalka,C.:面向对象的类型和跟踪效果。高-订单符号计算。21(3), 239-282 (2008) ·Zbl 1175.68098号 ·doi:10.1007/s10990-08-9032-6 [27] Skalka,C.、Smith,S.F.、Horn,D.V.:Java灵活抽象解释的类型和效果系统。ENTCS 131111-124(2005) [28] Skalka,C.、Smith,S.F.、Horn,D.V.:高阶程序的类型和跟踪效应。J.功能。程序。18(2), 179-249 (2008) ·Zbl 1142.68020号 ·doi:10.1017/S0956796807006466 [29] Smaragdakis,Y.,Bravenboer,M.,Lhoták,O.:选择好你的上下文:理解对象敏感性。载于:持久性有机污染物清单,第17-30页(2011年)·Zbl 1284.68204号 [30] Vallée-Rai,R.,Co,P.,Gagnon,e.,Hendren,L.J.,Lam,P.和Sundaresan,V.:Soot-Java字节码优化框架。摘自:CASCON,IBM(1999) 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。