×

带安全应用程序的\(\pi\)演算的静态分析。 (英语) Zbl 1007.68118号

摘要:控制流分析是一种静态技术,用于预测程序对象在执行过程中可能采用的一组值的安全和可计算近似值。我们对\(\pi\)演算进行了分析,显示了名称在运行时如何绑定到实际通道。我们的分析结果建立了给定名称可以绑定到的信道集合和可以沿着给定信道发送的信道集合的超集合。除了一组允许验证给定解决方案的规则外,我们还提供了一个构造性的过程,可以在较短的多项式时间内构建解决方案。我们的分析应用包括建立进程的两个简单安全属性。例如,(P)没有泄漏:(P)仅通过公共渠道向外部环境提供通信,并将其秘密渠道限制在自身内部。另一个例子与Bell和LaPadula的无读/无写属性有关:一旦进程获得了级别的安全许可,我们检查高级别的进程是否从不向低级别的进程发送通道。

MSC公司:

60年第68季度 规范和验证(程序逻辑、模型检查等)
68第25页 数据加密(计算机科学方面)
68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)
94A60型 密码学

软件:

科莱姆
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Abadi,M.1999,《通过键入安全协议进行保密》,J.ACM46749-7861999年9月。扩展摘要,在里面; Abadi,M.1999,《通过键入安全协议进行保密》,J.ACM46749-7861999年9月。扩展摘要,在里面
[2] Abadi,M.,《程序语言翻译中的保护》,《ICALP’98年会议录》(1998年),《Springer-Verlag:Springer-Verlag Berlin/纽约》,第868-883页
[3] M.阿巴迪。;Gordon,A.D.,《密码协议演算——Spi演算》,Inform。和计算。,148, 1-70 (1999) ·Zbl 0924.68073号
[4] Amadio,R.M.,《局部失效和过程移动性的异步模型》,《1997年协调会议录》(Proceedings of COORDINATION’97)(1997),Springer-Verlag:Springer-Verlag Berlin/New York,第374-391页
[5] Bell,D.E,and,LaPadula,L.J.1976,《安全计算机系统:统一公开和多人解释》,技术报告ESD-TR-75-306,Mitre C。;Bell,D.E,and,LaPadula,L.J.1976,《安全计算机系统:统一公开和多人解释》,技术报告ESD-TR-75-306,Mitre C。
[6] Bodei,C.,《过程计算中的安全问题》(2001),比萨大学计算机科学系
[7] Bodei,C。;Degano,P。;尼尔森,F。;Riis Nielson,H.,π演算的控制流分析,CONCUR’98会议记录,(1998),Springer-Verlag:Springer-Verlag Berlin/纽约,第84-98页
[8] Bodei,C。;Degano,P。;尼尔森,F。;Riis Nielson,H.,《无读无写过程的静态分析》,《FoSSaCS’99会议录》(1999),Springer-Verlag:Springer-Verlag Berlin/纽约,第120-134页
[9] Cardelli,L。;Gordon,A.D.,《移动环境》,FoSSaCS’98年会议记录(1998年),Springer-Verlag:Springer-Verlag柏林/纽约,第140-155页·Zbl 0954.68108号
[10] Cousot,P.,《类型作为抽象解释》,《1997年POPL会议录》(1997),Assoc.Compute。机器。按:关联计算。机器。纽约出版社,第316-331页
[11] 库索特,P。;Cousot,R.,《程序分析框架的系统设计》,《POPL’79会议录》(1979年),美国计算机学会。机器。按:关联计算。机器。纽约出版社,第269-282页
[12] Dam,M.1998,证明二阶过程系统中的信任(扩展抽象),在里面; Dam,M.1998,证明二阶过程系统中的信任(扩展抽象),在里面
[13] 德尼古拉,R。;费拉里,G。;Pugliese,R。;Venneri,E.,《访问控制类型》,Theoret。计算。科学。,240, 215-254 (2000) ·Zbl 0954.68025号
[14] Denning,D.E.,《密码学和数据安全》(1982),《艾迪生-韦斯利:艾迪生·韦斯利阅读》·Zbl 0573.68001号
[15] Fenton,J.,《信息保护系统》(1979年),爱丁堡大学
[16] Focardi,R。;Gorrieri,R.,《组合安全检查器:用于验证信息流安全属性的工具》,IEEE Trans。软件工程,23(1997)
[17] Fournet,C。;Laneve,C。;Maranget,L。;Remy,D.,连接演算的隐式类型a la ML,CONCUR’97(1997),Springer-Verlag:Springer-Verlag Berlin/纽约,第196-212页·Zbl 1512.68057号
[18] Gasser,K.L.S。;尼尔森,F。;Nielson,H.R.,《控制流分析CML的系统实现》,ICFP’97(1997),Assoc.Compute。机器。按:关联计算。机器。纽约出版社,第38-51页·Zbl 1369.68097号
[19] Goguen,J.A。;Meseguer,J.,《安全政策和安全模型》,《1982年IEEE安全与隐私研究研讨会论文集》(1982年),IEEE出版社:IEEE出版社,纽约,第11-20页
[20] Goguen,J.A.和Meseguer,J.1984,解卷和推理控制,在里面; Goguen,J.A.和Meseguer,J.1984,解卷和推理控制,在里面
[21] Hansen,R.R。;Jensen,J.G。;尼尔森,F。;Nielson,H.R.,《移动环境的抽象解释》,《SAS’99会议录》(1999年),《Springer-Verlag:Springer-Verlag Berlin/纽约》,第135-148页·Zbl 0957.68079号
[22] 海因策,N。;Riecke,J.G.,《SLam演算:具有保密性和完整性的编程》,《98年POPL学报》(1998年),美国计算机学会。机器。按:关联计算。机器。纽约出版社,第365-377页
[23] Lampson,B.W.,关于约束问题的注释,Comm.Assoc.Compute。机器。,16, 613-615 (1973)
[24] Landwehr,C.E.,《计算机安全的形式化模型》,美国计算机协会。机器。计算。Serveys,13,247-278(1981)
[25] Lindholm,T。;Yellin,F.,《Java虚拟机规范》(1996),Addison-Wesley:Addison-Whesley阅读
[26] McCullough,D.,《多级安全和连接属性规范》,1987年IEEE安全和隐私研究研讨会论文集(1987),IEEE出版社:IEEE出版社,纽约
[27] McCullough,D.,《安全属性的非干扰性和可组合性》,1988年IEEE安全与隐私研究研讨会论文集(1988年),IEEE出版社:IEEE出版社,纽约,第177-186页
[28] Milner,R.,《沟通与并发》(1989),普伦蒂斯·霍尔:普伦蒂斯霍尔伦敦·Zbl 0683.68008号
[29] 米尔纳,R。;鹦鹉,J。;Walker,D.,移动进程演算(I和II),Inform。和计算。,100, 1-77 (1992)
[30] 米尔纳,R。;鹦鹉,J。;Walker,D.,移动过程的模态逻辑,Theoret。计算。科学。,114, 49-171 (1993) ·Zbl 0778.68033号
[31] 尼尔森,F。;尼尔森,H.R。;Hankin,C.,《程序分析原理》(1999年),Springer-Verlag:Springer-Verlag Berlin/纽约·兹比尔0932.68013
[32] 尼尔森,F。;尼尔森,H.R。;Hansen,R.R。;Jensen,J.G.,验证移动环境中的防火墙,Proc。Concur’99(1999),第463-477页
[33] Nielson,F.和Seidl,H.2001,《立方时间中的控制流分析》,《2001年员工持股计划会议录》,LNCS,第2028卷,第252-268页,Springer Verlag,柏林/纽约。;Nielson,F.和Seidl,H.2001,《三次时间中的控制流分析》,《2001年员工持股计划会议录》,LNCS,第2028卷,第252-268页,施普林格出版社,柏林/纽约·Zbl 0977.68520号
[34] Ørbk,P。;Palsberg,J.,《λ-演算的信任》,J.Funct。编程,7557-591(1997)·Zbl 0918.03013号
[35] Palsberg,J,and,Schwartzbach,M.J.1994,面向对象类型系统,纽约威利。;Palsberg,J,and,Schwartzbach,M.J.1994,面向对象类型系统,纽约威利。
[36] 皮尔斯,公元前。;Sangiorgi,D.,移动进程的键入和子键入,数学。结构计算。科学。,6, 409-454 (1996) ·Zbl 0861.68030号
[37] J.Riely。;Hennessy,M.,《分布式移动进程的类型化语言》,《POPL’98学报》(1998年),Assoc.Compute。机器。按:关联计算。机器。纽约出版社,第378-390页
[38] J.Riely。;Hennessy,M.,《移动代理开放系统中的信任和部分键入》,第26届编程语言原理研讨会论文集(POPL’99)(1999),计算机协会。机器。按:关联计算。机器。纽约出版社,第93-104页
[39] Sewell,P.1998,分布式π演算的全局/局部子类型和能力推断,在里面; Sewell,P.1998,分布式π演算的全局/局部子类型和能力推断,在里面·Zbl 0910.03021号
[40] Shivers,O.,《方案中的控制流分析》,PLDI’88年会议记录(1988)
[41] Venet,A.,《π演算的抽象解释,多代理语言的分析和验证》(1997),Springer-Verlag:Springer-Verlag Berlin/纽约,第51-75页
[42] Venet,A.,移动系统中通信拓扑的自动确定,《SAS’98会议录》(1998),Springer-Verlag:Springer-Verlag Berlin/纽约,第152-167页
[43] Volpano,D.和Smith,G.1998,以多线程命令式语言保护信息流,在里面; Volpano,D.和Smith,G.1998,以多线程命令式语言保护信息流,在里面
[44] 沃尔帕诺博士。;史密斯,G。;Irvine,C.,《安全流量分析的声音类型系统》,J.Compute。安全,4,4-21(1996)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。