×

使用流逻辑验证防火墙。 (英语) Zbl 1016.68003号

概要:环境演算是一种计算演算,允许活动进程在站点之间通信和移动。当一个站点拒绝所有不具备所需密码的攻击者进入时,该站点就被称为保护防火墙。我们设计了一个计算可靠的测试来验证所提出的防火墙的保护性,并展示了如何在多项式时间内执行测试。第一步是定义用于分析移动环境中控制流的流逻辑;它相当于控制流估计可接受性的语法导向规范。第二步是定义最难的攻击者,并确定是否存在显示最难攻击者无法进入的控制流估计;如果存在这样的估计,那么无限多的攻击者中没有一个可以进入,除非他们至少包含一个密码,因此防火墙不能包含任何陷阱门。

MSC公司:

68M10个 计算机系统中的网络设计和通信
68平方米 计算机系统环境下的性能评估、排队和调度
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.Abadi,通过键入安全协议进行保密,见:Proc。1997年计算机软件的理论方面,计算机科学讲义,第1281卷,施普林格,柏林,1997年,第611-638页。;M.Abadi,通过键入安全协议进行保密,见:Proc。1997年计算机软件的理论方面,《计算机科学讲义》,第1281卷,柏林斯普林格出版社,1997年,第611-638页。
[2] C.Bodei、P.Degano、F.Nielson、H.R.Nielson\(π\)的控制流分析;C.Bodei、P.Degano、F.Nielson、H.R.Nielson\(π\)的控制流分析·Zbl 1007.68118号
[3] C.Bodei,P.Degano,F.Nielson,H.R.Nielsen,无读写过程的静态分析,摘自:Proc。第二届FoSSaCS’99,计算机科学课堂讲稿,第1578卷,施普林格,柏林,1999年,第120-134页。;C.Bodei,P.Degano,F.Nielson,H.R.Nielsen,无读写过程的静态分析,摘自:Proc。第二届FoSSaCS’99,计算机科学讲义,第1578卷,柏林斯普林格,1999年,第120-134页。
[4] C.Bodei,P.Degano,F.Nielson,H.R.Nielson\(π\)的静态分析;C.Bodei、P.Degano、F.Nielson、H.R.Nielson\(π\)的静态分析·Zbl 1007.68118号
[5] D.Bolignano,加密协议的形式验证方法,载于:Proc。第三届ACM计算机和通信安全会议,ACM出版社,纽约,1996年,第106-118页。;D.Bolignano,密码协议的形式验证方法,见:Proc。第三届美国计算机学会计算机与通信安全会议,美国计算机学会出版社,纽约,1996年,第106-118页。
[6] L.Cardelli,G.Ghelli,A.D.Gordon,《移动环境的移动类型》,in:Proc。ICALP’99,《计算机科学讲义》,第1644卷,柏林斯普林格,1999年,第230-239页。;L.Cardelli,G.Ghelli,A.D.Gordon,《移动环境的移动类型》,in:Proc。ICALP’99,《计算机科学讲义》,第1644卷,柏林斯普林格,1999年,第230-239页。
[7] L.Cardelli,A.D.Gordon,《移动环境》,摘自:Proc。FoSSaCS’98,计算机科学讲义,第1378卷,施普林格,柏林,1998年,第140-155页。;L.Cardelli,A.D.Gordon,《移动环境》,摘自:Proc。FoSSaCS’98,计算机科学讲义,第1378卷,柏林斯普林格,1998年,第140-155页。
[8] L.Cardelli,A.D.Gordon,《移动环境的类型》,摘自:Proc。《99年流行音乐》,ACM出版社,纽约,1999年,第79-92页。;L.Cardelli,A.D.Gordon,《移动环境的类型》,摘自:Proc。《99年流行音乐》,ACM出版社,纽约,1999年,第79-92页。
[9] L.Cardelli,A.D.Gordon,《随时随地:移动环境的模态逻辑》,摘自:Proc。POPL'00,ACM出版社,纽约,2000年,第365-377页。;L.Cardelli,A.D.Gordon,《任何时间、任何地点:移动环境的模态逻辑》,载:Proc。POPL'00,ACM出版社,纽约,2000年,第365-377页·Zbl 1323.68405号
[10] 多列夫,D。;Yao,A.C.,《关于公钥协议的安全性》,IEEE Trans。通知。理论,IT-29,12,198-208(1983)·Zbl 0502.94005号
[11] 道林,W.F。;Gallier,J.H.,测试命题Horn公式可满足性的线性时间算法,J.Logic Programm。,3, 267-284 (1984) ·Zbl 0593.68062号
[12] F.J.T.Fábrega、J.C.Herzog、J.D.Guttman,Strand Spaces:为什么安全协议是正确的?in:程序。1998年IEEE Symp。《安全与隐私》,IEEE出版社,纽约,1998年,第160-171页。;F.J.T.Fábrega、J.C.Herzog、J.D.Guttman,Strand Spaces:为什么安全协议是正确的?in:程序。1998年IEEE Symp。《安全与隐私》,IEEE出版社,纽约,1998年,第160-171页。
[13] Gong,L.,《Java 2平台安全内部》(1999),Addison-Wesley:马萨诸塞州Addison-Whesley Reading
[14] R.R.Hansen、J.G.Jensen、F.Nielson、H.R.Nielsen,《移动环境的抽象解释》,摘自:Proc。SAS’99,《计算机科学讲义》,第1694卷,1999年,第135-148页。;R.R.Hansen、J.G.Jensen、F.Nielson、H.R.Nielsen,《移动环境的抽象解释》,摘自:Proc。SAS’99,《计算机科学讲义》,第1694卷,1999年,第135-148页·Zbl 0957.68079号
[15] 米尔纳,R。;帕罗,J。;Walker,D.,移动进程演算(I和II),Inform。计算。,100,1,1-77(1992年)·Zbl 0752.68037号
[16] 尼尔森,F。;尼尔森,H.R.,流逻辑和操作语义,电子。注释理论。计算。科学。,10(1998年)
[17] 尼尔森,F。;尼尔森,H.R。;Hankin,C.,《程序分析原理》(1999),Springer:Springer Berlin·Zbl 0932.68013号
[18] F.Nielson、H.R.Nielsen、R.R.Hansen、J.G.Jensen,《验证移动环境中的防火墙》,摘自:Proc。Concur’99,《计算机科学讲义》,第1664卷,柏林斯普林格出版社,1999年,第463-477页。;F.Nielson、H.R.Nielsen、R.R.Hansen、J.G.Jensen,《验证移动环境中的防火墙》,摘自:Proc。Concur’99,计算机科学讲义,第1664卷,柏林斯普林格,1999年,第463-477页。
[19] F.Nielson,H.R.Nielsen,M.Sagiv,《移动环境的Kleene分析》,摘自:Proc。ESOP’00,《计算机科学讲义》,第1782卷,施普林格,柏林,2000年,第305-319页。;F.Nielson,H.R.Nielsen,M.Sagiv,《移动环境的Kleene分析》,摘自:Proc。ESOP’00,《计算机科学讲义》,第1782卷,施普林格,柏林,2000年,第305-319页·Zbl 0971.68579号
[20] F.Nielson,H.Seidl,立方时间控制流分析,in:Proc。2001年ESOP,《计算机科学讲义》,第2028卷,施普林格,柏林,2001年,第252-268页。;F.Nielson,H.Seidl,立方时间控制流分析,in:Proc。2001年ESOP,《计算机科学讲义》,第2028卷,施普林格,柏林,2001年,第252-268页·兹比尔0977.68520
[21] H.R.尼尔森,F.尼尔森(F.Nielson),《基于约束分析的流逻辑》(Flow logics for constraint-based analysis),收录于:Proc。CC’98,《计算机科学讲义》,第1383卷,施普林格,柏林,1998年,第109-127页。;H.R.尼尔森,F.尼尔森(F.Nielson),《基于约束分析的流逻辑》(Flow logics for constraint-based analysis),收录于:Proc。CC’98,《计算机科学讲义》,第1383卷,柏林斯普林格出版社,1998年,第109-127页。
[22] H.R.尼尔森、F.尼尔森,《移动环境的形状分析》,摘自:Proc。《POPL'00》,ACM出版社,纽约,2000年,第142-154页。;H.R.尼尔森、F.尼尔森,《移动环境的形状分析》,摘自:Proc。POPL'00,ACM出版社,纽约,2000年,第142-154页·Zbl 1323.68414号
[23] L.C.Paulson,通过归纳法证明安全协议的属性,收录于:Proc。第十届计算机安全基础研讨会,IEEE,因斯布鲁克,1997年,第70-83页。;L.C.Paulson,通过归纳法证明安全协议的属性,收录于:Proc。第十届计算机安全基础研讨会,IEEE,因斯布鲁克,1997年,第70-83页。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。