×

验证持久安全属性。 (英语) Zbl 1072.68065号

摘要:我们研究了基于互模拟的持久信息流安全属性,即如果系统是安全的,那么它的所有可达状态也是安全的。我们表明,这些属性可以用类互模拟等价关系来表征,在整个系统和被阻止执行机密操作的系统之间。此外,我们根据需要单个作用特性的展开条件提供了此类特性的特征。这两种不同的特征自然会为安全系统的验证和构建提供有效的方法。我们还证明了几个组合结果,这些结果允许我们仅通过验证子组件的安全性来检查系统的安全性。

MSC公司:

第68季度第60季度 规范和验证(程序逻辑、模型检查等)
68问题85 并发和分布式计算的模型和方法(过程代数、互模拟、转换网等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Bossi,A。;Focardi,R。;C.广场。;Rossi,S.,《用于验证可能安全属性的双向模拟和展开》,(Zuck,L.D.;Attie,P.C.;Cortesi,A.;Mukhopadhyay,S.《验证、模型检查和抽象解释国际会议论文集》(VMCAI'03),《计算机科学讲义》(2003)第2575卷,施普林格:施普林格柏林), 223-237 ·Zbl 1022.68085号
[2] Bell DE,Padula LJJ,《安全计算机系统:统一展示和多人解释》,ESD-TR-75-306,MITRE MTR-2997。;Bell DE,Padula LJJ,《安全计算机系统:统一展示和多人解释》,ESD-TR-75-306,MITRE MTR-2997。
[3] Tsai CR、Gligor VD、Chandersekaran CS。安全系统中隐蔽存储通道的识别。1990年IEEE软件工程汇刊;569-80.; Tsai CR、Gligor VD、Chandersekaran CS。安全系统中隐蔽存储通道的识别。1990年IEEE软件工程汇刊;569-80.
[4] Millen JK公司。有限状态无噪声隐蔽信道。,收录:MITRE公司计算机安全基础研讨会II会议记录。马里兰州银泉:IEEE计算机学会出版社,1989年。第81-6页。;Millen JK公司。有限状态无噪音隐蔽通道。,收录:MITRE公司计算机安全基础研讨会II会议记录。马里兰州银泉:IEEE计算机学会出版社,1989年。第81-6页。
[5] Goguen JA、Meseguer J.安全政策和安全模型。摘自:IEEE安全与隐私研讨会论文集(SSP’82)。马里兰州银泉:IEEE计算机学会出版社;1982年,第11-20页。;Goguen JA、Meseguer J.安全政策和安全模型。摘自:IEEE安全与隐私研讨会论文集(SSP’82)。马里兰州银泉:IEEE计算机学会出版社;1982年,第11-20页。
[6] Goguen JA,Meseguer J.推断控制和解除。摘自:IEEE安全与隐私研讨会论文集(SSP’84)。马里兰州银泉:IEEE计算机学会出版社;1984年,第75-86页。;Goguen JA,Meseguer J.推断控制和解除。摘自:IEEE安全与隐私研讨会论文集(SSP’84)。马里兰州银泉:IEEE计算机学会出版社;1984年,第75-86页。
[7] 萨瑟兰D。信息模型。收录:第九届全国计算机安全会议记录。1986年,第175-83页。;萨瑟兰D。信息模型。收录:第九届全国计算机安全会议记录。1986年,第175-83页。
[8] Focardi,R。;Gorrieri,R.,过程代数安全性质的分类,计算机安全杂志,3,1,5-33(19941995)
[9] 福利SN。一个通用的信息流理论。摘自:IEEE安全与隐私研讨会论文集(SSP’87)。马里兰州银泉:IEEE计算机学会出版社;1987年,第161-22页。;福利SN。一个通用的信息流理论。摘自:IEEE安全与隐私研讨会论文集(SSP’87)。Silver Spring,医学博士:IEEE计算机学会出版社;1987年,第161-22页。
[10] Mantel H.《安全性的可能定义——汇编工具包》:IEEE安全与隐私研讨会论文集(SSP'00)。马里兰州银泉:IEEE计算机学会出版社;2000年,第185-99页。;Mantel H.《安全性的可能定义——汇编工具包》:IEEE安全与隐私研讨会论文集(SSP'00)。马里兰州银泉:IEEE计算机学会出版社;2000年,第185-99页。
[11] McCullough D.多级安全和连接属性规范。摘自:IEEE安全与隐私研讨会论文集(SSP’87)。马里兰州银泉:IEEE计算机学会出版社;1987年,第161-6页。;McCullough D.多级安全和连接属性规范。摘自:IEEE安全与隐私研讨会论文集(SSP’87)。马里兰州银泉:IEEE计算机学会出版社;1987年,第161-6页。
[12] McLean J.安全模型和信息流。在:IEEE安全与隐私研讨会论文集(SSP’90)。马里兰州银泉:IEEE计算机学会出版社;1990年,第180-7页。;McLean J.安全模型和信息流。在:IEEE安全与隐私研讨会论文集(SSP’90)。马里兰州银泉:IEEE计算机学会出版社;1990年,第180-7页·Zbl 0825.68256号
[13] McLean J.选择性交错函数下闭合迹集合成的一般理论。摘自:IEEE安全与隐私研讨会论文集(SSP’94)。马里兰州银泉:IEEE计算机学会出版社;1994年,第79-93页。;McLean J.选择性交错函数下闭合迹集合成的一般理论。摘自:IEEE安全与隐私研讨会论文集(SSP’94)。马里兰州银泉:IEEE计算机学会出版社;1994年,第79-93页。
[14] McLean J.安全模型。《软件工程百科全书》,威利父子公司,1994年。;McLean J.安全模型。《软件工程百科全书》,威利父子公司,1994年·Zbl 0821.68001号
[15] 奥哈洛伦C.信息流微积分。摘自:AFCET欧洲安全与隐私研究研讨会论文集。1990年,第180-7页。;O'Halloran C.信息流演算。摘自:AFCET欧洲安全与隐私研究研讨会论文集。1990年,第180-7页。
[16] Schneider S.May测试、不干涉和合成。理论计算机科学电子笔记40。;Schneider S.May测试、不干涉和合成。理论计算机科学电子笔记40·Zbl 1264.68112号
[17] Wittbold JT,Johnson DM。非确定性系统中的信息流。摘自:1990年IEEE安全与隐私研究研讨会论文集。马里兰州银泉:IEEE计算机学会出版社;1990年,第144-61页。;Wittbold JT,Johnson DM。非确定性系统中的信息流。摘自:1990年IEEE安全与隐私研究研讨会论文集。Silver Spring,医学博士:IEEE计算机学会出版社;1990年,第144-61页·Zbl 0825.68256号
[18] Zakinthinos A,Lee ES。安全属性的一般理论。在:IEEE安全与隐私研讨会论文集(SSP’97)。马里兰州银泉:IEEE计算机学会出版社,1997年。第74-102页。;Zakinthinos A,Lee ES。安全属性的一般理论。摘自:IEEE安全与隐私研讨会论文集(SSP’97)。马里兰州银泉:IEEE计算机学会出版社,1997年。第74-102页。
[19] Focardi,R。;Gorrieri,R.,《安全属性的分类(第一部分:信息流)》,(Focardi,R.;Gorrieri-R.,《安全分析与设计基础》,计算机科学讲义(2001)第2171卷,Springer:Springer Berlin),331-396·兹比尔1007.68508
[20] Focardi,R。;Gorrieri,R.,用于验证信息流安全属性的组合安全检查工具,IEEE软件工程学报,23,9,550-571(1997)
[21] 杜兰特,A。;Focardi,R。;Gorrieri,R.,《使用非干涉分析密码协议的编译器》,《软件工程与方法ACM事务》(TOSEM),9,4,488-528(2000)
[22] Martinelli F.确保安全属性的部分模型检查和定理证明。收录:IEEE计算机安全基础研讨会(CSFW’98)会议记录。马里兰州银泉:IEEE计算机学会出版社;1998年,第44-52页。;Martinelli F.确保安全属性的部分模型检查和定理证明。收录:IEEE计算机安全基础研讨会(CSFW’98)会议记录。Silver Spring,医学博士:IEEE计算机学会出版社;1998年,第44-52页。
[23] Focardi R,Rossi S.动态上下文中的信息流安全。摘自:第15届IEEE计算机安全基础研讨会(CSFW'02)会议记录。马里兰州银泉:IEEE计算机学会出版社;2002年,第307-19页。;Focardi R,Rossi S.动态上下文中的信息流安全。摘自:第15届IEEE计算机安全基础研讨会(CSFW'02)会议记录。马里兰州银泉:IEEE计算机学会出版社;2002年,第307-19页。
[24] Bossi,A。;Focardi,R。;C.广场。;Rossi,S.,《信息流安全的证明系统》,(Leuschel,M.,《基于逻辑的程序开发和转换国际研讨会论文集》(LOPSTR'02),计算机科学讲义(2002)第2264卷,施普林格:施普林格柏林),199-218·Zbl 1278.68158号
[25] Mantel H.释放可能的安全属性。摘自:《欧洲计算机安全研究研讨会论文集》,计算机科学讲稿第2895卷。柏林:施普林格;2000年,第238-54页。;Mantel H.释放可能的安全属性。载:《欧洲计算机安全研究研讨会论文集》,《计算机科学讲义》第2895卷。柏林:施普林格;2000年,第238-54页·Zbl 1487.68071号
[26] Forster R.非确定性过程的非干涉特性。牛津大学计算机实验室博士论文,1999年。;Forster R.非确定性过程的非干涉特性。牛津大学计算实验室博士论文,1999年。
[27] Müller-Olm M.特征公式的推导。理论计算机科学电子笔记18。;Müller-Olm M.特征公式的推导。理论计算机科学电子笔记18。
[28] 斯特芬,B。;Ingólfsdóttir,A.,发散过程的特征公式,信息和计算,110,1,149-163(1994)·Zbl 0804.68097号
[29] Kozen,D.,命题演算的结果,理论计算机科学,27333-354(1983)·Zbl 0553.03007号
[30] 克里维兰,R。;Sims,S.,NCSU并发工作台,(Alur,R.;Henzinger,T.,《计算机辅助验证国际会议论文集》(CAV'96),计算机科学讲义(1996)第1102卷,Springer:Springer Berlin),394-397·Zbl 1102.68301号
[31] 佩奇,R。;Tarjan,R.E.,三分区优化算法,SIAM计算杂志,16,6,973-989(1987)·Zbl 0654.68072号
[32] Bouali,A。;de Simone,R.,符号互模拟最小化,(von Bochmann,G.;Probst,D.K.,《计算机辅助验证国际会议论文集》(CAV’92),计算机科学讲义第663卷(1992),施普林格:施普林格柏林),96-108
[33] Lee D,Yannakakis M.过渡系统的在线最小化。摘自:第24届ACM计算机理论研讨会论文集(STOC'92)。纽约:ACM出版社;1992年,第264-74页。;Lee D,Yannakakis M.过渡系统的在线最小化。摘自:第24届ACM计算机理论研讨会论文集(STOC'92)。纽约:ACM出版社;1992年,第264-74页。
[34] Dovier,A。;C.广场。;Policriti,A.,《快速互模拟算法》(Berry,G.;Comon,H.;Finkel,A.),《计算机辅助验证国际会议论文集》(CAV'01),计算机科学讲义第2102卷(2001),施普林格:施普林格柏林),79-90·Zbl 0991.68553号
[35] Bouali,A.,XEVE,一个ESTEREL验证环境,(Hu,A.J.;Vardi,M.Y.,《计算机辅助验证国际会议论文集》(CAV’98),计算机科学讲义第1427卷(1998),施普林格:施普林格柏林),500-504·Zbl 1524.68005号
[36] Roscoe,A.W.,《并发的理论与实践》,《计算机科学丛书》(1998年),普伦蒂斯·霍尔:普伦蒂斯·霍尔·恩格尔伍德·克利夫斯,新泽西州
[37] Milner,R.,《通信与并发》(1989),普伦蒂斯·霍尔:普伦蒂斯霍尔·恩格尔伍德·克利夫斯,新泽西州·Zbl 0683.68008号
[38] Montanari U,Sassone V.CCS动态互模拟正在进行中。摘自:第16届计算机科学数学基础国际研讨会论文集(MFCS’91),计算机科学讲稿第520卷。柏林:施普林格;1991年,第346-56页。;Montanari U,Sassone V.CCS动态互模拟正在进行中。摘自:第16届计算机科学数学基础国际研讨会论文集(MFCS’91),计算机科学讲稿第520卷。柏林:施普林格;1991年,第346-56页·Zbl 0776.68082号
[39] McLean,J.,一类“可能性”安全属性的一般组合理论,IEEE软件工程汇刊,22,1,53-67(1996)
[40] Mantel H.关于安全系统的组成。摘自:IEEE安全与隐私研讨会论文集(SSP’02)。马里兰州银泉:IEEE计算机学会出版社;2002年,第88-101页。;Mantel H.关于安全系统的组成。摘自:IEEE安全与隐私研讨会论文集(SSP’02)。马里兰州银泉:IEEE计算机学会出版社;2002年,第88-101页。
[41] Bossi A、Focardi R、Piazza C、Rossi S.精炼运营商和信息流安全。收录:第一届IEEE软件工程和形式化方法国际会议论文集(SEFM'03)。马里兰州银泉:IEEE计算机学会出版社;2003年,第44-53页。;Bossi A、Focardi R、Piazza C、Rossi S.精炼运营商和信息流安全。收录:第一届IEEE软件工程和形式化方法国际会议论文集(SEFM'03)。马里兰州银泉:IEEE计算机学会出版社;2003年,第44-53页·Zbl 1278.68158号
[42] Long,D。;A.Browne。;克拉克,E。;Jha,S。;Marrero,W.,《评估不动点表达式的改进算法》,(Dill,E.L.,《计算机辅助验证国际会议论文集》(CAV’94),计算机科学讲义第818卷(1994),施普林格:施普林格柏林),338-350·Zbl 0901.68118号
[43] 克拉克,E.M。;格伦伯格,O。;Peled,D.A.,《模型检验》(1999),麻省理工学院出版社:麻省坎布里奇
[44] Benthem Jv公司。模态对应理论。阿姆斯特丹大学Logica en Grondslagenderzoek van Exacte Wetenschappen博士论文,1976年。;Benthem Jv.公司。模态对应理论。1976年,阿姆斯特丹大学Logica en Grondslagenderzoek van Exacte Wetenschappen研究所博士论文。
[45] Aczel P.Non-well-found sets,CSLI演讲笔记第14卷,斯坦福大学出版社。美国斯坦福:CSLI;1988.; Aczel P.Non-well-found sets,CSLI演讲笔记第14卷,斯坦福大学出版社。美国斯坦福:CSLI;1988. ·Zbl 0668.04001号
[46] Goralcikova A,Koubek V.图的约简和闭包算法。收录于:《计算机科学数学基础学报》(MFCS’79),计算机科学讲义第74卷。柏林:施普林格;1979年,第301-7页。;Goralcikova A,Koubek V.图的约简和闭包算法。在:《计算机科学数学基础论文集》(MFCS'79),《计算机科学讲义》第74卷。柏林:施普林格;1979年,第301-7页·Zbl 0408.68038号
[47] 科尔曼,T.H。;Leiserson,C.E。;Rivest,R.L.,《算法导论》(1990年),麻省理工学院出版社:麻省理学院出版社剑桥·Zbl 1158.68538号
[48] Coppersmith D,Winograd S.通过算术级数进行矩阵乘法。摘自:第19届计算机理论研讨会论文集。1987年,第1-6页。;Coppersmith D,Winograd S.通过算术级数进行矩阵乘法。摘自:第19届计算机理论研讨会论文集。1987年,第1-6页。
[49] Graham-Cumming J,Sanders JW。关于完善不干涉。收录:IEEE计算机安全基础研讨会(CSFW’91)会议记录。马里兰州银泉:IEEE计算机学会出版社;1991年,第35-42页。;Graham-Cumming J,Sanders JW。关于完善不干涉。收录:IEEE计算机安全基础研讨会(CSFW’91)会议记录。马里兰州银泉:IEEE计算机学会出版社;1991年,第35-42页。
[50] Ryan PYA。不干涉和解除的CSP公式。密码1991;19-27.; Ryan PYA。非干涉和展开的CSP公式。密码1991;19-27.
[51] Millen JK公司。展开前向可校正性。收录:IEEE计算机安全基础研讨会(CSFW’94)会议记录。马里兰州银泉:IEEE计算机学会出版社;1994年,第2-10页。;Millen JK公司。展开前向可校正性。收录:IEEE计算机安全基础研讨会(CSFW’94)会议记录。马里兰州银泉:IEEE计算机学会出版社;1994年,第2-10页。
[52] Mantel H.在精化条件下保持信息流特性。摘自:IEEE安全与隐私研讨会论文集(SSP’01)。马里兰州银泉:IEEE计算机学会出版社;2001年,第78-91页。;Mantel H.在精化条件下保持信息流特性。摘自:IEEE安全与隐私研讨会论文集(SSP’01)。马里兰州银泉:IEEE计算机学会出版社;2001年,第78-91页。
[53] Johnson DM,Thayer FJ。机器的安全和组成。摘自:IEEE计算机安全基础研讨会论文集(CSFW'88)。马里兰州银泉:IEEE计算机学会出版社;1988年,第72-89页。;Johnson DM,Thayer FJ。机器的安全和组成。摘自:IEEE计算机安全基础研讨会论文集(CSFW'88)。马里兰州银泉:IEEE计算机学会出版社;1988年,第72-89页。
[54] Bossi A、Macedonio D、Piazza C、Rossi S。保护机密数据的上下文。摘自:第16届IEEE计算机安全基础研讨会(CSFW'03)会议记录。马里兰州银泉:IEEE计算机学会出版社;2003年,第14-25页。;Bossi A、Macedonio D、Piazza C、Rossi S。保护机密数据的上下文。在:第16届IEEE计算机安全基础研讨会论文集(CSFW'03)。马里兰州银泉:IEEE计算机学会出版社;2003年,第14-25页。
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。