×

字符串约束的高效SMT解算器。 (英语) Zbl 1404.68135号

摘要:越来越多的验证和安全应用程序依赖于或可能受益于自动解算器,这些自动解算程序可以检查包含字符串的各种数据类型的约束的可满足性。直到最近,字符串的可满足性解算器还是独立的工具,只能对字符串理论和正则表达式(例如,有界长度的字符串)的相当有限的片段进行推理。这些解算器基于相对于其他数据类型(如位向量)的可满足性问题或自动决策问题的简化。我们提出了一组代数技术,用于在丰富的无界字符串理论上本地解决约束,而不简化为其他问题。这些技术可用于将字符串推理集成到基于通用体系结构的通用多理论SMT求解器中。我们已经在SMT求解器中实现了它们cvc公司4,扩展了其已经庞大的内置理论集,以包括在正则语言中具有串联、长度和成员关系的字符串理论。此实现使cvc公司4第一个能够接受字符串、整数、实数、数组和代数数据类型的丰富混合约束集的解算器。此外,我们的初步实验结果表明,在纯字符串问题上cvc公司4与接受可比输入语言的专业字符串解算器相比具有很强的竞争力。

MSC公司:

第68页第15页 定理证明(演绎、解析等)(MSC2010)
第68季度第45季度 形式语言和自动机
60年第68季度 规范和验证(程序逻辑、模型检查等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abdulla PA、Atig MF、Chen YF、Holik L、Rezine A、Rummer P、Stenman J(2014)《验证字符串约束》。摘自:Biere A,Bloem R(编辑)第26届计算机辅助验证国际会议论文集。计算机科学课堂讲稿,第8559卷。柏林施普林格·Zbl 0452.68013号
[2] Barrett C、Nieuwenhuis R、Oliveras A、Tinelli C(2006),SAT模理论中的按需分裂。在:LPAR'06的会议记录中。计算机科学课堂讲稿,第4246卷。柏林施普林格,第512-526页·Zbl 1165.68480号
[3] Barrett C,Sebastiani R,Seshia S,Tinelli C(2009)可满足性模理论。参见:Biere A、Heule MJH、van Maaren H、Walsh T(eds)《满意度手册》,第185卷,第26章。阿姆斯特丹IOS出版社,第825-885页
[4] Bjørner N,Tillmann N,Voronkov A(2009)字符串操作程序的路径可行性分析。摘自:第15届国际会议论文集,关于系统构建和分析的工具和算法。计算机科学课堂讲稿。施普林格,第307-321页·Zbl 1234.68070号
[5] Brumley D、Caballero J、Liang Z、Newsome J(2007)《利用错误检测和指纹生成应用程序自动发现二进制实现中的偏差》。附:第16届USENIX安全研讨会会议记录,美国马萨诸塞州波士顿,2007年8月6日至10日·Zbl 1326.68164号
[6] Brumley D,Wang H,Jha S,Song DX(2007)使用最弱的前提条件创建漏洞签名。摘自:2007年7月6日至8日在意大利威尼斯举行的2007年CSF第20届IEEE计算机安全基金会研讨会,第311-325页
[7] Christensen AS、Möller A、Schwartzbach MI(2003)《字符串表达式的精确分析》。摘自:第十届国际静态分析会议记录。计算机科学课堂讲稿。柏林施普林格,第1-18页·Zbl 1067.68541号
[8] De Moura L,Björner N(2008)Z3:一种高效的SMT求解器。摘自:《软件理论与实践学报》,第14届国际系统构建与分析工具与算法会议。计算机科学课堂讲稿。柏林施普林格,第337-340页
[9] Egele M、Kruegel C、Kirda E、Yin H、Song D(2007)《动态间谍软件分析》。2007年USENIX年度技术会议,关于USENIX2007年度技术会议记录,ATC’07。美国加州伯克利USENIX协会,第18:1-18:14页
[10] Fu X,Li C(2010)用于检测web应用程序漏洞的字符串约束解算器。摘自:2010年SEKE第22届软件工程和知识工程国际会议论文集。斯科基知识系统研究所研究生院
[11] Ganesh V,Minnes M,Solar Lezama A,Rinard M(2013)具有长度约束的单词方程:什么是可判定的?收录:第八届硬件和软件国际会议论文集:验证和测试,HVC’12。柏林施普林格,第209-226页
[12] Ghosh I,Shafiei N,Li G,Chiang W(2013)JST:一种用于带字符串的工业Java应用程序的自动测试生成工具。摘自:2013年软件工程国际会议论文集,ICSE’13。IEEE出版社,皮斯卡塔韦,第992-1001页
[13] Hooimeijer P,Veanes M(2011)字符串分析自动机算法评估。摘自:第12届国际验证、模型检验和抽象解释会议记录。柏林施普林格,第248-262页·Zbl 1317.68287号
[14] Hooimeijer P,Weimer W(2009)正则语言子集约束的决策过程。在:2009年ACM SIGPLAN会议关于编程语言设计和实现的会议记录。都柏林ACM,第188-198页
[15] Hooimeijer P,Weimer W(2010)懒惰地解决字符串约束。摘自:IEEE/ACM自动化软件工程国际会议论文集。ACM,纽约,第377-386页
[16] Kiezun A,Ganesh V,Guo PJ,Hooimeijer P,Ernst MD(2009)HAMPI:字符串约束求解器。收录于:第十八届软件测试与分析国际研讨会论文集。ACM,纽约,第105-116页·Zbl 0452.68013号
[17] Li G,Ghosh I(2013)PASS:使用参数化数组和区间自动机求解字符串。收录:Bertaco V,Legay A(编辑)硬件和软件:验证和测试。计算机科学课堂讲稿,第8244卷。柏林施普林格,第15-31页
[18] Liang T、Reynolds A、Tinelli C、Barrett C、Deters M(2014)字符串和正则表达式理论的DPLL(T)理论求解器。摘自:Biere A,Bloem R(编辑)第26届计算机辅助验证国际会议论文集。计算机科学课堂讲稿,第8559卷。柏林施普林格
[19] Liang T,Tsiskaridze N,Reynolds A,Tinelli C,Barrett C(2015)无界弦上常规成员和长度约束的决策程序。In:组合系统的前沿。柏林施普林格,第135-150页·Zbl 1471.68119号
[20] Makanin GS(1977)自由半群中方程的可解性问题。英语翻译。《苏联斯博尼克数学》第32卷第147-236页·Zbl 0371.20047号
[21] Namjoshi KS,Narlikar GJ(2010),入侵检测的稳健快速模式匹配。收录于:INFOCOM 2010。第29届IEEE计算机通信国际会议,IEEE计算机和通信协会联合会议,2010年3月15日至19日,美国加利福尼亚州圣地亚哥,第740-748页
[22] Nelson G,Oppen DC(1979),通过合作决策程序简化。ACM Trans程序语言系统1(2):245-257·Zbl 0452.68013号 ·电话:10.1145/357073.357079
[23] Nieuwenhuis R、Oliveras A、Tinelli C(2006)《求解SAT和SAT模理论:从抽象的Davis-Putnam-Logemann-Loveland程序到DPLL(T)》。美国医学会杂志53(6):937-977·Zbl 1326.68164号 ·数字对象标识代码:10.1145/1217856.1217859
[24] 佩林,D。;Ait Kaci,H.(编辑);Nivat,M.(编辑),《文字方程式》,第2期,275-298(1989),剑桥
[25] Plandowski W(2004)带常数的字方程的可满足性在PSPACE中。美国临床医学杂志51(3):483-496·Zbl 1192.68372号 ·数字对象标识代码:10.1145/990308.990312
[26] Saxena P,Akhawe D(2010)Kaluza网站。http://webblaze.cs.berkeley.edu/2010/kaluza网站/
[27] Saxena P、Akhawe D、Hanna S、Mao F、McCamant S、Song D(2010)《JavaScript的符号执行框架》。摘自:2010年IEEE安全与隐私研讨会论文集。IEEE计算机协会,第513-528页
[28] Stump A、Sutcliffe G、Tinelli C(2014)Starexec:逻辑求解的跨社区基础设施。收录:Demri S、Kapur D、Weidenbach C(eds)第七届国际自动推理联合会议论文集。人工智能课堂讲稿。柏林施普林格·Zbl 06348250号
[29] Tillmann N,Halleux J(2008)Pex-白盒测试生成。净利润。在Beckert B,Hähnle R(eds)测试和证明中。计算机科学课堂讲稿,第4966卷。柏林施普林格,第134-153页·Zbl 1326.68164号
[30] Tinelli C,Harandi MT(1996)Nelson-Oppen组合程序的一个新的正确性证明。收录:Baader F,Schulz KU(编辑)《组合系统的前沿:第一届国际研讨会论文集》(德国慕尼黑)。应用逻辑。Kluwer Academic Publishers,多德雷赫特,第103-120页·Zbl 0893.03001号
[31] Trinh MT、Chu DH、Jaffar J(2014)S3:用于web应用程序漏洞检测的符号字符串解算器。Yung M,Li N(编辑)第21届ACM计算机和通信安全会议论文集。ACM,纽约,第1232-1243页
[32] Veanes M(2013)符号有限自动机的应用。摘自:第18届自动化实施和应用国际会议记录,CIAA'13。柏林施普林格,第16-23页·兹比尔1298.68160
[33] Veanes M,Björner N,De Moura L(2010)符号自动机约束求解。摘自:第17届国际编程逻辑、人工智能和推理会议论文集。计算机科学课堂讲稿。柏林施普林格,第640-654页·Zbl 1306.68097号
[34] Yu F,Alkhalaf M,Bultan T(2010)《陌生人:一种基于自动机的php字符串分析工具》。收录:Esparza J,Majumdar R(eds)系统构建和分析的工具和算法。计算机科学课堂讲稿,第6015卷。柏林施普林格,第154-157页
[35] Zheng Y,Zhang X,Ganesh V(2013)Z3-str:基于Z3的web应用程序分析字符串解算器。参见:2013年第9次软件工程基础联合会议记录,ESEC/FSE 2013。ACM,纽约,第114-124页
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。