×

验证签名架构:比较案例研究。 (英语) Zbl 1111.68075号


MSC公司:

60年第68季度 规范和验证(程序逻辑、模型检查等)
68吨15 定理证明(演绎、解析等)(MSC2010)
PDF格式BibTeX公司 XML格式引用
全文: DOI程序 链接

参考文献:

[1] Abowd GD、Allen R、Garlan D(1995)《形式化风格以理解软件架构描述》。ACM Trans-Softw Eng Methodol(TOSEM)4(4):319–364·doi:10.1145/226241.226244
[2] Abrial J-R,Börger E,Langmaack H(1986)《工业应用的形式化方法:蒸汽锅炉控制的指定和编程》,《计算机科学讲义》第1165卷。施普林格,柏林-海德堡-纽约
[3] Abrial J-R(1996)《B书:赋予程序意义》。剑桥大学出版社·Zbl 0915.68015号
[4] Avrunin GS、Corbett JC、Dwyer MB、Pasareanu CS、Siegel SF(1999)《并发软件有限状态验证技术比较》。技术报告,美国马萨诸塞州阿默斯特
[5] Alur R,Henzinger TA(1994)《真正的时序逻辑》。美国临床医学杂志41(1):181–203·Zbl 0807.68065号 ·doi:10.1145/174644.174651
[6] Arai T、Sekiguchi T、Satoh M、Inoue T、Nakamura T、Iwao H(1999)DARMA:基于纳米内核技术并发使用不同的操作系统。摘自:《日本信息处理学会第59届年会会议记录》,第1卷,第139-140页。日本信息处理学会,1999年(日语)
[7] Brat G、Drusinsky D、Giannakopoulou D、Goldberg A、Havelund K、Lowry M、Pasareanu C、Venet A、Visser W、Washington R(2004)火星漫游者软件验证和验证工具的实验评估。形式方法系统设计25(2–3):167–198·兹比尔1078.68665 ·doi:10.1023/B:FORM.0000040027.28662.a4
[8] Basin D,Friedrich S(2000),结合WS1S和HOL。在Gabbay DM de Rijke M(eds)《逻辑与计算研究》第7卷《组合系统的前沿》中。Res Stud Press/Wiley,英国赫茨巴尔多克,39–56·兹伯利0988.03024
[9] Bowen JP,Hinchey MG,(1995)正式方法的七个神话。IEEE软件12(3):34–41·数字对象标识代码:10.1109/52.391826
[10] Basin D,Kaufmann M,(1990)《Boyer-Moore探测仪和Nuprl:实验比较》。收录:Huet G,Plotkin G,(编辑)Logical Frameworks。剑桥大学出版社,剑桥,第90-119页·Zbl 0799.68169号
[11] Basin D,Kuruma H,Takaragi K,Wolff B(2004),使用HOL-Z指定和验证滞后信号系统。技术报告471,苏黎世ETH。可从URL获取http://kisogawa.inf.ethz.ch/WebBIB/publications/papers/2005/HSD.pdf。 ·Zbl 1120.68407号
[12] Boyer RS,Moore JS(1988)《将决策程序整合到启发式定理证明器中:线性算法的案例研究》。马赫数智能(11):83–124
[13] Basin D,Mödersheim S,ViganóL(2005)OFMC:安全协议的符号模型检查器。《国际信息安全杂志》,4(3):181–208(2004年12月在线出版)·doi:10.1007/s10207-004-0055-7
[14] Backes M,Pfitzmann B,Waidner M(2003)具有嵌套操作的可组合密码库。CCS’03:第十届ACM计算机和通信安全会议论文集ACM出版社,纽约220-230
[15] Brucker AD、Rittinger F、Wolff B(2003)HOL-Z 2.0:Z规范的验证环境。大学计算科学杂志9(2):152–172
[16] Brucker AD,Wolff B(2003)形式化安全架构的案例研究。收录于:《理论计算机科学电子笔记》,第80卷。阿姆斯特丹爱思唯尔
[17] Chan W、Anderson RJ、Beame P、Burns S、Modugno F、Notkin D、Reese JD(1998)《模型检查大型软件规范》。IEEE Trans Softw Eng 24(7):498–520·doi:10.1109/32.708566
[18] Canetti R(2001)《通用可组合安全:密码协议的新范例》。收录于:FOCS’01:第42届IEEE计算机科学基础研讨会论文集。IEEE计算机学会第136页
[19] Corbett JC(1996)评估并发软件的死锁检测方法。IEEE Trans Softw Eng 22(3):161–180·数字对象标识代码:10.1109/32.489078
[20] Castellini C,Smaill A(2005)一阶时序逻辑的证明规划。在:自动推导会议,计算机科学讲义第3632卷,施普林格,柏林,海德堡,纽约235–249·Zbl 1135.68553号
[21] Dwyer MB、Avrunin GS、Corbett JC(1999)有限状态验证的属性规范模式。收录:ICSE’99:第21届国际软件工程会议论文集。IEEE计算机社会出版社,第411-420页
[22] Fischer C(1997)CSP-OZ:Object-Z和CSP的组合。《FMOODS’97会议录:开放式基于对象分布式系统的形式化方法》,第2卷,第423-438页。查普曼和霍尔
[23] Filllite J-C,Owre S,Rue H,Shankar N(2001)Ics:综合推崇者和解决者。CAV 2001,计算机科学课堂讲稿第2102号·Zbl 0996.68559号
[24] Gastin P,Oddoux D(2001)快速LTL到Büchi自动机翻译。收录:Berry G、Comon H、Finkel A(eds)《第13届计算机辅助验证会议论文集》(CAV'01),计算机科学讲义第2102期。施普林格,柏林-海德堡-纽约,第53-65页·Zbl 0991.68044号
[25] Gupta A(1992)正式硬件验证方法:一项调查。形式方法系统设计杂志1:151–238·doi:10.1007/BF00121125
[26] Hall A(1990)正式方法的七个神话。IEEE软件7(5):11–19·数字对象标识代码:10.1109/52.57887
[27] Holzmann GJ(2004)《SPIN模型检查器:底漆和参考手册》。波士顿Addison-Wesley
[28] 国际标准ISO/IEC 13568:2002。信息技术–Z形式规范符号–语法、类型系统和语义。
[29] Jackson D,Sullivan K(2000)COM重温:架构框架的工具辅助建模。摘自:ACM SIGSOFT软件工程基础研讨会ACM出版社,纽约149-158
[30] Lowe G(1998)安全协议模型检查的完整性结果。摘自:PCSFW:第11届计算机安全基础研讨会论文集,IEEE计算机学会出版社,第96-105页
[31] Müller O,Nipkow T(1995)《I/O-自动机的模型检查和演绎结合》。In Brinksma et al Ed(eds)《用于系统构建和分析的工具和算法》,第一次国际研讨会,TACAS’95,计算机科学讲义第1019卷,纽约柏林-海德堡施普林格,第1-16页
[32] Manna Z,Pnueli A(1991)完成时间图像。理论计算科学J 83(1):97–130·Zbl 0795.68133号 ·doi:10.1016/0304-3975(91)90041-Y
[33] Manna Z Pnueli A(1992)《反应和并发系统的时序逻辑:规范》。施普林格,柏林-海德堡-纽约·Zbl 0753.68003号
[34] Norrish M(2003)完成HOL中导出的整数决策程序。摘自:《TPHOLs'03会议录》,计算机科学讲稿第2758期,71-86页·Zbl 1279.68292号
[35] Nipkow T、Paulson LC、Wenzel M(2002)Isabelle/HOL–高阶逻辑的证明助理,《计算机科学讲义》第2283卷。施普林格,柏林-海德堡-纽约·Zbl 0994.68131号
[36] Owre S、Rajan S、Rushby JM、Shankar N、Srivas MK(1996)PVS:结合规范、验证检查和模型检查。In:Alur R,Henzinger TA(编辑)计算机辅助验证,CAV’96,第1102号,计算机科学讲稿,纽约柏林-海德堡,第411-414页
[37] Paulson LC(1998)验证密码协议的归纳方法。J计算第6:85–128节
[38] Peled D(1996)将部分订单减少与飞行模型检查相结合。正式方法系统设计8:39–64·Zbl 1425.68267号 ·doi:10.1007/BF00121262
[39] Promela为签名系统案例研究验证脚本。统一资源定位地址http://people.inf.ethz.ch/basin/spin-models.tar, 2005.
[40] Roscoe AW,Broadfoot PJ(1999)通过数据独立技术用模型检查器验证安全协议。J计算第7(1)节:147–190
[41] Ryan PYA、Schneider S、Goldsmith M、Lowe G、Roscoe AW(2000)《安全协议的建模和分析:CSP方法》。艾迪生-韦斯利阅读
[42] Rajan S、Shankar N、Srivas MK(1995)模型选择与自动校对的集成。In:Wolper(ed),计算机辅助验证,CAV’95,第939卷,计算机科学讲稿,Springer,Berlin Heidelberg New York,第84-97页
[43] Sprenger C、Backes M、Basin D、Pfitzmann B、Waidner M(2006)《加密健全定理证明》。In:第19届IEEE计算机安全基础研讨会,意大利威尼斯IEEE计算机协会,第153-166页
[44] Smith G(1997)Derrick J(1997)Object-Z和CSP中规定的并发系统的改进和验证。摘自:《正式工程方法国际会议论文集》,IEEE计算机学会出版社
[45] Shaw M,Garlan D(1996)《软件体系结构:新兴学科的观点》。普伦蒂斯大厅,恩格尔伍德悬崖·Zbl 0948.68506号
[46] Seger C-JH、Jones RB、O'Leary JW、Melham T、Aagaard MD、Barrett C、Syme D(2005)正式硬件验证的工业有效环境。IEEE Trans Compute Aided Des Integrated Circuits Syst 24(9):1381–1405·doi:10.1109/TCAD.2005.850814
[47] Susaki S,Matsumoto T(2002)《电子签名不在场证明》。Inf Process Soc Jpn 43(8):2381–2393
[48] Spivey JM(1992)《Z符号:参考手册》第2版。新泽西州普伦蒂斯·霍尔国际
[49] Vardi MY Wolper P(1986)程序模态逻辑的自动机理论技术。计算机系统科学杂志32:183–221·Zbl 0622.03017号 ·doi:10.1016/0022-0000(86)90026-7
[50] Woodcock J,Davies J(1996)使用新泽西州普伦蒂斯霍尔国际
[51] Wing J,Vaziri-Farahani M(1997)模型检查软件系统的案例研究。科学计算程序28:273–299·doi:10.1016/S0167-6423(96)00020-2
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。