×

关系字节码相关性。 (英语) Zbl 1204.68070号

摘要:我们提供了一种通过成对字节码程序跟踪值之间相等关系的演算。微积分可以用作不干涉的认证机制,这是基于语言的安全性和代码转换领域中一个众所周知的程序属性。与以前的无干扰系统不同,对程序的控制流结构没有任何限制。包括对象、静态方法和虚拟方法,并由框架规则支持堆局部推理。结合多元方差,后者支持通过堆分配数据结构对程序进行模块化验证,我们通过验证和比较列表复制的不同实现来说明这一点。该材料基于Isabelle/HOL中的完整形式化。

MSC公司:

68N99型 软件理论
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Sabelfeld,A。;Myers,A.C.,《基于语言的信息流安全》,IEEE J.Select。公共区域。,21, 1, 5-19 (2003)
[2] Joshi,R。;Leino,K.R.M.,《保护信息流的语义方法》,科学。计算。程序。,37, 113-138 (2000) ·Zbl 0954.68052号
[3] Á. Darvas,R.Hähnle,D.Sands,《分析安全信息流的定理证明方法》,载于:D.Hutter,M.Ullmann(Eds.),《第二届普适计算安全国际会议论文集》,SPC 2005(Boppard,2005年4月),《计算机科学讲义》,第3450卷,Springer,2005,第193-209页。;Á. Darvas,R.Hähnle,D.Sands,《分析安全信息流的定理证明方法》,载于:D.Hutter,M.Ullmann(Eds.),《第二届普适计算安全国际会议论文集》,SPC 2005(Boppard,2005年4月),《计算机科学讲义》,第3450卷,Springer,2005,第193-209页。
[4] G.Barthe,P.R.D'Argenio,T.Rezk,《通过自我组合保护信息流》,摘自:第17届IEEE计算机安全基础研讨会论文集,CSFW’04(加州太平洋格罗夫,2004年6月),IEEE CS出版社,2004年,第100-114页。;G.Barthe,P.R.D'Argenio,T.Rezk,《通过自我组合保护信息流》,摘自:第17届IEEE计算机安全基础研讨会论文集,CSFW’04(加州太平洋格罗夫,2004年6月),IEEE CS出版社,2004年,第100-114页。
[5] T.Terauchi,A.Aiken,作为安全问题的安全信息流,收录于:C.Hankin,I.Siveroni(编辑),第十二届国际静态分析研讨会论文集,SAS 2005(伦敦,2005年9月),计算机科学讲稿,第3672卷,Springer,2005,第352-367页。;T.Terauchi,A.Aiken,《作为安全问题的安全信息流》,载于:C.Hankin,I.Siveroni(编辑),《第十二届静态分析国际研讨会论文集》,SAS 2005(伦敦,2005年9月),《计算机科学讲义》,第3672卷,Springer,2005年,第352-367页·Zbl 1141.68380号
[6] G.Barthe,D.Pichardie,T.Rezk,经认证的轻量级无干扰Java字节码验证程序,见:R.De Nicola(Ed.),第16届欧洲编程研讨会论文集,2007年ESOP(Braga,2007年3月/4月),《计算机科学讲义》,第4421卷,Springer,2007年,第125-140页。;G.Barthe,D.Pichardie,T.Rezk,经认证的轻量级无干扰Java字节码验证程序,见:R.De Nicola(Ed.),第16届欧洲编程研讨会论文集,2007年ESOP(Braga,2007年3月/4月),《计算机科学讲义》,第4421卷,Springer,2007年,第125-140页·兹比尔1187.68112
[7] R.Medel、A.B.Compagnoni、E.Bonelli,《一种不干涉的类型化汇编语言》,载于:M.Coppo、E.Lodi、G.M.Pinna(编辑),《第九届意大利理论计算机科学会议论文集》,ICTCS 2005(锡耶纳,2005年10月),《计算机科学讲义》,第3701卷,Springer,2005,第360-374页。;R.Medel,A.B.Compagnoni,E.Bonelli,《一种不干涉的类型化汇编语言》,载于:M.Coppo,E.Lodi,G.M.Pinna(编辑),《第九届意大利理论计算机科学会议论文集》,2005年ICTCS(锡耶纳,2005年10月),《计算机科学讲义》,第3701卷,斯普林格,2005年,第360-374页·Zbl 1171.68402号
[8] N.Kobayashi,K.Shirane,《低级语言的基于类型的信息分析》,载《第三届亚洲编程语言与系统研讨会论文集》,2002年APLAS(上海,2002年11月/12月),2002年,第302-316页。;N.Kobayashi,K.Shirane,《低级语言的基于类型的信息分析》,载《第三届亚洲编程语言与系统研讨会论文集》,2002年APLAS(上海,2002年11月/12月),2002年,第302-316页。
[9] G.C.Necula,《校对代码》,摘自:第24届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,POPL'97(巴黎,1997年1月),ACM出版社,1997年,第106-119页。;G.C.Necula,《校对代码》,摘自:第24届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,POPL'97(巴黎,1997年1月),ACM出版社,1997年,第106-119页。
[10] T.Nipkow,L.C.Paulson,M.Wenzel,in:Isabelle/HOL:高阶逻辑的证明助手,计算机科学讲稿,第2283卷,Springer,2002。;T.Nipkow,L.C.Paulson,M.Wenzel,载:Isabelle/HOL:高阶逻辑的证明助理,《计算机科学讲义》,第2283卷,施普林格出版社,2002年·Zbl 0994.68131号
[11] L.Beringer,关系字节码相关性-Isabelle/HOL来源,可从作者主页在线获取,2009年。;L.Beringer,关系字节码相关性-Isabelle/HOL来源,可从作者主页在线获取,2009年。
[12] J.C.Reynolds,《分离逻辑:共享可变数据结构的逻辑》,摘自:第17届IEEE计算机科学逻辑研讨会论文集,2002年(哥本哈根,2002年7月),IEEE CS出版社,2002年,第55-74页。;J.C.Reynolds,《分离逻辑:共享可变数据结构的逻辑》,载于:第17届IEEE计算机科学逻辑研讨会论文集,2002年(哥本哈根,2002年7月),IEEE CS出版社,2002年,第55-74页。
[13] N.Benton,《静态分析和程序转换的简单关系正确性证明》,载于:第31届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,2004年POPL(2004年1月,威尼斯),ACM出版社,2004年,第14-25页。;N.Benton,《静态分析和程序转换的简单关系正确性证明》,载于:第31届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,POPL 2004(威尼斯,2004年1月),ACM出版社,2004年,第14-25页·Zbl 1325.68057号
[14] T.Amtoft,S.Bandhakavi,A.Banerjee,面向对象程序中信息流的逻辑,摘自:第33届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,POPL 2006(Charleston,SC,2006年1月),ACM出版社,2006,第91-102页。;T.Amtoft,S.Bandhakavi,A.Banerjee,面向对象程序中信息流的逻辑,摘自:第33届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,POPL 2006(Charleston,SC,2006年1月),ACM出版社,2006年,第91-102页·Zbl 1369.68127号
[15] Yang,H.,关系分离逻辑,Theor。计算。科学。,375, 1-3, 308-334 (2007) ·Zbl 1111.68078号
[16] L.Beringer,M.Hofmann,A.Momigliano,O.Shkaravska,堆消耗的自动认证,收录于:F.Baader,A.Voronkov(编辑),第十一届国际逻辑编程、人工智能和推理会议论文集,LPAR 2004(蒙得维的亚,2005年3月),人工智能讲义,第3452卷,Springer,2005年,第347-362页。;L.Beringer,M.Hofmann,A.Momigliano,O.Shkaravska,堆消耗的自动认证,收录于:F.Baader,A.Voronkov(编辑),第十一届国际逻辑编程、人工智能和推理会议论文集,LPAR 2004(蒙得维的亚,2005年3月),人工智能讲义,第3452卷,Springer,2005年,第347-362页·Zbl 1108.68374号
[17] A.W.Appel,基础校对代码,摘自:第16届IEEE计算机科学逻辑研讨会论文集,LICS 2001(马萨诸塞州波士顿,2001年6月),IEEE CS出版社,2001,第247-258页。;A.W.Appel,基础校对代码,摘自:第16届IEEE计算机科学逻辑研讨会论文集,LICS 2001(马萨诸塞州波士顿,2001年6月),IEEE CS出版社,2001年,第247-258页。
[18] 沃尔帕诺,D。;史密斯,G。;Irvine,C.,《安全流量分析的声音类型系统》,J.Compute。安全。,4, 3, 167-187 (1996)
[19] C.Hammer,J.Krinke,G.Snelting,《基于依赖图中路径条件的Java信息流控制》,载于:2006年IEEE安全软件工程国际研讨会论文集,ISSSE 2006(阿灵顿,VI,2006年3月),2006年,第87-96页。;C.Hammer,J.Krinke,G.Snelting,基于依赖图中路径条件的Java信息流控制,收录于:2006年IEEE安全软件工程国际研讨会论文集,ISSSE 2006(Arlington,VI,2006年3月),2006年,第87-96页。
[20] G.C.Necula,优化编译器的翻译验证,摘自:2000年ACM SIGPLAN编程语言设计与实现会议论文集,PLDI’00(不列颠哥伦比亚省温哥华,2000年6月),ACM出版社,2000年,第83-94页。;G.C.Necula,优化编译器的翻译验证,摘自:2000年ACM SIGPLAN编程语言设计与实现会议论文集,PLDI’00(不列颠哥伦比亚省温哥华,2000年6月),ACM出版社,2000年,第83-94页。
[21] X.Leroy,编译器后端的正式认证或:使用校对助手对编译器进行编程,摘自:第33届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,POPL 2006(Charleston,SC,2006年1月),ACM出版社,2006,第42-54页。;X.Leroy,编译器后端的正式认证或:使用校对助手对编译器进行编程,摘自:第33届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,POPL 2006(Charleston,SC,2006年1月),ACM出版社,2006年,第42-54页·Zbl 1369.68124号
[22] J.-B.Tristan,X.Leroy,翻译验证器的形式验证:指令调度优化的案例研究,摘自:第35届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,POPL 2008(加州旧金山,2008年1月),ACM出版社,2008,第17-27页。;J.-B.Tristan,X.Leroy,《翻译验证器的形式验证:指令调度优化的案例研究》,载《第35届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集》,POPL 2008(加州旧金山,2008年1月),ACM出版社,2008年,第17-27页·Zbl 1295.68074号
[23] 班纳吉,A。;Naumann,D.A.,基于堆栈的访问控制和安全信息流,J.Funct。程序。,15, 2, 131-177 (2005) ·Zbl 1077.68569号
[24] L.Birkedal,H.Yang,关系参数和分离逻辑,收录于:H.Seidl(编辑),《软件科学和计算结构基础第十届国际会议论文集》,FOSSACS 2007(Braga,2007年3月/4月),《计算机科学讲义》,第4423卷,Springer,2007,第93-107页。;L.Birkedal,H.Yang,《关系参数化和分离逻辑》,载:H.Seidl(编辑),《软件科学和计算结构基础10届国际会议论文集》,FOSSACS 2007(布拉加,2007年3月/4月),《计算机科学讲义》,第4423卷,施普林格,2007年,第93-107页·Zbl 1195.68030号
[25] S.Hunt,D.Sands,《关于流敏感安全类型》,载于:第33届ACM SIGPLAN-SIGACT编程语言原则研讨会论文集,POPL 2006(Charleston,SC,2006年1月),ACM出版社,2006年,第79-90页。;S.Hunt,D.Sands,《关于流敏感安全类型》,载于:第33届ACM SIGPLAN-SIGACT编程语言原则研讨会论文集,POPL 2006(Charleston,SC,2006年1月),ACM出版社,2006年,第79-90页·Zbl 1370.68053号
[26] T.Kleymann,《霍尔逻辑和VDM:机器检查的健全性和完整性证明》,博士论文,技术报告ECS-LFCS-98-392,爱丁堡大学,1998年。;T.Kleymann,《霍尔逻辑和VDM:机器检查的稳定性和完整性证明》,博士论文,技术报告ECS-LFCS-98-392,爱丁堡大学,1998年。
[27] T.Nipkow,递归过程和无界不确定性的Hoare逻辑,J.C.Bradfield(Ed.),第16届计算机科学逻辑国际研讨会论文集,CSL 2002(爱丁堡,2002年9月),计算机科学讲义,第2471卷,Springer,2002,第103-119页。;T.Nipkow,递归过程和无界不确定性的Hoare逻辑,J.C.Bradfield(Ed.),第16届计算机科学逻辑国际研讨会论文集,CSL 2002(爱丁堡,2002年9月),计算机科学讲义,第2471卷,Springer,2002,第103-119页·Zbl 1020.03029号
[28] L.Beringer,M.Hofmann,《JML和类型的字节码逻辑》,载于:N.Kobayashi(Ed.),《第四届亚洲编程语言与系统研讨会论文集》,APLAS 2006年(悉尼,2006年11月),《计算机科学讲义》,第4279卷,Springer,2006年,第389-405页。;L.Beringer,M.Hofmann,JML和类型的字节码逻辑,载于:N.Kobayashi(编辑),第四届亚洲编程语言与系统研讨会论文集,APLAS 2006(悉尼,2006年11月),《计算机科学讲义》,第4279卷,施普林格,2006年,第389-405页·Zbl 1133.68007号
[29] A.Banerjee,D.A.Naumann,S.Rosenberg,《迈向解密的逻辑账户》,载于《2007年ACM编程语言与安全分析研讨会论文集》,PLAS'07(加州圣地亚哥,2007年6月),ACM出版社,2007年,第61-65页。;A.Banerjee,D.A.Naumann,S.Rosenberg,《走向解密的逻辑解释》,载于《2007年ACM Wokkshop关于编程语言和安全分析的会议记录》,PLAS'07(加州圣地亚哥,2007年6月),ACM出版社,2007年,第61-65页。
[30] Mobius-Consortium,《可交付成果3.1:字节码级规范语言和程序逻辑》,2006年。可从以下位置获得:<http://mobius.inria.fr/>.; Mobius-Consortium,《可交付成果3.1:字节码级规范语言和程序逻辑》,2006年。可从以下位置获得:<http://mobius.inria.fr/>.
[31] L.Beringer,M.Hofmann,M.Pavlova,使用Mobius基本逻辑的认证,收录于:F.S.de Boer,M.M.Bonsange,S.Graf,W.P.de Roever(编辑),第六届组件和对象形式方法国际研讨会的修订讲座,FMCO 2007(阿姆斯特丹,2007年10月),计算机科学讲义,第5382卷,Springer,2008,第25-51页。;L.Beringer,M.Hofmann,M.Pavlova,使用Mobius基本逻辑的认证,收录于:F.S.de Boer,M.M.Bonsange,S.Graf,W.P.de Roever(编辑),第六届组件和对象形式方法国际研讨会的修订讲座,FMCO 2007(阿姆斯特丹,2007年10月),计算机科学讲义,第5382卷,Springer,2008,第25-51页·Zbl 1209.68121号
[32] 卞,G。;Nakayama,K。;小林,Y。;Maekawa,M.,《安全信息流的Java字节码依赖性分析》,国际期刊Netw。安全。,4, 1, 59-68 (2007)
[33] S.Genaim,F.Spoto,Java字节码的信息流分析,载于:R.Cousot(Ed.),《第六届验证、模型检查和抽象解释国际会议论文集》,VMCAI 2005(巴黎,2005年1月),《计算机科学讲义》,第3385卷,Springer,2005年,第346-362页。;S.Genaim,F.Spoto,Java字节码的信息流分析,载:R.Cousot(编辑),第六届验证、模型检查和抽象解释国际会议论文集,VMCAI 2005(巴黎,2005年1月),计算机科学讲义,第3385卷,施普林格,2005年,第346-362页·Zbl 1111.68505号
[34] M.Abadi,A.Banerjee,N.Heintze,J.G.Riecke,《依赖的核心演算》,摘自:第26届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,POPL 1999(德克萨斯州圣安东尼奥,1999年1月),ACM出版社,1999年,第147-160页。;M.Abadi,A.Banerjee,N.Heintze,J.G.Riecke,《依赖的核心演算》,载于:第26届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,POPL 1999(德克萨斯州圣安东尼奥,1999年1月),ACM出版社,1999年,第147-160页。
[35] N.Heintze,J.G.Riecke,SLam演算:保密和完整的编程,载于:第25届ACM SIGPLAN-SIGCT编程语言原理研讨会论文集,POPL 1998(加利福尼亚州圣地亚哥,1998年1月),ACM出版社,1998年,第365-377页。;N.Heintze,J.G.Riecke,《SLam演算:具有保密性和完整性的编程》,摘自:《第25届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集》,POPL 1998(加州圣地亚哥,1998年1月),ACM出版社,1998年,第365-377页。
[36] L.Beringer,M.Hofmann,《安全信息流和程序逻辑》,摘自:2007年第20届IEEE计算机安全基础研讨会论文集(威尼斯,2007年7月),IEEE CS出版社,2007年,第233-245页。;L.Beringer,M.Hofmann,《安全信息流和程序逻辑》,摘自:2007年第20届IEEE计算机安全基础研讨会论文集(威尼斯,2007年7月),IEEE CS出版社,2007年,第233-245页。
[37] R.Hähnle,J.Pan,P.Rümmer,D.Walter,《将安全类型系统集成到程序逻辑中》,载于:U.Montanari,D.Sannella,R.Bruni(编辑),《可信全球计算第二届研讨会的修订论文集》,TGC 2006(Lucca,2006年11月),《计算机科学讲义》,第4661卷,Springer,2007年,第116-131页。;R.Hähnle,J.Pan,P.Rümmer,D.Walter,《将安全类型系统集成到程序逻辑中》,载于:U.Montanari,D.Sannella,R.Bruni(编辑),《可信全球计算第二届研讨会的修订论文集》,TGC 2006(Lucca,2006年11月),《计算机科学讲义》,第4661卷,Springer,2007年,第116-131页·Zbl 1211.68089号
[38] A.Sabelfeld,《顺序和并发程序安全的语义模型》,查尔默斯科技大学和哥德堡大学博士论文,2001年。;A.Sabelfeld,《顺序和并发程序安全的语义模型》,查尔默斯科技大学和哥德堡大学博士论文,2001年·Zbl 0969.68068号
[39] D.Naumann,《从耦合关系到检查信息流的匹配不变量》(扩展摘要),载于:D.Gollmann,J.Meier,A.Sabelfeld(编辑),《第十一届欧洲计算机安全研究研讨会论文集》,ESORICS 2006(汉堡,2006年9月),《计算机科学讲义》,第4189卷,Springer,2006年,第279-296页。;D.Naumann,《从耦合关系到检查信息流的匹配不变量》(扩展摘要),载于:D.Gollmann,J.Meier,A.Sabelfeld(编辑),《第十一届欧洲计算机安全研究研讨会论文集》,ESORICS 2006(汉堡,2006年9月),《计算机科学讲义》,第4189卷,Springer,2006年,第279-296页。
[40] M.Warnier,Java和JML的基于语言的安全,博士论文,奈梅亨Radboud大学,2006年。;M.Warnier,Java和JML基于语言的安全,博士论文,奈梅亨拉德布大学,2006年。
[41] A.Schubert,J.Chrzaszcz,ESC/Java2作为确保Java应用程序源代码安全的工具,收录于:K.Sascha(Ed.),《软件工程技术IFIP工作会议记录:质量设计》,SET 2006(华沙,2006年10月),《信息和通信技术IFIP进展》,第227卷,Springer,2006,第337-348页。;A.Schubert,J.Chrzaszcz,ESC/Java2作为确保Java应用程序源代码安全的工具,收录于:K.Sascha(Ed.),《软件工程技术IFIP工作会议记录:质量设计》,SET 2006(华沙,2006年10月),《信息和通信技术IFIP进展》,第227卷,Springer,2006,第337-348页。
[42] F.Pottier,V.Simonet,ML的信息流推断,摘自:第29届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,POPL 2002(俄勒冈州波特兰,2002年1月),ACM出版社,2002年,第319-330页。;F.Pottier,V.Simonet,《ML的信息流推断》,载于:第29届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,POPL 2002(俄勒冈州波特兰,2002年1月),ACM出版社,2002年,第319-330页·Zbl 1323.68148号
[43] D.Zanardini,抽象不干涉Java字节码片段,载于:2006年美国计算机学会应用计算研讨会论文集,SAC 2006(第戎,2006年4月),美国计算机学会出版社,2006年,第1822-1826页。;D.Zanardini,Java字节码片段中的抽象不干涉,摘自:2006年ACM应用计算研讨会论文集,SAC 2006(Dijon,2006年4月),ACM出版社,2006年,第1822-1826页。
[44] J.Agat,《转换定时泄漏》,摘自:第27届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,POPL 2000(马萨诸塞州波士顿,2000年1月),ACM出版社,2000年,第40-53页。;J.Agat,《转换定时泄漏》,载于:第27届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,POPL 2000(马萨诸塞州波士顿,2000年1月),ACM出版社,2000年,第40-53页·Zbl 1323.68399号
[45] A.Sabelfeld,D.Sands,多线程程序的概率不干扰,摘自:第13届IEEE计算机安全基础研讨会论文集,CSFW'00(剑桥,2000年7月),IEEE CS出版社,2000年,第200-214页。;A.Sabelfeld,D.Sands,多线程程序的概率不干扰,摘自:第13届IEEE计算机安全基础研讨会论文集,CSFW'00(剑桥,2000年7月),IEEE CS出版社,2000年,第200-214页。
[46] B.Köpf,H.Mantel,《通过转换类型和统一消除隐含信息泄漏》,载于:T.Dimitrakos,F.Martinelli,P.Y.A.Ryan,S.A.Schneider(编辑),《第三届安全与信任形式问题国际研讨会的修订论文选集》,FAST 2005(纽卡斯尔-upon-Tyne,2005年7月),《计算机科学讲义》,第3866卷,施普林格出版社,2006年,第47-62页。;B.Köpf,H.Mantel,《通过转换类型和统一消除隐含信息泄漏》,载于:T.Dimitrakos,F.Martinelli,P.Y.A.Ryan,S.A.Schneider(编辑),《第三届安全与信任形式问题国际研讨会的修订论文选集》,FAST 2005(纽卡斯尔-upon-Tyne,2005年7月),《计算机科学讲义》,第3866卷,施普林格出版社,2006年,第47-62页。
[47] A.Bossi,C.Piazza,S.Rossi,《命令式语言中安全性的解除条件》,载于:S.Etalle(Ed.),《2004年第14届基于逻辑的程序合成和转换国际研讨会LOPSTR修订论文集》(Verona,2004年8月),《计算机科学讲义》,第3573卷,Springer,2005年,第85-100页。;A.Bossi,C.Piazza,S.Rossi,《命令式语言中安全性的解除条件》,载于:S.Etalle(Ed.),《2004年第14届基于逻辑的程序合成和转换国际研讨会LOPSTR修订论文集》(Verona,2004年8月),《计算机科学讲义》,第3573卷,Springer,2005年,第85-100页·Zbl 1134.68328号
[48] M.Rinard,D.Marinov,带指针的可信编译,摘自:FLoC’99运行时结果验证研讨会论文集(Trento,1999年7月),1999。;M.Rinard,D.Marinov,带指针的可信编译,载于《FLoC’99运行时结果验证研讨会论文集》(Trento,1999年7月),1999年。
[49] A.Pnueli,M.Siegel,E.Singerman,翻译验证,载于:B.Steffen(编辑),第四届系统构建和分析工具和算法国际会议论文集,TACAS’98(里斯本,1998年3月/4月),《计算机科学讲义》,第1384卷,施普林格,1998年,第151-166页。;A.Pnueli,M.Siegel,E.Singerman,翻译验证,收录于:B.Steffen(Ed.),《第四届系统构建和分析工具和算法国际会议论文集》,TACAS’98(里斯本,1998年3月/4月),《计算机科学讲义》,第1384卷,Springer,1998年,第151-166页。
[50] A.Zaks,A.Pnueli,Covac:通过交叉积的程序分析进行编译器验证,摘自:J.Cuéllar,T.S.E.Maibaum,K.Sere(编辑),《第十五届形式方法国际研讨会论文集》,FM 2008(Turku,2008年5月),《计算机科学讲义》,第5014卷,Springer,2008,第35-51页。;A.Zaks,A.Pnueli,Covac:《通过程序分析交叉乘积验证编译器》,J.Cuéllar,T.S.E.Maibaum,K.Sere(编辑),《第十五届形式方法国际研讨会论文集》,FM 2008(Turku,2008年5月),《计算机科学讲义》,第5014卷,Springer,2008,第35-51页。
[51] S.Lerner,T.D.Millstein,E.Rice,C.Chambers,《通过局部规则进行数据流分析和转换的自动稳健性证明》,载于:第32届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,2005年POPL(加州长滩,2005年1月),ACM出版社,2005年,第364-377页。;S.Lerner,T.D.Millstein,E.Rice,C.Chambers,《通过局部规则进行数据流分析和转换的自动稳健性证明》,收录于:第32届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,2005年POPL(加州长滩,2005年1月),ACM出版社,2005年,第364-377页·Zbl 1369.68145号
[52] A.Saabas,T.Uustalu,优化基于堆栈的代码的类型系统,见:M.Huisman,F.Spoto(编辑),字节码语义、验证、分析和转换第二次研讨会论文集,Bytecode 2007(Braga,2007年3月),理论计算机科学电子笔记,第190卷,第1期,Elsevier,2007,第103-119页。;A.Saabas,T.Uustalu,优化基于堆栈的代码的类型系统,见:M.Huisman,F.Spoto(编辑),字节码语义、验证、分析和转换第二次研讨会论文集,Bytecode 2007(Braga,2007年3月),理论计算机科学电子笔记,第190卷,第1期,Elsevier,2007,第103-119页·兹比尔1111.68071
[53] A.Saabas,T.Uustalu,部分冗余消除的证明优化,见:R.Glück,O.de Moor(编辑),《2008年ACM SIGPLAN部分评估和基于语义的程序操作研讨会论文集》,PEPM 2008(加利福尼亚州旧金山,2008年1月),ACM出版社,2008年,第91-101页。;A.Saabas,T.Uustalu,《部分冗余消除的证明优化》,载于:R.Glück,O.de Moor(编辑),《2008年ACM SIGPLAN部分评估和基于语义的程序操作研讨会论文集》,PEPM 2008(加州旧金山,2008年1月),ACM出版社,2008年,第91-101页·Zbl 1187.68167号
[54] R.Giacobazzi,I.Mastroeni,《抽象不干涉:通过抽象解释将不干涉参数化》,摘自:第31届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,2004年POPL(2004年1月,威尼斯),ACM出版社,2004年,第186-197页。;R.Giacobazzi,I.Mastroeni,《抽象不干涉:通过抽象解释将不干涉参数化》,载于《第31届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集》,POPL 2004(威尼斯,2004年1月),ACM出版社,2004年,第186-197页·Zbl 1325.68043号
[55] J.M.Lucassen,D.K.Gifford,《多态效应系统》,载于《第15届ACM SIGPLAN-SIGACT Symp.会议录》。《编程语言原理》,POPL 1988(圣地亚哥,1998年1月),ACM出版社,1988年,第47-57页。;J.M.Lucassen,D.K.Gifford,《多态效应系统》,载于《第15届ACM SIGPLAN-SIGACT Symp.会议录》。《编程语言原理》,POPL 1988(圣地亚哥,1998年1月),ACM出版社,1988年,第47-57页。
[56] M.Müller-Olm,M.Petter,H.Seidl,《过程间多项式恒等式分析》,载于:B.Durand,W.Thomas(Eds),第23届计算机科学理论方面年度研讨会论文集,2006年(马赛,2006年2月),《计算机科学讲义》,第3884卷,Springer,2006年,第50-67页。;M.Müller-Olm,M.Petter,H.Seidl,《过程间多项式恒等式分析》,载于:B.Durand,W.Thomas(Eds),第23届计算机科学理论方面年度研讨会论文集,2006年(马赛,2006年2月),《计算机科学讲义》,第3884卷,Springer,2006年,第50-67页·Zbl 1136.68356号
[57] S.Gulwani,G.C.Necula,使用随机解释发现仿射等式,收录于:第30届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,POPL 2003(新奥尔良,LA,2003年1月),ACM出版社,2003,第74-84页。;S.Gulwani,G.C.Necula,《使用随机解释发现仿射等式》,载于:第30届ACM SIGPLAN-SIGCT编程语言原理研讨会论文集,POPL 2003(新奥尔良,洛杉矶,2003年1月),ACM出版社,2003年,第74-84页·Zbl 1321.68490号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。