×

验证具有未知调用的程序的指针安全性。 (英语) Zbl 1208.68149号

摘要:我们研究了具有未知过程调用的堆操作命令式程序的指针安全自动验证。给定分离逻辑中的Hoare-style部分正确性规范(S=\{\text{Pre}\}C\{text{Post}\}\),其中程序\(C\)包含对某个未知过程\(U\)的调用,我们从调用上下文中推断出未知程序\(U \)的规范\(S_U\)。我们表明,根据规范(S)验证程序(C)的问题可以安全地简化为证明过程(U)(一旦其代码可用)满足派生规范(S_U)的问题。使用基于外展的形状分析自动计算未知程序的预期规格(S_U)。我们还实现了一个原型系统,以验证我们的方法的可行性。初步结果表明,由我们的工具派生的规范在许多情况下完全捕获了未知代码的行为。

MSC公司:

第68季度第60季度 规范和验证(程序逻辑、模型检查等)
68甲19 其他编程范式(面向对象、顺序、并发、自动等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 格伦·阿蒙斯;拉斯蒂斯拉夫·博迪克;詹姆斯·R·拉鲁斯。,采矿规范,(第29届编程语言原理汇编,POPL(2002),ACM出版社:美国纽约州纽约市ACM出版社),4-16·Zbl 1323.68361号
[3] 乔什·伯丁(Josh Berdine);加尔卡尼奥、克里斯蒂亚诺;O'Hearn,Peter W。,分离逻辑的一个可判定片段,(《软件技术和理论计算机科学基础程序》,FSTTCS.《软件技术与理论计算机科学的基础程序》(Proc.of Foundations of Software Technology and Theory Computer Science),FSTTCS,LNCS,vol.3328(2004),Springer:Springer Chennai,India),97-109·Zbl 1117.03337号
[4] 乔什·伯丁(Josh Berdine);加尔卡尼奥、克里斯蒂亚诺;O’Hearn,Peter W.,分离逻辑的符号执行,(第三届亚洲编程语言与系统研讨会论文集,APLAS。第三届亚洲编程语言与系统研讨会论文集,APLAS,LNCS,第3780卷(2005),施普林格:施普林格筑波,日本),52-68·Zbl 1159.68363号
[5] 加尔卡尼奥、克里斯蒂亚诺;迪诺,迪斯特法诺;O'Hearn,Peter W。;Yang,Hongseok,足迹分析:发现前提条件的形状分析,(第14届国际静态分析研讨会论文集,SAS,第14届静态分析国际研讨会论文集(SAS,LNCS),第4634卷(2007),Springer:Springer Denmark),402-418
[6] 克里斯蒂亚诺,卡尔加诺;迪诺,迪斯特法诺;O'Hearn,Peter W。;杨洪seok,利用双向约简进行构图形状分析,(第36届程序设计语言原理汇编,POPL(2009),ACM出版社:美国佐治亚州萨凡纳ACM出版社),289-300·Zbl 1315.68085号
[7] Chin、Wei-Ngan;克里斯蒂娜·大卫;阮,胡海;秦胜超,形状、尺寸和袋子特性的自动验证,(第十二届国际复杂计算机系统工程会议论文集,ICECCS(2007),IEEE:IEEE奥克兰,新西兰),307-320·Zbl 1243.68148号
[9] 迪诺,迪斯特法诺;O'Hearn,Peter W。;Yang,Hongseok,基于分离逻辑的局部形状分析,(《系统构建和分析的第12种工具和算法的程序》,TACAS,《系统构建与分析的第十二种工具和计算程序》,塔卡斯,LNCS,第3920卷(2006),施普林格:施普林格维也纳,奥地利),287-302·Zbl 1180.68112号
[10] Emami,Maryam;拉凯什·吉亚;劳里·J·亨德伦。,上下文敏感的过程间点——在存在函数指针的情况下进行分析,(《编程语言设计与实现程序》,PLDI(1994),ACM出版社:美国纽约州纽约市ACM出版社),242-256
[11] Giacobazzi,Roberto,模块逻辑程序的溯源分析,(国际逻辑程序设计研讨会论文集,ISLP(1994),麻省理工学院出版社),377-391·Zbl 0904.68039号
[12] 戈潘,丹尼斯;Reps,Thomas,低级库分析和总结,(第19届计算机辅助验证程序,第19届CAV程序,CAV,LNCS,第4590卷(2007),Springer:Springer Berlin,Germany),68-81·Zbl 1211.68087号
[13] 巴加夫S.古拉瓦尼。;查克拉波蒂,苏普拉蒂克;甘尼桑拉马林加姆;阿迪蒂亚·诺里。,自下而上形状分析,(第16届国际静态分析研讨会论文集,第16届静态分析国际研讨会论文集),SAS,LNCS,第5673卷(2009),Springer:Springer Los Angeles,CA,USA),188-204·Zbl 1248.68145号
[14] 克利夫·琼斯;O'Hearn,Peter W。;Jim Woodcock,《验证软件:一项重大挑战》,IEEE Computer,39,4,93-95(2006)
[15] 缪勒,彼得;Poetzsch-Heffter,阿恩;Gary T.Leavens。,JML中框架属性的模块化规范,(并发和计算:实践和经验,15(2003)),117-154·Zbl 1005.68583号
[16] 阮、胡海;克里斯蒂娜·大卫;秦胜超;Chin,Wei Ngan,通过分离逻辑自动验证形状和尺寸特性,(第八次验证、模型检查和抽象解释过程,VMCAI。第八次验证、模型检查和抽象解释过程,VMCAI,LNCS,第4349卷(2007),施普林格:施普林格尼斯,法国),251-266·Zbl 1132.68477号
[17] 尼尔森,弗莱明;尼尔森、汉内·里斯;Chris Hankin,《程序分析原理》(2005),Springer·兹比尔1069.68534
[18] O'Hearn,Peter W。;Yang,Hongseok;约翰·雷诺兹。,分离与信息隐藏,(《第31届编程语言原理汇编》,POPL(2004),ACM出版社:意大利威尼斯ACM出版社),268-280·兹比尔1325.68069
[19] 约翰·雷诺兹。,分离逻辑:共享可变数据结构的逻辑,(第17届IEEE计算机科学逻辑研讨会论文集,LICS(2002),IEEE:IEEE哥本哈根,丹麦),55-74
[20] Sessions、Roger、COM和DCOM:Microsoft的分布式对象愿景(1998),John Wiley&Sons,Inc.:John Willey&Sons公司,美国纽约州纽约市
[21] Jim Woodcock,验证软件大挑战,(第14届形式方法国际研讨会(FM)论文集)。程序。第14届形式方法国际研讨会(FM),LNCS,第4085卷(2006),Springer:Springer Hamilton,加拿大),617
[22] Yang,Hongseok;Lee,Oukseh;乔什·伯丁(Josh Berdine);加尔卡尼奥、克里斯蒂亚诺;库克,拜伦;迪诺,迪斯特法诺;O'Hearn,Peter W。,系统代码的可缩放形状分析,(《第20届计算机辅助验证程序》,《第20代计算机辅助验证CAV.程序》,CAV,LNCS,第5123卷(2008),Springer:Springer Princeton,NJ,USA),385-398·Zbl 1155.68359号
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。