克里斯托夫·布兰特;延斯·奥滕;克里斯托夫·克里茨;沃尔夫冈·比贝尔 在一阶逻辑中指定和验证组织安全属性。 (英语) Zbl 1309.68167号 Siegler,Simon(编辑)等人,《验证、归纳、终止分析》。在克里斯托夫·沃尔特60岁生日之际,为他举行庆祝活动。柏林:施普林格出版社(ISBN 978-3-642-17171-0/pbk)。计算机科学课堂讲稿6463。人工智能课堂讲稿,38-53(2010)。 概述:在某些关键情况下,银行机构业务部门之间的数据流必须遵守被称为“中国墙”或“Bell-La Padula”的安全政策。我们表明,这些策略可以用一阶逻辑中的形式化需求和约束来表示。通过为业务部门之间的数据流提供一个正式模型,我们演示了如何将安全策略应用于具体的组织设置,并使用一阶定理证明器进行检查。我们的方法可以在不需要深入正式专业知识的情况下应用,因此它在业务中具有很高的可用性潜力。关于整个系列,请参见[Zbl 1200.68023号]. MSC公司: 68吨15 定理证明(演绎、解析等)(MSC2010) 60年第68季度 规范和验证(程序逻辑、模型检查等) 90B70型 组织理论,运筹学中的人力规划 关键词:定理证明;一阶逻辑;中国墙;拉帕丢拉;组织数据流;安全;精益CoP 软件:SETHEO公司;第三方交易协议;KoMeT公司;精益CoP;伊朗CoP PDF格式BibTeX公司 XML格式引用 \textit{C.Brandt}等人,Lect。注释计算。科学。6463、38-53(2010年;Zbl 1309.68167) 全文: 内政部 参考文献: [1] Al-Shaer,E.S.,Hamed,H.H.:过滤安全策略的管理和翻译。收录于:IEEE国际通信会议,第1卷,第256-260页(2003年)·doi:10.1109/ICC.2003.1204180 [2] Arbab,F.:抽象行为类型:基础。组件及其组成模型。计算机程序设计科学55(1-3),3-52(2005)·Zbl 1075.68014号 [3] Baltatu,M.,Lioy,A.,Mazzicchi,D.:安全政策体系:现状和前景。摘自:IEEE国际网络会议,第278-284页(2000年)·doi:10.1109/ICON.2000.875802 [4] Bell,D.,La Padula,L.:安全的计算机系统:统一的解释和多重解释。MTR-2997,MITRE公司,马萨诸塞州贝德福德(1975) [5] Bibel,W.:矩阵中的匹配。ACM通信26,844–852(1983)·Zbl 0519.68078号 ·doi:10.1145/182.183 [6] Bibel,W.:自动定理证明。维埃格(1987)·doi:10.1007/978-3-322-90102-6 [7] Bibel,W.、Brüning,S.、Egly,U.、Rath,T.:科梅特。收录:Bundy,A.(编辑)CADE 1994。LNCS(LNAI),第814卷,第783-787页。斯普林格,海德堡(1994)·doi:10.1007/3-540-58156-160 [8] Brewer,D.,Nash,M.:中国墙安全政策。摘自:IEEE安全与隐私研讨会,第206-214页(1989年)·doi:10.1109/SECPRI.1989.36295 [9] Cuppens,F.和Saurel,C.:指定安全策略:案例研究。摘自:第九届IEEE计算机安全基础研讨会,第123–134页(1996年)·doi:10.1109/CSFW.1996.503697 [10] Deswarte,Y.,Blain,L.,Fabre,J.-C.:分布式计算系统中的入侵容忍。摘自:IEEE计算机学会安全与隐私研究研讨会,第110–121页(1991年)·doi:10.1109/RISP.1991.130780 [11] Fitting,M.:一阶逻辑和自动定理证明。斯普林格,海德堡(1990)·Zbl 0692.68002号 ·doi:10.1007/978-1-4684-0357-2 [12] Freeman,J.W.,Neely,R.B.,Heckard,M.A.:一种经验证的安全策略建模方法。摘自:第十届计算机安全应用年会,第189-200页(1994年)·doi:10.1109/CSAC.1994.367308 [13] Gentzen,G.:Untersuchungenüber das logische Schließen。Mathematische Zeitschrift 39、176–210、405–431(1935)·JFM 60.0020.02标准 ·doi:10.1007/BF01201353 [14] Halpern,J.,Weissman,V.:使用一阶逻辑推理政策。ACM信息和系统安全事务11(4),21–41(2008)·兹伯利05516639 ·数字对象标识代码:10.1145/1380564.1380569 [15] Hartel,P.、van Eck,P.,Etalle,S.、Wieringa,R.:安全政策的移动性方面建模。收录人:Barthe,G.、Burdy,L.、Huisman,M.、Lanet,J.-L.、Muntean,T.(编辑)CASSIS 2004。LNCS,第3362卷,第172-191页。斯普林格,海德堡(2005)·doi:10.1007/978-3-540-30569-9_9 [16] Ko,C.,Fink,G.,Levitt,K.:通过执行监控自动检测特权程序中的漏洞。摘自:第十届计算机安全应用年会,第134-144页(1994)·doi:10.1109/CSAC.1994.367313 [17] Kotenko,I.:通过模拟复杂远程攻击对计算机网络进行主动脆弱性评估。摘自:计算机网络和移动计算国际会议,第40-47页(2003年)·doi:10.1109/ICCNMC.2003.1243025 [18] Kreitz,C.,Otten,J.:经典和非经典逻辑中基于连接的定理证明。《通用计算机科学杂志》5,88–112(1999)·兹比尔0961.68118 [19] Letz,R.,Schumann,J.,Bayerl,S.,Bibel,W.:Setheo:一个高性能定理证明程序。自动推理杂志8183–212(1992)·Zbl 0759.68080号 ·doi:10.1007/BF00244282 [20] Letz,R.,Stenz,G.:模型消除和连接表程序。摘自:Robinson,A.,Voronkov,A.(编辑)《自动推理手册》,第2015-2114页。Elsevier,阿姆斯特丹(2001)·Zbl 1011.68130号 ·doi:10.1016/B978-044450813-3/50030-8 [21] Martelli,A.,Montanari,U.:一种有效的统一算法。美国计算机学会编程语言与系统汇刊4,258–282(1982)·Zbl 0478.68093号 ·doi:10.1145/357162.357169 [22] Menezes,R.,Ford,R.,Ondi,A.:改变计算机安全:策略分发的实验。摘自:Swarm Intelligence Symposium,第436–439页(2005年)·doi:10.1109/SIS.2005.1501660 [23] Müller,G.,Accorsi,R.,Höhn,S.,Sackmann,S.:《金融危机》中的Sichere Nutzungskontroller füR mehr Transparanz。Informatik Spektrum 33(1),3–13(2010)·Zbl 05835345号 ·doi:10.1007/s00287-009-0405-y [24] Otten,J.:leanCoP 2.0和ileanCoP 1.2:经典逻辑和直觉逻辑中的高性能精益定理证明。收录人:Armando,A.,Baumgartner,P.,Dowek,G.(编辑)IJCAR 2008。LNCS(LNAI),第5195卷,第283-291页。斯普林格,海德堡(2008)·Zbl 1165.68467号 ·doi:10.1007/978-3-540-71070-7_23 [25] Otten,J.:限制连接计算中的回溯。AI通信23(2-3),159-182(2010)·Zbl 1205.68363号 [26] Otten,J.,Bibel,W.:精益CoP:基于精益连接的定理证明。符号计算杂志36(1-2),139-161(2003)·Zbl 1025.68076号 ·doi:10.1016/S0747-7171(03)00037-3 [27] Otten,J.,Sutcliffe,G.:使用TPTP语言表示表和连接演算中的导数。收录:Konev,B.、Schmidt,R.、Schulz,S.(编辑)《自动推理实践方面研讨会》,英国爱丁堡(2010) [28] 舒曼,J.:《软件工程中的自动定理证明》,斯普林格,海德堡(2002) [29] Stolzenburg,F.,Thomas,B.:通过带约束的定理证明器分析银行费用计算的规则集。收录于:Bibel,W.,Schmitt,P.H.(编辑)《自动扣减-应用基础》,第三卷,第243-264页。多德雷赫特·克鲁沃(1998)·兹伯利0972.68144 ·doi:10.1007/978-94-017-0437-3_10 [30] Sutcliffe,G.:TPTP问题库和相关基础设施。FOF和CNF零件,v3.5.0。《自动推理杂志》43(4),337–362(2009)·Zbl 1185.68636号 ·doi:10.1007/s10817-009-9143-8 [31] Sutcliffe,G.:第五届IJCAR自动定理证明系统竞赛。AI Communications(2011年上市)·Zbl 1200.68220号 [32] Tatsubori,M.、Imamura,T.、Nakamura,Y.:配置安全web服务消息传递的最佳实践模式和工具支持。摘自:IEEE网络服务国际会议,第244–251页(2004年)·doi:10.1109/ICWS.2004.1314745 [33] Trcek,D.:网络信息系统的安全策略管理。摘自:网络运营和管理研讨会,第817-830页(2000年)·doi:10.1109/NOMS.2000.830431 [34] Waaler,A.:非经典逻辑中的联系。摘自:Robinson,A.,Voronkov,A.(编辑)《自动推理手册》,第1487-1578页。Elsevier,阿姆斯特丹(2001)·Zbl 0992.03020号 ·doi:10.1016/B978-044450813-3/50024-2 [35] Xie,W.,Ma,H.:基于策略的web系统安全模型。收录于:IEEE通信技术国际会议,第1卷,第187-191页(2003年) [36] Yu,C.-F.:用于网络服务的客户控制的访问控制和授权计划。摘自:IEEE全球电信会议,第2卷,第862-869页(1989年)·doi:10.10109/全球通讯社.1989.64085 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。