约翰·博格斯特罗姆;安德鲁·戈登。;里卡多·普切拉 角色、堆栈、历史:霍尔的三重。 (英语) Zbl 1220.68044号 J.功能。程序。 21,第2期,159-207(2011). 概要:行为类型和效果系统调节属性,如遵守对象和通信协议、动态安全策略、避免竞争条件等。通常,每个系统都基于一些特定的约束语法,并由一个特殊的解算器进行检查。相反,我们提倡使用一阶逻辑公式来细化类型,作为行为类型系统的基础,并将通用自动定理证明器作为检查程序的有效手段。为了说明这种方法,我们定义了三种安全相关类型的系统:基于角色的访问控制、堆栈检查和基于历史的访问控制。这三个都是精制状态单体的实例。我们的语义允许精确比较这些机制的相似性和差异性。在我们的示例中,行为类型检查的好处是排除意外安全异常的可能性,这是基于代码的访问控制的常见问题。 引用于1文件 MSC公司: 68甲18 函数编程和lambda演算 03B70号 计算机科学中的逻辑 68号30 软件工程的数学方面(规范、验证、度量、需求等) 关键词:一阶逻辑 软件:Nuprl公司 PDF格式BibTeX公司 XML格式引用 \textit{J.Borgström}等人,J.Funct。程序。21,第2号,159--207(2011;Zbl 1220.68044) 全文: 内政部 参考文献: [1] 内政部:10.1017/S0956796804005453·Zbl 1077.68569号 ·doi:10.1017/S0956796804005453 [2] 数字对象标识码:10.1147/sj.462.0265·doi:10.1147/sj.462.0265 [3] 内政部:10.1007/978-3-540-30569-9_2·doi:10.1007/978-3-540-30569-9_2 [4] Jia,AURA:初步技术结果(2008) [5] 数字对象标识码:10.1017/S095679680900728X·兹比尔1191.68156 ·doi:10.1017/S095679680900728X [6] 内政部:10.1145/54289.871709·数字对象标识代码:10.1145/54289.871709 [7] DOI:10.1016/S0304-3975(00)00175-4·Zbl 0989.68020号 ·doi:10.1016/S0304-3975(00)00175-4 [8] Gunter,《程序设计语言的语义》(1992)·Zbl 0823.68059号 [9] Abadi,网络和分布式系统安全研讨会(NDSS’03),第107页–(2003) [10] 内政部:10.1145/155183.155225·doi:10.1145/155183.155225 [11] 内政部:10.1016/0890-5401(91)90052-4·Zbl 0723.68073号 ·doi:10.1016/0890-5401(91)90052-4 [12] Becker,欧洲计算机安全研究研讨会(ESORICS’07),第203页–(2007) [13] Gordon,精炼类型的原理和应用(2009) [14] 龚,《Java 2平台安全内部:体系结构、API设计和实现》(1999) [15] 内政部:10.1145/113445.113468·数字对象标识代码:10.1145/113445.113468 [16] Fournet,欧洲编程研讨会(ESOP’05),第141页–(2005) [17] 内政部:10.1145/363516.363520·数字对象标识代码:10.1145/363516.363520 [18] 内政部:10.1145/641909.641912·数字对象标识代码:10.1145/641909.641912 [19] J.Gordon,计算机。安全。第11页,451页–(2003年)·doi:10.3233/JCS-2003-11402 [20] Borgsteröm,《角色、堆栈、历史:Hoare的三重》(2009) [21] 数学皮尔斯。结构。计算。科学。第6页409页–(1996年) [22] Nordström,Martin-Löf类型理论中的编程(1990)·Zbl 0744.03029号 [23] 内政部:10.1017/S0960129500001560·Zbl 0798.68040号 ·doi:10.1017/S0960129500001560 [24] 弗拉纳根,欧洲编程研讨会(ESOP’99),第91页–(1999) [25] 斯特罗姆,IEEE Trans。柔和。工程12第157页–(1986年)·Zbl 0575.68036号 ·doi:10.1109/TSE.1986.6312929 [26] Sandhu,IEEE计算。第29页,第38页–(1996年)·doi:10.1009/2.485845 [27] Filliâtre,国际校对和程序类型研讨会论文选集(Types’98)第78页–(1999)·Zbl 0944.03021号 [28] Filliátre,正式工程方法国际会议(ICFEM 2004),第15-(2004)页 [29] DOI:10.1007/BF01019462·doi:10.1007/BF01019462 [30] 内政部:10.1109/32.713327·数字对象标识代码:10.1109/32.713327 [31] 内政部:10.1145/1375581.1375602·数字对象标识代码:10.1145/1375581.1375602 [32] 数字对象标识码:10.1145/1066100.1066102·兹比尔1323.68462 ·doi:10.1145/1066100.1066102 [33] 内政部:10.1007/978-3-540-70594-9_17·Zbl 1157.68023号 ·doi:10.1007/978-3-540-70594-9_17 [34] 内政部:10.1007/978-3-540-78800-3_24·doi:10.1007/978-3-540-78800-3_24 [35] 内政部:10.1145/1057387.1057392·数字对象标识代码:10.1145/1057387.1057392 [36] Constable,用Nuprl证明开发系统实现数学(1986) [37] Plotkin,部分功能的指称语义(1985) [38] 卡德利,《逻辑和函数编程基础》第45页–(1986) [39] Knowles,欧洲编程研讨会(ESOP’07),第505页–(2007) 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。