×

一种基于模型检查的移动系统安全策略验证方法。 (英语) Zbl 1242.68153号


MSC公司:

60年第68季度 规范和验证(程序逻辑、模型检查等)
68号30 软件工程的数学方面(规范、验证、度量、需求等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部 哈尔

参考文献:

[1] Bellavista P,Corradi A(2006)移动中间件手册。奥尔巴赫出版社,波士顿
[2] Beyer D、Chlipala AJ、Henzinger TA、Jhala R、Majumdar R(2004)软件验证的BLAST查询语言。输入:LNCS。施普林格,纽约,第2-18页·Zbl 1104.68408号
[3] Ball T、Cook B、Levin V、Rajamani SK(2004),《Slam和静态驱动程序验证:微软内部形式化方法的技术转让》。收录:Boiten EA、Derrick J、Smith G(编辑)IFM,计算机科学课堂讲稿,第2999卷。施普林格,纽约,第1–20页
[4] Bell DE,La Padula LJ(1976)《安全计算机系统:统一说明和多个解释》。ESD-TR-75-306,MITRE MTR-2997,MITRE Corporation,1976年3月
[5] Bettini L、De Nicola R、Loreti M(2002),通过基于移动代理的编程进行软件更新。输入:SAC。ACM,第32–36页
[6] Ball T,Rajamani SK(2000)Bebop:布尔程序的符号模型检查器。主题:SPIN 00:SPIN研讨会。LNCS 1885。Springer-Verlag,第113-130页·Zbl 0976.68540号
[7] Ball T,Rajamani SK(2001)大满贯工具包。收录人:Berry G、Comon H、Finkel A(编辑)CAV。计算机科学课堂讲稿,第2102卷。纽约州施普林格,第260-264页·Zbl 0996.68560号
[8] Ball T,Rajamani SK(2002)SLIC:接口检查的规范语言(C)。技术报告MSR-TR-2001-21,Microsoft Research
[9] Burkart O,Steffen B(1995)下推过程的组成、分解和模型检查。Nord J计算2:89–125·兹伯利0839.68028
[10] Bidinger P,Stefani JB(2003)凯尔微积分:操作语义和类型系统。In:开放对象分布式系统的形式化方法,第六届IFIP WG 6.1国际会议,FMOODS 2003,巴黎,法国,2005,会议记录。计算机科学课堂讲稿,第2884卷。纽约州施普林格·Zbl 1253.68235号
[11] Braghin C、Sharygina N、Barone-Adesi K(2007)《移动代码中安全策略的自动验证》。In:综合形式化方法(IFM07),LNCS,第4591卷,第37-53页·Zbl 1242.68153号
[12] Bidinger P,Schmitt A,Stefani J-B(2005)《凯尔微积分的抽象机器》。In:开放对象分布式系统的形式化方法,第七届IFIP WG 6.1国际会议,FMOODS 2005,希腊雅典,2005,会议记录。计算机科学课堂讲稿,第3535卷,第43-58页
[13] CerníP,Alur R(2009)《Java方法保密性自动分析》。In:计算机辅助验证(CAV09),第173-187页
[14] Cardelli L(1999)广域计算。收录:Wiedermann J,van Emde Boas P,Nielsen M(eds)第26届国际自动机、语言和编程学术研讨会(ICALP’99)论文集。计算机科学讲义,第1644卷。柏林施普林格·弗拉格,第10-24页(特邀论文)
[15] Chaki S、Clarke EM、Kidd N、Reps TW、Touili T(2006)使用递归调用验证并发消息传递C程序。摘自:Hermanns H,Palsberg J(eds)《第十二届系统构建与分析工具与算法国际会议论文集》(TACAS)。计算机科学课堂讲稿,第3920卷。纽约州施普林格,第334–349页·Zbl 1180.68109号
[16] Chaki S、Clarke E、Ouaknine J、Sharygina N、Sinha N(2004)基于状态/事件的软件模型检查。In:IFM 2004,第128–147页·Zbl 1196.68129号
[17] Charatonik W、Zilio SD、Gordon AD、Mukhopadhyay S、Talbot J-M(2002)《Finite-control移动环境》。摘自:欧洲规划研讨会论文集(ESOP02)。计算机科学课堂讲稿,第2305卷。柏林斯普林格·弗拉格,第295-313页·Zbl 1077.68574号
[18] Cardelli L,Gordon AD(2000)《移动环境》。计算机科学理论240(1):177–213·Zbl 0954.68108号 ·doi:10.1016/S0304-3975(99)00231-5
[19] Chaki S,Ivers J,Sharygina N,Wallnau KC(2005)舒适性推理框架。收录:Etessami K,Rajamani SK(eds)CAV。计算机科学课堂讲稿,第3576卷。纽约州施普林格,第164-169页·Zbl 1081.68613号
[20] Cook B、Kroening D、Sharygina N(2005)异步布尔程序的符号模型检查。摘自:SPIN会议记录。Springer Verlag,纽约,第75-90页·Zbl 1151.68367号
[21] Cook B,Kroening D,Sharygina N(2006)具有无界线程创建的过近似布尔程序。在FMCAD 06中:系统设计中的形式化方法。纽约施普林格-弗拉格·Zbl 1143.68043号
[22] Clarke E,Kroening D,Sharygina N,Yorav K(2005)SATABS:基于SAT的ANSI-C谓词抽象。In:TACAS。LNCS,第3440卷。纽约施普林格-弗拉格,第570-574页·Zbl 1087.68586号
[23] IBM Corporation(1999)Aglet软件开发工具包
[24] Clarke E、Talupur M、Touili T、Veith H(2004)《网络分解验证》。包含:CONCUR 04。纽约施普林格-弗拉格,第276–291页·Zbl 1099.68653号
[25] Distefano D(2000)用于分析移动环境的参数模型。参加:第三届亚洲编程语言和系统研讨会(APLAS 2005)。筑波,日本。LNCS 3780,第401-417页。施普林格,2005年,第305–326页。Kluwer学术出版社·Zbl 1159.68367号
[26] De Nicola R,Ferrari G,Pugliese R(1998)Klaim:一种用于代理交互和移动性的内核语言。IEEE Trans Softw Eng 24(5):315–330·doi:10.1109/32.685256
[27] 美国国防部(1985)《国防部可信系统评估标准》(The Orange Book),第5200.28-STD卷,1985年6月
[28] Esparza J,Schwoon S(2001)递归程序的基于BDD的模型检查器。包含:CAV,LNCS 2102。纽约施普林格-弗拉格,第324–336页·Zbl 0991.68539号
[29] Fournet C、Gonthier G、Lévy J-J、Maranget L、Rémy D(1996)《移动代理演算》。摘自:第七届并发理论国际会议论文集(CONCUR’96)。柏林斯普林格·弗拉格,第406–421页
[30] Flanagan C,Qadeer S(2003)《线程模块模型检查》。摘自:第十届模型检查软件(SPIN)国际研讨会论文集。计算机科学课堂讲稿,第2648卷。纽约州施普林格,第213-224页·Zbl 1023.68529号
[31] Henzinger TA、Jhala R、Majumdar R(2004)《通过上下文推断进行种族检查》。收录于:Pugh W,Chambers C(eds)2004年ACM SIGPLAN编程语言设计与实现(PLDI)会议记录。ACM,第1-13页
[32] Havelund K,Pressburger T(2000)使用Java PathFinder检查Java程序的模型。国际J软件工具技术转让2(4)·Zbl 1059.68585号
[33] Hennessy M,Riely J(1998)移动代理系统中的资源访问控制。在:HLCL’98,J TCS中。Elsevier,第3-17页·Zbl 0917.68047号
[34] Ip CN,Dill DL(1996)《使用Mur{\(\Phi\)}中的复制组件验证系统》。收录于:CAV会议录,第1102卷。Springer-Verlag,第147-158页
[35] Kurshan R(1995)协调过程的计算机辅助验证。普林斯顿大学出版社·Zbl 0822.68116号
[36] McLean J(1994)《安全模型》。收录:Marciniak J(ed)软件工程百科全书。Wiley
[37] Sum Microsystems(1995)Java语言规范
[38] MOBIUS(移动、普及和安全)欧洲项目。http://mobius.inria.fr
[39] Necula GC,Lee P(1997)《不可信代码安全的证明码研究》。摘自:IEEE安全与隐私研讨会,204页
[40] Pnueli A,Arons T(2003)TLPVS:基于PVS的LTL验证系统。在:验证理论与实践:纪念佐哈尔·曼纳64岁生日的国际研讨会记录。计算机科学课堂讲稿。Springer-Verlag,纽约,第84-98页
[41] Rinard M(2001)《多线程程序分析》。计算机科学课堂讲稿,第2126卷·Zbl 1005.68896号
[42] Roscoe AW(1998)并发的理论和实践。Prentice-Hall公司
[43] S3MS(移动系统软件和服务安全)欧洲项目。网址:http://www.s3ms.org
[44] 施耐德FB(2000)《可强制执行的安全政策》。ACM传输信息系统安全3(1)。2000年2月
[45] Schmitt A,Stefani JB(2004)《Kell演算:高阶分布式过程演算家族》。In:全球计算。计算机科学课堂讲稿。施普林格
[46] Stefani JB(2003)《凯尔斯微积分》。ENTCS 85(1)·Zbl 1270.68226号
[47] Stoller S(2000)模型检查多线程分布式Java程序。主题:SPIN 00:关于SPIN模型检查和软件验证的国际SPIN研讨会。Springer-Verlag公司·Zbl 0976.68556号
[48] Sharygina N、Tonetta S、Tsitovich A(2009)《程序验证中精确和快速抽象的协同作用》。收件人:Shin SY,Ossowski S(eds)SAC。ACM,第566–573页
[49] White JE(1994)《手稿技术:电子市场的基础》。技术报告,General Magic Inc
[50] Yahav E(2001)使用3值逻辑验证并发Java程序的安全属性。收录:POPL,第27–40页·兹比尔1323.68183
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。