×

不可传递广义不干涉的符号算法验证。 (英语) Zbl 1245.68139号

概述:广义不干涉可用于制定可传递的安全策略,但不适用于不可传递安全策略。我们提出了一种新的信息流安全属性,我们称之为不及物广义不干涉,它使不及物安全策略能够被正式指定。接下来,我们提出了一种算法验证技术来检查不及物广义无干扰。我们的技术基于反例搜索和窗归纳证明,可以用于验证广义不干涉。我们进一步证明了反例和归纳证明的搜索可以简化为量化的布尔可满足性。这种简化使我们能够使用有效的量化布尔决策过程来执行不及物广义不干扰的检查。它还通过紧凑地表示空间来减少空间需求,并提高了验证过程的效率。

MSC公司:

60年第68季度 规范和验证(程序逻辑、模型检查等)
68页30 编码和信息理论(压缩、压缩、通信模型、编码方案等)(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] 沈春霞,张海光,王海明,等。可信计算研究与开发(中文)。科学与中国信息科学,2010,40:139–166
[2] 张海光,严凤,傅继明,等。可信计算平台的理论与关键技术评估(中文)。科学与中国信息科学,2010,40:167–188
[3] Focardi R,Gorrieri R。合成安全检查器:用于验证信息流安全属性的工具。IEEE Trans Softw Eng,1997,27:550–571·Zbl 05114428号 ·数字对象标识代码:10.1109/32.629493
[4] Qing S H,Shen C X.高安全操作系统的设计(中文)。科学中国服务电子技术科学,2007,37:238–253
[5] 刘伟强,韩南鹏,陈忠。安全OS-SLinux隐蔽通道的识别与处理(中文)。ACTA Electron Sin,2007,35:153–156
[6] Qing S H.高安全级别安全操作系统中的隐蔽通道分析。J Softw,2004,15:1837–1849·Zbl 1109.68403号
[7] Goguen J A,Meseguer J.安全政策和安全模型。摘自:Peter G N、Robert M编辑的IEEE安全与隐私研讨会。华盛顿:IEEE计算机学会出版社,1982年。11–20
[8] Daryl M.多级安全和连接属性的规范。摘自:David B、Steve L编辑的IEEE安全与隐私研讨会。华盛顿:IEEE计算机学会出版社,1987年。161–166
[9] Rushby J M.非干扰、传递性和通道控制安全政策。技术报告CSL-92-02,SRI国际,1992年
[10] Goguen J A,Meseguer J。展开和推理控制。摘自:Dorothy E D,Jonathan K M,eds.IEEE安全与隐私研讨会。华盛顿:IEEE计算机学会出版社,1984年。75–86
[11] Deepak D、Raghavendra K R、Barbara S。基于自动机的信息流属性验证方法。电子笔记Theor Compute Sci,2005,135:39–58·Zbl 1272.68237号 ·doi:10.1016/j.entcs.2005.06.005
[12] Ron M,Zhang C Y.无干扰特性的算法验证。电子笔记Theor Compute Sci,2007,168:61–75·doi:10.1016/j.entcs.2006.11.002
[13] Zi X C,Yao L H,Li L.基于状态的信息流分析方法(中文)。中国计算机杂志,2006,29:1460–1467
[14] Een N,Biere A.通过变量和子句消除在SAT中进行有效的预处理。LNCS,2005年,3569:61–75·Zbl 1128.68463号
[15] Pan G,Vardi M Y.QBF的符号决策程序。LNCS,2004,3258:453–567·Zbl 1152.68570号
[16] Biere A.解决并扩展。LNCS,2005,3542:59–70·Zbl 1122.68585号
[17] Ian P G,Holger H H,Andrew G D R,等。使用随机局部搜索求解量化布尔公式。LNCS,2003年,2833:348–362·兹比尔1273.68346
[18] 陶智海,周智海,陈智,等。CTL*的有界模型检验。计算机科学技术杂志,2007年,22:39–43·Zbl 05147641号 ·doi:10.1007/s11390-007-9004-z
[19] 周春华,陈振英,陶振海。基于QBF的符号模型知识和时间检验。LNCS,2007年,4484:386–397·兹比尔1198.68173
[20] 瞿伟X,李涛,郭毅,等。谓词抽象的研究进展。《软件杂志》,2008年,19:27–38·doi:10.3724/SP.J.1001.2008.0027
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。