×

离散转移系统中的安全不变量。 (英语) Zbl 1259.68127号

MSC公司:

60年第68季度 规范和验证(程序逻辑、模型检查等)
68号30 软件工程的数学方面(规范、验证、度量、需求等)
第68季度55 计算理论中的语义学
03B70号 计算机科学中的逻辑
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Abrial J-R、Butler MJ、Hallerstede S、Hoang TS、Mehta F、Voisin L(2010)《罗丹:事件建模和推理的开放工具集》,STTT 12(6):447–466·doi:10.1007/s10009-010-0145-y
[2] Abrial J-R(1996)《B书:赋予程序意义》。剑桥大学出版社·Zbl 0915.68015号
[3] Abrial J-R(2010)《Event-B中的建模:系统和软件工程》,剑桥大学出版社,剑桥·Zbl 1213.68214号
[4] Al-Bataineh OI,van der Meyden R(2010)《餐饮密码协议的认知模型检查抽象》。CoRR.abs/1010.2287公司
[5] Back R-J(1989)《精化微积分II:并行和反应式程序》。In:deBakker JW,deRoever WP,Rozenberg G(eds)分布式系统的逐步细化。计算机科学课堂讲稿,第430卷,第67-93页,荷兰穆克,1989年5月。柏林施普林格
[6] Chaum D(1988)《用餐密码问题:无条件发送者和接收者无法追踪》。加密杂志1(1):65–75·Zbl 0654.94012号 ·doi:10.1007/BF00206326
[7] Chandy K,Misra J(1989)《并行程序设计:基础》。艾迪森·韦斯利·兹伯利0717.68034
[8] Deharbe D、Fontaine P、Guyot Y、Voisin L(2012)《罗丹SMT溶剂》。摘自:ABZ 2012年会议记录。LNCS,编号7316。柏林施普林格
[9] Fagin R、Halpern JY、Moses Y、Vardi MY(1995)《知识推理》。麻省理工学院·Zbl 0839.68095号
[10] Hoang TS,Fürst A,Abrial J-R(2009)Event-b模式及其工具支持。In:Hung DV,Krishnan P(eds)SEFM。IEEE计算机学会,第210–219页
[11] Hoang TS、McIver AK、Meinike L、Morgan CC、Sloane A、Susatyo E(2011)《不干涉安全的抽象:概率与可能性》。表单Asp Comp(显示)·Zbl 1323.68212号
[12] Halpern JY,O'Neill KR(2004)《多智能体系统中的匿名性和信息隐藏》。CoRR.cs公司。CR/0402042号
[13] Halpern JY,O'Neill KR(2008)多智能体系统中的保密。ACM传输信息系统安全12(1):1–47·兹伯利05516647 ·doi:10.145/1410234.1410239
[14] Kacprzak M、Lomuscio A、Niewiadomski A、Penczek W、Raimondi F、Szreter M(2006)比较基于bdd和sat的技术,以检查Chaum的用餐密码协议。Fundam通知72(1–3):215–234·Zbl 1097.68074号
[15] Lamport L(1994)行动的时间逻辑。语言系统翻译程序16(3):872–923·数字对象标识代码:10.1145/177492.177726
[16] Leuschel M,Butler MJ(2008)Prob:b方法的自动分析工具集。STTT 10(2):185–203·Zbl 05536137号 ·doi:10.1007/s10009-007-0063-9
[17] Maamria I(2012)理论插件。http://wiki.event-b.org/index.php/Theory_Plug-in
[18] McIver A,Morgan CC(2009)《Sums and loves:安全性、组成性和精细化的案例研究》。收录:Cavalcanti A,Dams D(编辑)FM。计算机科学讲稿,第5850卷。柏林施普林格,第289-304页
[19] Morgan C(2006)影子知道:序列程序中无知的精炼。收件人:Uustalu T(ed)MPC。计算机科学课堂讲稿,第4014卷。柏林施普林格,第359–378页·Zbl 1235.68058号
[20] Morgan C(2009)影子知道:序列程序中的优化和安全性。科学计算程序74(8):629–653·Zbl 1178.68166号 ·doi:10.1016/j.scico.2007.09.003
[21] Rivest R(1999)使用私有信道和可信初始值设定项的无条件安全承诺和不经意传输方案。技术报告,麻省理工学院,1999年11月。http://people.csal.mit.edu/rivest/rivest-commitment.pdf
[22] Raimondi F,Lomuscio A(2007)通过有序二进制决策图的模型检查对多代理系统进行自动验证。应用逻辑杂志5(2):235–251·Zbl 1122.68076号 ·doi:10.1016/j.jal.2005.12.010
[23] van der Meyden R(2011)认知逻辑在计算机安全中的两个应用。In:van Benthem J,Gupta A,Parikh R(eds)证明、计算和代理。合成文库,第352卷。施普林格,柏林,第133–144页·Zbl 1319.03045号
[24] van der Meyden R,Su K(2004)检验餐饮密码学家知识的符号模型。在:CSFW,IEEE计算机协会
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。