×

使用补偿实现更安全的异步运行时监控。 (英语) Zbl 1284.68142号

摘要:异步监视可以减轻系统因在线运行时监视而产生的额外开销。使用这种监视方法所付出的代价是,尽管系统已达到异常状态,但仍可以继续运行。错误发生后系统执行的任何操作都是不可取的,因为例如,未经检查的恶意用户访问可能会执行未经授权的操作。在本文中,我们研究了补偿的使用,以使这些不希望发生的操作能够撤销,从而通过在异常发生后将系统恢复到原始状态的能力来丰富异步监视。此外,我们还展示了如何实现监视器与系统的自适应同步和去同步,并在金融交易处理系统的工业案例研究中报告了拟议方法的使用。

MSC公司:

68甲19 其他编程范式(面向对象、顺序、并发、自动等)
68号30 软件工程的数学方面(规范、验证、度量、需求等)
68T20型 人工智能背景下的问题解决(启发式、搜索策略等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Andrews JH,Zhang Y(2003)使用日志文件分析进行一般测试结果检查。IEEE Trans Softw Eng 29(7):634–648·Zbl 05114054号 ·doi:10.1109/TSE.2003.1214327
[2] Barringer H,Groce A,Havelund K,Smith M(2009)正式方法的切入点:事件日志的规范和分析。In:航空航天的形式化方法(FMA)。理论计算机科学电子论文集(EPTCS)
[3] Bruni R,Melgratti H,Montanari U(2005)流合成语言中补偿的理论基础。In:编程语言原理(POPL)。ACM,纽约,第209-220页·Zbl 1369.68070号
[4] Butler MJ,Ferreira C(2004)StAC的操作语义,StAC是一种建模长期运行的业务事务的语言。包含:协调。计算机科学课堂讲稿,第2949卷,第87–104页·Zbl 1081.68643号
[5] Butler MJ、Hoare CAR、Ferreira C(2004)长期运行事务的跟踪语义。在:25年内沟通连续过程。计算机科学课堂讲稿,第3525卷。柏林施普林格,第133-150页
[6] Caires L、Ferreira C、Vieira HT(2008)《补偿的过程演算分析》。In:值得信赖的全球计算(TGC)。计算机科学课堂讲稿,第5474卷。柏林施普林格
[7] Chang F,Ren J(2007)验证执行轨迹中显示的系统属性。行业:自动化软件工程(ASE)。ACM,纽约,第517–520页
[8] Colombo C、Pace GJ、Schneider G(2008)实时和上下文属性的基于事件的动态运行时监控。In:工业关键系统(FMICS)的形式化方法。计算机科学课堂讲稿,第5596卷。柏林施普林格,第135–149页
[9] Colombo C,Pace GJ,Schneider G(2009)Larva–实时Java程序的更安全监控(工具文件)。In:软件工程和形式化方法(SEFM)。IEEE,纽约,第33-37页
[10] Colombo C,Gauci A,Pace GJ(2010)Larvastat:统计特性监测。In:运行时验证(RV)。计算机科学课堂讲稿,第6418卷。施普林格,柏林,第480–484页
[11] Colombo C、Pace GJ、Abela P(2010)《补偿软件运行时监控》。In:运行时验证(RV)。计算机科学课堂讲稿,第6418卷。柏林施普林格,第214-228页
[12] Cronin E,Kurc A,Filstrup B,Jamin S(2004)镜像游戏架构的高效同步机制。多媒体工具应用程序23(1):7–30·Zbl 02191617号 ·doi:10.1023/B:MTAP.000026839.31028.9f
[13] D'Angelo B、Sankaranarayanan S、Sánchez C、Robinson W、Finkbeiner B、Sipma HB、Mehrotra S、Manna Z(2005)Lola:同步系统的运行时监测。In:时间表示和推理(TIME)。IEEE,纽约
[14] Ezust SA,Bochmann GV(1995)一种用于Estelle规范的自动跟踪分析工具生成器。领域:计算机通信的应用程序、技术、体系结构和协议(SIGCOMM)。ACM,纽约,第175–184页
[15] Garcia-Molina H,Salem K(1987)萨加斯。参加:SIGMOD国际数据管理会议。ACM,纽约,第249-259页
[16] Gray J(1981)《交易概念:美德和限制》(特邀论文)。收录:非常大的数据库,第144-154页。VLDB捐赠
[17] Guidi C、Lucchi R、Gorrieri R、Busi N、Zavataro G(2006)SOCK:面向服务计算的微积分。In:面向服务的计算(ICSOC)。计算机科学课堂讲稿,第4294卷。纽约州施普林格,第327–338页
[18] Havelund K,Rošu G(2002)《安全性能综合监测器》。In:用于构建和分析系统的工具和算法。柏林施普林格,第342-356页·Zbl 1043.68534号
[19] 杰斐逊D(1983)虚拟时间。In:并行处理国际会议(ICPP)。IEEE,纽约,第384–394页
[20] Mauve M、Vogel J、Hilt V、Effelsberg W(2004)《局部标记和时间扭曲:复制连续应用程序的一致性》。IEEE跨多模式6(1):47–57·doi:10.1109/TMM.2003.819751
[21] Rošu G,Havelund K(2001)从线性时序逻辑公式合成动态规划算法。技术报告,RIACS
[22] Rošu G,Havelund K(2005),基于重写的运行时验证技术。Autom Softw Eng 12(2):151–197·兹伯利02243516 ·doi:10.1007/s10515-005-6205-y
[23] Vaz C、Ferreira C、Ravara A(2009),长期交易的动态恢复。信托全球计算5474:201–215·Zbl 05540690号 ·doi:10.1007/978-3-642-00945-7_13
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。