×

各种不透明概念的实施和验证(在运行时)。 (英语) Zbl 1400.94143号

摘要:我们有兴趣验证不透明度。不透明度为攻击者无法检索秘密在一个感兴趣的系统中。粗略地说,确保不透明性可以为系统上的机密提供保密性,而不能泄漏给攻击者。更具体地说,我们研究如何模型检查,验证和执行在系统上运行时,几个级别的不透明度。除了现有的不透明度概念外,我们还引入了“(K)阶强不透明度”,这是一个更实用的不透明度的概念,提供了更强的机密性。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 哈尔

参考文献:

[1] Alur R,Zdancewic S(2006)《在精炼中保持秘密》。In:程序。第33国际机场。自动化、语言和编程学院(ICALP 06),计算机科学讲义第4052卷,施普林格,第107-118页·Zbl 1133.94307号
[2] Badouel E、Bednarczyk M、Borzyszkowski A、Caillaud B、Darondeau P(2007)《并发秘密》。离散事件动态系统17(4):425-446。2007年10月10日/10626-007-0020-5·Zbl 1125.93320号 ·doi:10.1007/s10626-007-0020-5
[3] Bryans J、Koutny M、MazaréL、Ryan PYA(2008)《过渡系统的不透明度》。国际信息安全杂志7(6):421-435·doi:10.1007/s10207-008-0058-x
[4] Cassandras CG,Lafortune S(2006)离散事件系统简介。施普林格,塞考库斯
[5] Cassez F,Dubreil J,Marchand H(2009)不透明系统合成的动态观测器。摘自:ATVA’09:第七届验证和分析自动化技术国际研讨会,第352-367页·Zbl 1262.68107号
[6] Dubreil J(2009)不透明特性的监测和监督控制。雷恩大学博士论文1
[7] Dubreil J,Jéron T,Marchand H(2009)《通过诊断技术监测保密性》。In:欧洲控制会议。匈牙利布达佩斯,第2584-2590页
[8] Dubreil J、Darondeau P、Marchand H(2010)《不透明性监管》。IEEE Trans Autom Control 55(5):1089-1100·Zbl 1368.93372号 ·doi:10.1109/TAC.2010.2042008
[9] Falcone Y你应该加强而不是验证。收录:Barringer H、Falcone Y、Finkbeiner B、Havelund K、Lee I、Pace GJ、Rosu G、Sokolsky O、Tillmann N(编辑)计算机科学讲稿。RV,Springer,第6418卷,第89-105页·Zbl 1320.68119号
[10] Falcone Y,Marchand H(2010a)TAKOS:用于分析系统K-Opacity的java工具箱。可在http://toolboxopacity.gforge.inia.fr
[11] Falcone Y,Marchand H(2010b)在运行时验证和实施的各种不透明概念。技术代表7349,INRIA·Zbl 1400.94143号
[12] Falcone Y,Marchand H(2013)《k步不透明度的运行时实施》。收录:第52届决策与控制会议记录。电气与电子工程师协会·Zbl 1400.94143号
[13] Falcone,Y。;Fernandez,JC;穆尼尔,L。;Sekar,R.(编辑);Pujari,AK(编辑),《综合执法监控》,《财产安全进度分类》。,41-55(2008),施普林格
[14] Falcone Y、Fernandez JC、Mounier L(2009a)《财产安全进度分类的执法监测》。摘自:SAC’09:2009年ACM应用计算研讨会论文集,ACM,第593-600页·Zbl 1368.93372号
[15] Falcone Y、Fernandez JC、Mounier L(2009b)《安全进度特性的运行时验证》。收录:RV'09:第九届运行时验证研讨会会议记录。修订选定论文,第40-59页·Zbl 1368.93372号
[16] Falcone Y、Mounier L、Fernandez JC、Richier JL(2011)运行时强制监视器:合成、合成和强制能力。表单方法系统设计38(3):223-262·Zbl 1219.68089号 ·doi:10.1007/s10703-011-0114-4
[17] Falcone Y,Fernandez JC,Mounier L(2012)您可以在运行时验证和执行什么?STTT 14(3):349-382·doi:10.1007/s10009-011-0196-8
[18] Hamlen KW、Morrisett G、Schneider FB(2006),强制机制的可计算性类。ACM Trans Program Lang Syst 28(1):175-205。http://doi.acm.org/10.1145/1111596.1111601 ·doi:10.1145/1111596.1111601
[19] Havelund K,Goldberg A(2008)验证您的跑步记录。收录:VSTTE’05:验证软件:理论、工具、实验:第一届IFIP TC 2/WG 2.3会议,修订论文和讨论,第374-383页
[20] Havelund K,Rosu G(2002)《安全性能的有效监测》。软件工具和技术转让·Zbl 1043.68534号
[21] Leucker M,Schallhart C(2008)运行时验证的简要说明。逻辑代数程序J 78(5):293-303·Zbl 1192.68433号 ·doi:10.1016/j.jlap.2008.08.004
[22] Ligatti J、Bauer L、Walker D(2005)《利用程序监控器实施非安全安全政策》。In:ESORICS,第355-373页·Zbl 1487.68070号
[23] Ligatti J、Bauer L、Walker D(2009)非安全政策的实时执行。ACM传输信息系统安全12(3):1-41。http://doi.acm.org/10.1145/1455526.1455532 ·数字对象标识代码:10.1145/1455526.1455532
[24] Marchand H、Dubreil J、Jéron T(2009)《安全属性访问控制的自动测试》。收录:TestCom'09,Springer-Verlag,LNCS,第5826卷,第113-128页
[25] Pnueli A,Zaks A(2006)通过测试人员进行PSL模型检查和运行时验证。收录于:FM'06:形式方法程序,第573-586页
[26] Saboori A,Hadjicostis CN(2007)《离散事件系统中的安全和不透明概念》。摘自:CDC’07:第46届IEEE Conf.Decision and Control,第5056-5061页
[27] Saboori A,Hadjicostis CN(2009)《无限级不透明度的验证及其复杂性分析》。In:离散系统的可靠控制·Zbl 1369.93110号
[28] Saboori A,Hadjicostis CN(2011)《k步不透明度的验证及其复杂性分析》。IEEE Trans-Autom科学工程8(3):549-559·doi:10.1010/TASE.2011.2106775
[29] Saboori A,Hadjicostis CN(2012)通过状态估计器结构执行监督策略的不透明性。IEEE Trans Autom Control 57(5):1155-1165·Zbl 1369.93109号 ·doi:10.10109/TAC.2011.2170453
[30] Saboori A,Hadjicostis CN(2013)《离散事件系统安全应用中初始状态不透明度的验证》。信息科学246:115-132·Zbl 1320.68119号 ·doi:10.1016/j.ins.2013.05.033
[31] 施耐德FB(2000)《可强制执行的安全政策》。ACM传输信息系统安全3(1):30-50·数字对象标识代码:10.1145/353323.353382
[32] Takai S,Kumar R(2009)《离散事件系统保密性的验证与合成》。摘自:ACC’09:2009年美国控制会议会议记录。美国新泽西州皮斯卡塔韦IEEE出版社,第4741-4746页
[33] Takai S,Oka Y(2008)监督控制中产生的上界可控和不透明子语言的公式。SICE J控制测量,系统集成1(4):307-312·doi:10.9746/jcmsi.1.307
[34] Wu Y,Lafortune S(2012)使用插入函数执行不透明度属性。In:第51届IEEE决策与控制会议。,第6722-6728页
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。