×

产品程序和关系程序逻辑。 (英语) Zbl 1355.68047号

概要:程序验证中的一个常见主题是将两个程序关联起来,例如,以表明它们是等效的,或者一个程序对另一个程序进行了改进。这样的关系可以使用关系程序逻辑来正式建立,关系程序逻辑被定制为对两个程序之间的关系进行推理,或者产品构造允许从两个程序构建模仿两个输入程序的行为的产品程序。类似地,产品程序和关系程序逻辑可用于推理2-安全属性,这是一类重要的属性,用于推理同一程序的两次执行,包括作为实例的不干涉、连续性和确定性。本文考虑了产品程序的几个概念,并探讨了它们与不同关系程序逻辑的关系。此外,我们还介绍了产品程序在程序健壮性、无干扰性、翻译验证和差异隐私方面的应用。

MSC公司:

68号30 软件工程的数学方面(规范、验证、度量、需求等)
03B70号 计算机科学中的逻辑
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿姆托夫特,托本;斯鲁西省班达卡维;Anindya Banerjee,《面向对象程序中信息流的逻辑》,(Morrisett,J.Gregory;Peyton Jones,Simon L.,《第33届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集》,第33届美国计算机学会SIGPLAN-SIGACT程序设计语言原理研讨会会议论文集,POPL'06(2006),美国计算机学会出版社), 91-102 ·Zbl 1369.68127号
[2] 格雷戈里·安德鲁斯。;Richard P.Reitman,《程序中信息流的公理方法》,ACM Trans。程序。语言系统。,2, 1, 56-76 (1980) ·兹伯利0468.68034
[3] 克拉克·巴雷特(Clark W.Barrett)。;方毅;Benjmain Goldberg;胡莹;阿米尔·普努利;Zuck,Lenore D.,Tvoc:优化编译器的翻译验证器,(Etessami,Kousha;Rajamani,Sriram K.,计算机辅助验证。计算机辅助验证,计算机科学讲稿,第3576卷(2005),Springer-Verlag),291-295·Zbl 1081.68606号
[4] 吉尔·巴特;克雷斯波、胡安·曼努埃尔;苏米特·古尔瓦尼;塞萨尔·库茨;Marron,Mark,《从关系验证到SIMD回路合成》,(Nicolau,Alex;Shen,Xiaowei;Amarasinghe,Saman P.;Vuduc,Richard W.,2013年ACM SIGPLAN并行编程原理与实践研讨会论文集。2013年ACM-SIGPLAN平行编程原理与实践研讨会论文集,PPoPP’13(2013),ACM),123-134
[5] 吉尔·巴特;克雷斯波、胡安·曼努埃尔;Kunz,Cesar,《使用产品程序进行关系验证》,(Butler,Michael J.;Schulte,Wolfram,《形式方法》,《计算机科学讲义》,第6664卷(2011),Springer),200-214
[6] 吉尔·巴特;克雷斯波、胡安·曼努埃尔;Kunz,César,Beyond 2-safety:关系程序验证的非对称产品程序,(Artömov,Sergei N.;Nerode,Anil,《计算机科学的逻辑基础》,国际研讨会。计算机科学的逻辑学基础,国际研讨会,LFCS 2013。计算机科学逻辑基础,国际研讨会。计算机科学的逻辑基础,国际研讨会,LFCS 2013,计算机科学讲义,第7734卷(2013),Springer),29-43·兹伯利1419.68063
[7] 吉尔·巴特;佩德罗·达吉尼奥;Rezk,Tamara,《通过自我组合实现信息流安全》,(Foccardi,R.,第17届IEEE计算机安全基础研讨会论文集。第17届EEE计算机安全基础会议论文集,CSFW’04(2004),IEEE出版社),100-114·Zbl 1252.68072号
[8] 吉尔·巴特;Fornet,塞德里克;本杰明·格雷戈里;支柱,Pierre-Yves;尼基尔·斯瓦米;Zanella Béguelin,Santiago,《加密实现的概率关系验证》(Jagannathan,Suresh;Peter Sewell,《第41届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集》。第41届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,POPL’14(2014),ACM,193-206·Zbl 1284.68380号
[9] 吉尔·巴特;马可·加博阿迪(Marco Gaboardi);杰苏斯·加列戈·阿里亚斯,埃米利奥;徐,贾斯汀;塞萨尔·库茨;Strub,Pierre-Yves,证明白逻辑中的差异隐私,(第27届IEEE计算机安全基础研讨会论文集。第27届EEE计算机安全基础会议论文集,CSF 2014(2014),IEEE),411-424
[10] 吉尔·巴特;马尔科·加博阿迪;杰苏斯·加列戈·阿里亚斯,埃米利奥;徐,贾斯汀;亚伦·罗斯;Strub,Pierre-Yves,机制设计和差异隐私的高阶近似关系精化类型,(Rajamani,Sriram K。;David Walker,第42届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集。第42届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,POPL 2015(2015),ACM),55-68·Zbl 1346.68058号
[11] 吉尔·巴特;本杰明·格雷戈里;Zanella Béguelin,Santiafo,基于代码的密码证明的正式认证,(Shao,Zhong;Pierce,Benjamin C.,第36届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,第36次ACM SIGPLAN-SIGCT编程语言原理会议论文集,POPL'09(2009),ACM出版社),90-101·Zbl 1315.68081号
[12] 吉尔·巴特;科普夫,鲍里斯;费德里科·奥利梅多;桑提亚·扎内拉·贝格林(Santiago Zanella Béguelin),《差异隐私的概率关系推理》(Field,John;Hicks,Michael),第39届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集。第39届ASM SIGPLAN SIGACT程序语言原理研讨会会议论文集,POPL’12(2012),ACM),97-110·兹比尔1321.68182
[13] Nick Benton,《静态分析和程序转换的简单关系正确性证明》,(Jones,Neil D.;Leroy,Xavier,《第31届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集》,第31届美国计算机学会SIGPLAN-SIGACT程序设计语言原理研讨会,POPL'04(2004),美国计算机学会出版社), 14-25 ·Zbl 1325.68057号
[14] Beringer,Lennart,关系分解,(van Eekelen,Marko C.J.D.;Geuvers,Herman;Schmaltz,Julien;Wiedijk,Freek,交互式定理证明-第二届国际会议,ITP’11。交互式定理证明——第二届国际会议,ITP’11,计算机科学讲义,第6898卷(2011),Springer),39-54·Zbl 1342.68070号
[15] Lennart Beringer;马丁·霍夫曼(Martin Hofmann),《安全信息流和程序逻辑》(第20届IEEE计算机安全基础研讨会论文集。第20届EEE计算机安全基础会议论文集,CSF'07(2007),IEEE计算机学会),233-248
[16] 斯瓦拉特州乔杜里;苏米特·古尔瓦尼;Lublinerman,Roberto,程序的连续性分析,(Hermenegildo,Manuel V.;Palsberg,Jens,第37届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,第37次ACM SIGPLAN-SIGCT编程语言原理会议论文集,POPL’10(2010)),57-70·Zbl 1312.68056号
[17] 迈克尔·R·克拉克森。;芬克贝纳(Bernd Finkbeiner);科莱尼,马苏德;克里斯托弗·K·米金斯基。;马库斯·拉贝。;Sánchez,César,超属性的时间逻辑,(Abadi,Martín;Kremer,Steve,《安全与信任原则——第三次国际会议》,《安全和信任原则——2014年后国际会议》。安全与信任原则——第三次国际会议。安全与信任原则——第三届国际会议,2014年邮政总局,计算机科学讲稿,第8414卷(2014年),斯普林格出版社,265-284
[18] 迈克尔·R·克拉克森。;弗雷德·施耐德(Fred B.Schneider),《超属性》(Hyperproperties),《2008年CSF会议录》(2008),第51-65页
[19] 亚当·达瓦斯(Adam Darvas);雷纳·Hähnle;Sands,David,《安全信息流分析的定理证明方法》,(Hutter,D.;Ullmann,M.,《普适计算的安全性》,《普适用计算的安全》,《计算机科学讲稿》,第3450卷(2005),Springer),193-209年,2003年WITS非正式会议记录初稿
[20] 纪尧姆·杜菲;艾米·费尔蒂(Amy P.Felty)。;Matwin,Stan,《与JML的隐私敏感信息流》,(Nieuwenhuis,Robert,《自动扣除-CADE-20》,第20届国际自动扣除会议
[21] Dwork,Cynthia,《差异隐私》,(Bugliesi,Michele;Preneel,Bart;Sassone,Vladimiro;Wegener,Ingo,Automata,《语言与编程》,第33届国际学术讨论会;Automata《语言与程序》,第三十三届国际学术讨论会,ICALP 2006。自动化,语言与编程,第33届国际学术讨论会。自动化,语言与编程,第33届国际学术讨论会,ICALP 2006,计算机科学讲稿,第4052卷(2006),Springer),1-12·Zbl 1133.68330号
[22] 本尼·戈德林;Strichman,Ofer,回归验证:证明类似程序的等效性,Softw。测试。验证。宗教。,23, 3, 241-258 (2013)
[23] 约瑟夫·戈根(Joseph Goguen);Jose Meseguer,《安全政策和安全模型》(IEEE安全与隐私研讨会论文集(1982),IEEE出版社),11-22
[24] 本杰明·戈德伯格(Benjamin Goldberg);Lenore D.Zuck。;Barrett,Clark W.,《进入循环:优化编译器的翻译验证中的实际问题》,Electron。注释Theor。计算。科学。,132, 1, 53-71 (2005)
[25] 克里斯·霍布利泽尔(Chris Hawblitzel);乔恩·豪厄尔;雅各布·R·洛奇。;Narayan,Arjun;布莱恩·帕诺(Bryan Parno);张丹凤;Zill,Brian,《铁甲应用程序:通过自动化全系统验证实现端到端安全》,(Flinn,Jason;Levy,Hank,第11届USENIX操作系统设计与实现研讨会论文集。第11届USENIX操作系统设计与实现研讨会论文集,OSDI’14(2014),USENIX协会),165-181
[26] 克里斯·霍布利泽尔(Chris Hawblitzel);Lahiri,Shuvendu K。;克沙马·帕瓦尔;哈斯米(Hahmad Hashmi);塞达尔·戈布卢特;拉克珊·费尔南多;Detlefs,Dave;华兹华斯,斯科特,你明天还会编辑我吗?静态交叉版本编译器验证,(Meyer,Bertrand;Baresi,Luciano;Mezini,Mira,《欧洲软件工程会议联合会议记录》和ACM SIGSOFT软件工程基础研讨会。欧洲软件工程会议和ACM SIGSOFT软件工程基础研讨会联合会议记录,ESEC/FSE’13(2013),ACM,191-201
[27] Joshi,Rajeev;Rustan,K。;Leino,M.,《保护信息流的语义方法》,科学。计算。程序。,37,1-3113-138(2000年)·Zbl 0954.68052号
[28] 科瓦奇,马特;塞德尔,赫尔穆特;Finkbeiner,Bernd,《验证2-超安全特性的关系抽象解释》,(Sadeghi,Ahmad-Reza;Gligor,Virgil D.;Yung,Moti,《2013年ACM计算机和通信安全会议论文集》,2013年ACM计算机和通信安全会议论文集,CCS’13(2013),ACM),211-222
[29] 昆都、苏迪普塔;塔特洛克,扎卡里;Lerner,Sorin,使用参数化程序等价证明优化是正确的,(Hind,Michael;Diwan,Amer,《2009年ACM SIGPLAN编程语言设计与实现会议论文集》,2009年ACM-SIGPLAN程序设计与实现大会论文集,PLDI’09(2009)),327-337
[30] Lahiri,Shuvendu K。;克里斯·霍布利泽尔(Chris Hawblitzel);川口,明;Rebílo,Henrique,SYMDIFF:命令式程序的语言无关语义差异工具,(Madhusudan,P.;Seshia,Sanjit a.,《计算机辅助验证-第24届国际会议》,计算机辅助验证–第24届国际会议,CAV 2012。计算机辅助验证——第24届国际会议。计算机辅助验证——第24届国际会议,CAV 2012,计算机科学讲稿,第7358卷(2012),Springer),712-717
[31] Lahiri,Shuvendu K。;McMillan,Kenneth L。;拉胡尔·夏尔马(Rahul Sharma);Chris Hawblitzel,Differential assertion checking,(Meyer,Bertrand;Baresi,Luciano;Mezini,Mira,《欧洲软件工程会议联合会议记录》和ACM SIGSOFT软件工程基础研讨会。欧洲软件工程会议和ACM SIGSOFT软件工程基础研讨会联席会议记录,ESEC/FSE'13(2013),ACM),345-355
[32] 弗朗西斯科·洛戈佐;Lahiri,Shuvendu K。;曼努埃尔·Fähndrich;Blackshear,Sam,Verification modulo versions:towards usable Verification,(O'Boyle,Michael F.P.;Pingali,Keshav,《2014年ACM SIGPLAN编程语言设计与实现会议论文集》,2014年ACM-SIGPLAN程序语言设计与实施会议论文集,PLDI’14(2014),ACM),32
[33] 迪米特·米卢舍夫;Clarke,Dave,通过游戏进行增量超属性模型检查,(Riis Nielson,Hanne;Gollmann,Dieter,Secure IT Systems-第18届北欧会议。Secure IT System-第18次北欧会议,NordSec 2013。安全IT系统-第18届北欧会议。安全IT系统-第18届北欧会议,NordSec 2013,计算机科学讲义,第8208卷(2013),Springer),247-262
[34] Necula,George C.,优化编译器的翻译验证,(Lam,Monica S.,2000年ACM SIGPLAN编程语言设计与实现会议论文集(2000),ACM),83-94
[35] 尼姆罗德·帕图什;Yahav,Eran,通过推测关联进行抽象语义差异,(Black,Andrew P。;Todd D.Millstein,《2014年ACM面向对象编程系统语言与应用国际会议论文集》。2014年ACM面向对象编程系统语言与应用国际会议论文集,OOPSLA’14(2014),ACM,811-828·兹比尔1475.68096
[36] 个人,Suzette;马修·德怀尔(Matthew B.Dwyer)。;塞巴斯蒂安·埃尔鲍姆;Pásáreanu,Corina s.,差分符号执行,(第16届ACM SIGSOFT国际软件工程基础研讨会论文集。第16届AC M SIGSOFF国际软件工程理论研讨会论文集,FSE’08(2008),ACM),226-237
[37] 阿米尔·普努利;迈克尔·西格尔(Michael Siegel);Singerman,Eli,《翻译验证》,(Steffen,Bernhard,《系统构建和分析的工具和算法》,《系统的构建和分析工具和算法,计算机科学讲稿》,第1384卷(1998年),Springer-Verlag),151-166
[38] Tachio Terauchi;艾肯,亚历克斯,作为安全问题的安全信息流,(Hankin,Chris;Siveroni,Igor,静态分析研讨会。静态分析研讨会,计算机科学讲稿,第3672卷(2005),斯普林格),352-367·Zbl 1141.68380号
[39] 杨洪旭,关系分离逻辑,Theor。计算。科学。,375, 1-3, 308-334 (2007) ·Zbl 1111.68078号
[40] 安娜·扎克斯;Pnueli,Amir,CoVaC:通过交叉积的程序分析进行编译器验证,(Cuéllar,Jorge;Maibaum,T.S.E.;Sere,Kaisa,《形式方法》。《形式方法》,计算机科学讲义,第5014卷(2008年),Springer),35-51
[41] Lenore D.Zuck。;阿米尔·普努利;Goldberg,Benjamin,VOC:优化编译器的翻译验证方法,J.Univers。计算。科学。,9, 3, 223-247 (2003)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。