×

兹马思-数学第一资源

内容相关的信息流控制。(英语) Zbl 1359.68050
摘要:信息流控制扩展了访问控制,不仅规定了谁可以访问哪些数据,而且还规定了数据的后续使用。通信系统中的应用要求这种信息流控制取决于数据的实际内容。
我们开发了一个组合的Hoare逻辑和类型系统,用于强制执行内容相关的信息流策略,同时处理完整性和机密性。我们建立了Hoare逻辑相对于工具化操作语义的可靠性,并在一个运行的例子中说明了开发过程。我们还认为,一个公认的不干涉方法无法区分完整性和保密性。该开发是针对用同步通信和独立数据域的并发语言编写的程序执行的。

理学硕士:
68N30型 软件工程的数学方面(规范、验证、度量、需求等)
03B70型 计算机科学中的逻辑
68问55 计算理论中的语义学
6885年 并行和分布式计算的模型和方法(过程代数、互模拟、转移网等)
软件:
典范
PDF格式 双歧杆菌 XML 引用
全文: 内政部
参考文献:
[1] Abadi,Martín;Fournet,Cédric,基于执行历史的访问控制(网络和分布式系统安全研讨会论文集,NDSS 2003,美国加利福尼亚州圣地亚哥,(2003年),互联网协会)
[2] Amtoft,Torben;Banerjee,Anindya,逻辑形式的信息流分析(静态分析,第11届国际研讨会,会议记录,SAS 2004,维罗纳,意大利,2004年8月26-28日,计算机科学讲座笔记,第3148卷,(2004),Springer),100-115·Zbl 1104.68405
[3] Amtoft,Torben;Dodds,Josiah;Zhang,Zhi;Appel,Andrew W.;Beringer,Lennart;Hatcliff,John;Ou,Xinming;Cousino,Andrew,《条件信息流的机器检查证明的证书基础设施》,《安全与信任原则》(POST),《计算机科学课堂讲义》,第7215卷,(2012年),Springer),369-389·Zbl 1353.68046
[4] Andrews,Gregory R.;Reitman,Richard P.,《程序中信息流的公理化方法》,ACM Trans。程序。语言系统,2,1,56-76,(1980)·Zbl 0468.68034
[5] 阿普特,Krzysztof R.,十年的霍尔逻辑:调查-第1部分,ACM翻译。程序。语言系统,3,4,431-483,(1981年)·Zbl 0471.68006
[6] 《十年逻辑》杂志。第二部分:不确定性理论。计算机。科学,28,83-109,(1984)·Zbl 0523.68015
[7] Boudol,Gérard,《安全信息流作为一种安全属性》,(2008年《安全与信任的形式方面》,计算机科学课堂讲稿,第5491卷,(2009年),Springer),20-34·Zbl 1341.68027
[8] Niklas Broberg;Sands,David,Paralocks:基于角色的信息流控制和超越,(第37届POPL,(2010年),ACM),431-444页·Zbl 1312.68054
[9] Broberg,Niklas;van Delft,Bart;Sands,David,Paragon for practical programming with information flow control,(编程语言和系统-第11届亚洲研讨会,会议记录,APLAS 2013,墨尔本,维多利亚,澳大利亚,2013年12月9日至11日,计算机科学讲座笔记,(2013年),Springer),217-232·Zbl 06385653
[10] Stephen Chong;Myers,Andrew C.,分散鲁棒性(第19届计算机安全基础研讨会(CSFW),(2006年),IEEE计算机协会),242-256
[11] 航空公司电子工程委员会,ARINC 811:商用飞机信息安全操作概念和过程框架,(2005年),技术报告
[12] Darvas,Ádám;Hähnle,Reiner;Sands,David,《安全信息流分析的定理证明方法》,(普适计算中的安全性,计算机科学课堂讲稿,第3450卷,(2005年),Springer),193-209
[13] Denning,Dorothy E.;Denning,Peter J.,《安全信息流程序认证》,Commun。ACM,20,7,504-513,(1977年)·Zbl 0361.68033
[14] Goguen,Joseph A.;Meseguer,José,《安全策略和安全模型》,(1982年IEEE安全和隐私研讨会,(1982年)),11-20
[15] Gollmann,Dieter,《计算机安全》(2011年),Wiley·Zbl 1017.68697
[16] 《数据流逻辑:C程序的信息流特性分析》(2011),罗克韦尔柯林斯出版社
[17] Rydhof Hansen,René;Probst,Christian W.;Nielson,Flemming,myklaim中的沙盒(第一届可用性、可靠性和安全性国际会议记录,ARES 2006,国际可靠性会议——桥接理论与实践,2006年4月20日至22日,维也纳理工大学,(2006年),IEEE奥地利计算机协会),174-181
[18] Daniel Hedin;Andrei Sabelfeld,A perspective on information flow control(2011年),Marktoberdorf暑期学校
[19] Maciazek,Tomasz,C的基于内容的信息流验证,(2015),丹麦技术大学,硕士论文·Zbl 1308.81032号
[20] Maciazek,Tomasz;Riis Nielson,Hanne;Nielson,Flemming,《航空电子设备中的内容相关安全政策》,《第二届MILS国际研讨会论文集:安全系统的体系结构和保证》(2016年)),电子版:
[21] Müller,Kevin;Paulitsch,Michael;Tverdyshev,Sergey;Blasum,Holger,MILS航空电子领域相关信息流控制:安全增强软件体系结构的观点,(IEEE/IFIP可靠系统和网络国际会议研讨会,DSN 2012,(2012),IEEE),1-6
[22] Myers,Andrew C.;Liskov,Barbara,《信息流控制的分散模型》,(第16届ACM操作系统原理研讨会,(1997年)),129-142
[23] Myers,Andrew C.;Liskov,Barbara,《使用分散标签模型保护隐私》,ACM Trans。软。《工程方法学》,9,4,410-442,(2000年)
[24] Andrew C.Myers;Andrei Sabelfeld;Zdancewic,Steve,《强制执行鲁棒解密和限定鲁棒性》,J.Comput。第14、2、157-196页(2006年)
[25] Riis Nielson,Hanne;Nielson,Flemming;Li,Ximeng,Hoare logic for Disconnective information flow,(编程语言与生物学和安全的应用,计算机科学课堂讲稿,第9465卷,(2015年),Springer),129-142·Zbl 1434.68095
[26] 《操作语义学的结构方法》,J.Log。代数程序,60-61,17-139,(2004)·邮编:1082.68062
[27] John Rushby,MILS中的分离与整合(MILS章程),(2008年2月),技术报告SRI-CSL-08-XX,SRI国际
[28] 安全与安全模型。欧洲阿耳特弥斯项目
[29] Volpano,Dennis M.;Smith,Geoffrey;Irvine,Cynthia E.,用于安全流分析的声音类型系统,J.Comput。第4卷,2/3页,167-188,(1996年)
[30] Whalen,Michael W.;Greve,David A.;Wagner,Lucas G.,《模型检查信息流》,《高可靠性应用微处理器系统的设计和验证》(2010年),美国斯普林格出版社,381-428
[31] 郑兰田;迈尔斯,安德鲁C.,《端到端可用性策略与不干扰》(第18届计算机安全基础研讨会,CSFW,(2005),IEEE计算机学会),272-286
此参考列表基于出版商或数字数学图书馆提供的信息。它的数学和标识符可能包含启发式匹配的数据项。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。