×

兹马思-数学第一资源

内容相关的信息流控制。(英语) Zbl 1359.68050
摘要:信息流控制扩展了访问控制,不仅规定了谁可以访问哪些数据,而且还规定了数据的后续使用。通信系统中的应用要求这种信息流控制取决于数据的实际内容。
我们开发了一个组合的Hoare逻辑和类型系统,用于强制执行内容相关的信息流策略,同时处理完整性和机密性。我们建立了Hoare逻辑相对于工具化操作语义的可靠性,并在一个运行的例子中说明了开发过程。我们还认为,一个公认的不干涉方法无法区分完整性和保密性。该开发是针对用同步通信和独立数据域的并发语言编写的程序执行的。

理学硕士:
68N30型 软件工程的数学方面(规范、验证、度量、需求等)
03B70型 计算机科学中的逻辑
68问55 计算理论中的语义学
6885年 并行和分布式计算的模型和方法(过程代数、互模拟、转移网等)
软件:
典范
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] 阿巴迪,马丁;Fournet,Cédric,基于执行历史的访问控制,(网络和分布式系统安全研讨会论文集,2003年,美国加利福尼亚州圣地亚哥,美国,(2003年),互联网协会)
[2] 安托夫特,托本;Banerjee,Anindya,逻辑形式的信息流分析(静态分析,第11届国际研讨会论文集,SAS 2004,维罗纳,意大利,2004年8月26-28日,计算机科学讲座笔记,第3148卷,(2004),Springer),100-115·Zbl 1104.68405
[3] 安托夫特,托本;多德,约西亚;张志;阿佩尔,安德鲁W。;贝林格,伦纳德;哈特克利夫,约翰;欧新明;《计算机基础设施验证》第729卷,计算机安全认证,第36卷,第15卷·Zbl 1353.68046
[4] 安德鲁斯,格雷戈里R。;Richard P.Reitman,《程序中信息流的公理化方法》,ACM Trans。程序。语言系统,2,1,56-76,(1980)·Zbl 0468.68034
[5] 阿普特,Krzysztof R.,十年的霍尔逻辑:调查-第1部分,ACM翻译。程序。语言系统,3,4,431-483,(1981年)·Zbl 0471.68006
[6] 阿普特,Krzysztof R.,《霍尔逻辑的十年:调查》。第二部分:不确定性理论。计算机。科学,28,83-109,(1984)·Zbl 0523.68015
[7] Boudol,Gérard,《安全信息流作为一种安全属性》,(2008年《安全与信任的形式方面》,计算机科学课堂讲稿,第5491卷,(2009年),Springer),20-34·Zbl 1341.68027
[8] 布罗伯格,尼克拉斯;Sands,David,Paralocks:基于角色的信息流控制及超越,(第37届POPL,(2010),ACM),431-444·Zbl 1312.68054
[9] 布罗伯格,尼克拉斯;范代尔夫特,巴特;Sands,David,Paragon for practical programming with information flow control,(编程语言和系统-第11届亚洲研讨会论文集,APLAS 2013,墨尔本,维多利亚州,澳大利亚,2013年12月9-11日,计算机科学讲座笔记,(2013年),Springer),217-232·Zbl 06385653
[10] 钟,斯蒂芬;Myers,Andrew C.,分散鲁棒性,(第19届计算机安全基础研讨会(CSFW),(2006年),IEEE计算机协会,242-256
[11] 航空公司电子工程委员会,ARINC 811:商用飞机信息安全操作概念和过程框架,(2005年),技术报告
[十二] 达沃斯,阿达姆;Hähnle,雷纳;Sands,David,《安全信息流分析的定理证明方法》,(普适计算中的安全性,计算机科学课堂讲稿,第3450卷,(2005),Springer),193-209
[13] 丹尼,桃乐丝E。;Denning,Peter J.,《安全信息流程序认证》,Commun。ACM,20,7,504-513,(1977年)·Zbl 0361.68033
[14] Goguen,约瑟夫A。;JoséMeseguer,《安全策略和安全模型》,(1982年IEEE安全与隐私研讨会,(1982年)),11-20
[15] Gollmann,Dieter,《计算机安全》(2011年),Wiley·Zbl 1017.68697
[16] 《数据流逻辑:C程序的信息流特性分析》(2011),罗克韦尔柯林斯出版社
[17] 雷多夫·汉森,雷内;普罗斯特,克里斯蒂安W。;Nielson,Flemming,myklaim的沙盒(第一届可用性、可靠性和安全性国际会议记录,ARES 2006,国际可靠性会议-桥接理论与实践,2006年4月20日至22日,维也纳理工大学,(2006年),IEEE计算机学会奥地利),174-181
[18] 何丁,但以理;Andrei Sabelfeld,A perspective on information flow control,2011年,Marktoberdorf暑期学校
[19] Maciazek,Tomasz,C的基于内容的信息流验证,(2015),丹麦技术大学,硕士论文·Zbl 1308.81032号
[二十] 马基亚泽克,托马斯;蕾丝·尼尔森,汉恩;Nielson,Flemming,航空电子设备中的内容相关安全政策,(第二届MILS国际研讨会论文集:安全系统的体系结构和保证,(2016)),电子版:
[21] 穆勒,凯文;保罗,迈克尔;特维代谢夫,谢尔盖;Blasum,Holger,MILS航空电子领域相关信息流控制:安全增强软件体系结构的观点,(IEEE/IFIP国际可靠系统和网络会议研讨会,DSN 2012,(2012),IEEE),1-6
[22] 迈尔斯,安德鲁C。;Liskov,Barbara,《信息流控制的分散模型》,(第16届ACM操作系统原理研讨会,(1997年)),129-142
[23] 迈尔斯,安德鲁C。;Liskov,Barbara,使用分散标签模型保护隐私,ACM Trans。软。《工程方法学》,9,4,410-442,(2000年)
[24] 迈尔斯,安德鲁C。;安德烈,萨伯菲尔德;执行鲁棒解密和合格稳健性,J。计算机。第14、2、157-196页(2006年)
[25] 蕾丝·尼尔森,汉恩;尼尔森,弗莱明;李希蒙,选言信息流的霍尔逻辑(程序设计语言在生物与安全中的应用),计算机科学讲义,第9465卷,(2015),施普林格,129-142·Zbl 1434.68095
[26] 《操作语义学的结构方法》,J。日志。代数程序,60-61,17-139,(2004)·邮编:1082.68062
[27] John Rushby,MILS中的分离与整合(MILS章程),(2008年2月),技术报告SRI-CSL-08-XX,SRI国际
[28] 安全与安全模型。欧洲阿耳特弥斯项目
[29] 沃尔帕诺,丹尼斯·M。;史密斯,杰弗里;Irvine,Cynthia E.,用于安全流分析的声音类型系统,J。计算机。第4卷,2/3页,167-188,(1996年)
[30] 沃伦,迈克尔W。;格雷夫,大卫A。;Wagner,Lucas G.,《模型检查信息流》,(高保证应用微处理器系统的设计和验证》,(2010),Springer US),381-428
[31] 郑蓝田;《端到端可用性策略与不干扰》(第18届计算机安全基础研讨会,CSFW,(2005),IEEE计算机学会),272-286
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。