×

兹马思-数学第一资源

网络安全的形式化方法。(英语) Zbl公司 1359.68021
摘要:在过去的几年里,许多安全研究者提议赋予网络平台更严格的基础,从而能够对网络安全问题进行精确的推理。然而,鉴于Web的复杂性,该领域的研究工作分散在许多不同的主题和问题上,到目前为止还不容易理解形式化方法对Web安全的重要性。在本次调查中,我们收集、分类和回顾了web安全的形式化方法领域的现有建议,涉及许多不同的主题:JavaScript安全、浏览器安全、web应用程序安全和web协议分析。在现有文献的基础上,我们讨论了对在该领域工作的研究人员的建议,以确保他们的建议具有适合大规模采用的正确成分。
理学硕士:
68米11 Internet主题
68-02年 与计算机科学有关的研究展览会(专著、调查文章)
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] 阿巴迪,M。;Fournet,C.,移动值、新名称和安全通信(POPL 2001年会议记录:第28届ACM SIGPLAN-SIGACT编程语言原理研讨会,英国伦敦,2001年1月17日至19日,(2001年)),104-115·Zbl公司 1323.68398
[2] 阿克韦,D。;巴特,A。;林,P。E、 。;米切尔,J。C、 。;Song,D.,走向网络安全的正式基础,(第23届IEEE计算机安全基础研讨会论文集,CSF 2010,英国爱丁堡,2010年7月17-19日,(2010年)),290-304
[3] 阿曼多,A。;碳原子,R。;康巴尼亚,L。;é拉尔,J。;佩莱格里诺,G。;Sorniotti,A.,基于浏览器的单点登录协议中的身份验证缺陷:影响和补救,计算机。第33,41-58页,(2013年)
[4] 阿曼多。;碳原子,R。;康巴尼亚,L。;é拉尔,J。;多巴拉,M。五十、 ,SAML 2.0 web浏览器单点登录的形式分析:打破基于SAML的谷歌应用程序单一登录(第六届ACM安全工程正式方法研讨会论文集,FMSE 2008,美国弗吉尼亚州亚历山大市,2008年10月27日,(2008年)),1-10
[5] 巴利乌,M。;利比,B。;肖佩,D。;Sabelfeld,A.,JSLINQ:构建跨层次的安全应用程序(第六届ACM数据与应用程序安全与隐私会议论文集),CODASPY 2016,美国洛杉矶新奥尔良,2016年3月9日至11日,(2016年)),307-318
[6] 巴尔托普洛斯,I。G、 。;戈登,A。D、 《多层网络语言的安全编译》,(TLDI’09:2009 ACM SIGPLAN语言类型设计与实现国际研讨会论文集,佐治亚州萨凡纳,2009年1月24日,(2009年)),27-38
[7] 班萨尔,C。;巴格文,K。;Delignat Lavaud,A。;Maffeis,S.,《云的关键:加密网络存储的形式分析和具体攻击》,(安全和信任原则——2013年后第二届国际会议,作为欧洲软件理论与实践联合会议的一部分举行,2013年欧洲软件技术与实践联合会议,2013年3月16日至24日,意大利罗马,会议记录(2013年)),126-146·Zbl公司 06195651
[8] 班萨尔,C。;巴格文,K。;Maffeis,S.,通过形式分析发现对网站授权的具体攻击,(第25届IEEE计算机安全基础研讨会,CSF 2012,马萨诸塞州剑桥,美国,2012年6月25-27日,(2012年)),247-262
[9] Barth,A.,《网络起源概念》(2011)
[10] 鲍尔,L。;蔡,S。;贾,L。;帕萨罗,T。;斯特鲁肯,M。;Tian,Y.,chromium中信息流的运行时监控和正式分析,(第22届网络和分布式系统安全研讨会,2015年NDSS,美国加利福尼亚州圣地亚哥,2015年2月8日至11日,(2015年))
[11] 本特森,J。;巴格文,K。;福奈特,C。;戈登,A。D、 。;Maffeis,S.,安全实现的精炼类型,ACM Trans。程序。语言系统,33,2,8,(2011)
[12] 巴格文,K。;Delignat Lavaud,A。;Maffeis,S.,《针对不可信浏览器来源的基于语言的防御》,《第22届USENIX安全研讨会论文集》,华盛顿特区,2013年8月14日至16日,(2013年)),653-670
[13] Bielova,N.,web浏览器中javascript安全策略及其实施机制的调查,J。日志。代数程序,82828243-262,(2013)·Zbl公司 1283.68063
[14] 比洛瓦,N。;德弗里斯,D。;马萨奇,F。;Piessens,F.,浏览器模型的反应性非干扰,(第五届网络和系统安全国际会议,2011年NSS,意大利米兰,2011年9月6-8日,(2011年)),97-104
[15] 比什特,P。;马杜苏丹,P。;Venkatakrishnan,V。N、 ,CANDID:自动预防SQL注入攻击的动态候选评估,ACM Trans。信息系统。第13,2,(2010年)
[16] Blanchet,B.,符号模型中安全协议的自动验证:验证程序proverif,(安全分析和设计基础VII-FOSAD 2012/2013教程讲座,(2013)),54-87·Zbl公司 1448.68185
[17] 博丹,M。;夏尔古é劳德,A。;菲拉雷蒂D。;加德纳,P。;马菲斯S。;纳祖涅,D。;施密特,A。;Smith,G.,可信的机械化javascript规范(第41届ACM SIGPLAN-SIGACT编程语言原理研讨会,POPL'14,加利福尼亚州圣地亚哥,美国,2014年1月20日至21日,(2014年)),87-100·Zbl公司 1284.68381
[18] Bohannon,A.,webscript安全基础,(2012),宾夕法尼亚大学,博士论文
[19] 波哈农,A。;皮尔斯,B。C、 ,Featherweight firefox:Formaling the core of a web browser,(USENIX web应用程序开发会议,WebApps'10,波士顿,马萨诸塞州,美国,2010年6月23日至24日,(2010年))
[20] 布多尔,G。;罗,Z。;雷兹克,T。;Serrano,M.,关于web应用程序的推理:HOP的操作语义,ACM Trans。程序。语言系统,34,2,10,(2012)
[21] 布格里姆。;卡尔扎瓦拉。;佛卡迪,R。;Khan,W.,Cookiext:针对会话劫持攻击修补浏览器,J。计算机。第23、4、509-537页(2015年)
[22] 布格里西,M。;卡尔扎瓦拉。;佛卡迪,R。;可汗,W。;Tempesta,M.,基于浏览器的web会话完整性的可证明健全的实施,(IEEE第27届计算机安全基础研讨会,CSF 2014,奥地利维也纳,2014年7月19-22日,(2014年)),366-380
[23] 卡尔扎瓦拉。;布格里西,M。;克拉法S。;Steffinlongo,E.,对浏览器扩展的权限升级攻击的细粒度检测,(编程语言和系统-第24届欧洲编程研讨会,ESOP 2015,作为欧洲软件理论与实践联合会议的一部分举行,ETAPS 2015,英国伦敦,2015年4月11日至18日,会议记录,(2015年)),510-534·Zbl公司 1335.68047
[24] 卡尔扎瓦拉。;托洛米,G。;卡西尼,A。;布格里西,M。;Orlando,S.,一种在web上保护客户端身份验证的监督学习方法,ACM Trans。网络,9,3,15,(2015)
[25] 坎托,S。;Erdos,M.,(2015年),可在
[26] 陈,E。Y、 。;鲍,J。;赖斯,C。;巴特,A。;Jackson,C.,App isolation:只用一个浏览器就可以获得多个浏览器的安全性,(第18届ACM计算机和通信安全会议论文集,CCS 2011,芝加哥,伊利诺伊州,美国,2011年10月17-21日,(2011年)),227-238
[27] Chlipala,A.,数据库支持应用程序中动态变化安全策略的静态检查,(第九届USENIX操作系统设计与实现研讨会,OSDI 2010,2010年10月4-6日,加拿大不列颠哥伦比亚省温哥华,会议记录,(2010年)),105-118
[28] Chlipala,A.,Ur/web:一个简单的网络编程模型,(第42届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,2015年1月15日至17日,印度孟买,(2015年)),153-165
[29] 库珀E。;林德利,S。;韦德勒,P。;Yallop,J.,《链接:无层网络编程》,(组件和对象的正式方法,第五届国际研讨会,FMCO 2006,荷兰阿姆斯特丹,2006年11月7日至10日,修订讲座,(2006年)),266-296
[30] 科克兰,B。J、 。;斯瓦米,N。;希克斯,M。W、 ,跨层,基于标签的web应用安全实施,(ACM SIGMOD国际数据管理会议论文集,2009年6月29日至7月2日,美国罗德岛州普罗维登斯,2009年,(2009年)),269-282
[31] 德莱克,P。;德米特,L。;约森,W。;Piessens,F.,针对CSRF攻击的自动和精确客户端保护,(计算机安全-ESORICS 2011-第16届欧洲计算机安全研究研讨会,比利时鲁汶,2011年9月12日至14日,会议记录,(2011年)),100-116
[32] 德弗里斯,D。;伯克达尔,L。;Piessens,F.,用逻辑关系和效果参数推理对象能力,(IEEE欧洲安全和隐私研讨会,欧洲标准普尔2016年,萨尔布ü德国,克恩,2016年3月21日至24日,(2016年)),147-162
[33] 德弗里斯,D。;Piessens,F.,《通过安全多执行实现不干扰》(第1届IEEE安全和隐私研讨会,标准普尔2010年,2010年5月16日至19日,美国加利福尼亚州柏林/奥克兰,(2010年)),第109-124页
[34] 费特,D。;Kü斯特斯,R。;Schmitz,G.,《web基础设施的表达模型:browserid SSO系统的定义和应用》,(2014年IEEE安全和隐私研讨会,SP 2014年,加利福尼亚州伯克利,美国,2014年5月18日至21日,(2014年)),673-688
[35] 费特,D。;Kü斯特斯,R。;Schmitz,G.,使用网络表达模型分析具有主要身份提供者的browserid SSO系统,(计算机安全-ESORICS 2015-第20届欧洲计算机安全研究研讨会,维也纳,奥地利,2015年9月21日至25日,论文集,第一部分,(2015年)),第43-65页
[36] 菲拉雷蒂D。;Maffeis,S.,PHP的可执行形式语义(ECOOP 2014-面向对象编程-第28届欧洲会议,瑞典乌普萨拉,2014年7月28日-8月1日。会议记录,(2014年)),567-592
[37] 福奈特,C。;斯瓦米,N。;陈杰。;达冈,P。;斯特鲁布,P。;Livshits,B.,《javascript的完全抽象编译》(第40届ACM SIGPLAN-SIGACT编程语言原理研讨会,POPL'13,意大利罗马-2013年1月23-25日,(2013年)),第371-384页·Zbl公司 1301.68100
[38] 加德纳,P。;史密斯,G。;驾驶室,M。J、 。;Zarfaty,U.,DOM:走向正式规范(PLAN-X 2008,Programming Language Technologies for XML,ACM SIGPLAN研讨会,与POPL 2008合作,旧金山,加利福尼亚,美国,2008年1月9日,(2008年))
[39] 格里尔,C。;唐,S。;国王,S。T、 设计并实现了OP和OP2浏览器ACM Trans。网络,5,2,11,(2011)
[40] 格罗夫,W。D、 。;德弗里斯,D。;尼基佛拉基斯,N。;2012年10月18日,《美国计算机安全与控制》第759期,第11期,美国计算机安全技术会议
[41] 格罗ß, T、 。;普菲茨曼,B。;Sadeghi,A.,基于浏览器协议的安全分析的浏览器模型,(计算机安全-ESORICS 2005,第10届欧洲计算机安全研究研讨会,意大利米兰,2005年9月12日至14日,会议记录,(2005年)),489-508
[42] 格罗ß, T、 。;普菲茨曼,B。;Sadeghi,A.,用浏览器模型证明WS-federation被动请求者配置文件(第二届ACM安全Web服务研讨会论文集,SWS 2005,弗吉尼亚州费尔法克斯,美国,2005年11月11日,(2005年)),54-64
[43] 古哈,A。;弗雷德里克森,M。;利维希茨,B。;Swamy,N.,验证浏览器扩展的安全性,(第32届IEEE安全与隐私研讨会,标准普尔2011年,2011年5月22日至25日,美国加利福尼亚州伯克利市,(2011年)),115-130
[44] 古哈,A。;萨夫托尤,C。;Krishnamurthi,S.,javascript的精髓,(ECOOP 2010-面向对象编程,第24届欧洲会议,斯洛文尼亚马里博尔,2010年6月21日至25日,会议记录,(2010年)),126-150
[45] 赫丁,D。;Sabelfeld,A.,javascript核心的信息流安全,(第25届IEEE计算机安全基础研讨会,CSF 2012,美国马萨诸塞州剑桥市,2012年6月25日至27日,(2012年)),25-27日
[46] 黄,Y。;于,F。;挂,C。;蔡,C。;李博士。;Kuo,S.,通过静态分析和运行时保护来保护web应用程序代码,(第13届万维网国际会议论文集,WWW 2004,纽约,美国,2004年5月17-20日,(2004)),40-52
[47] Jackson,D.,Alloy:轻量级对象建模符号,ACM Trans。软。《工程方法学》,11,2,256-290,(2002年)
[48] 张,D。;塔洛克,Z。;Lerner,S.,通过正式的shim验证建立浏览器安全保证,(第21届USENIX安全研讨会论文集,美国华盛顿州贝尔维尤,2012年8月8日至10日,(2012年)),113-128
[49] 北约万诺维奇。;克朗ü凝胶,C。;皮西,E。Kirda,一种用于检测web应用程序漏洞的静态分析工具(短论文),(2006年IEEE安全与隐私研讨会,标准普尔2006年,2006年5月21日至24日,美国加利福尼亚州伯克利,(2006年)),258-263
[50] 勒纳,B。S、 。;埃尔伯蒂,L。;北卡罗来纳州普尔市。;Krishnamurthi,S.,验证web浏览器扩展是否符合隐私浏览模式,(计算机安全-ESORICS 2013-第18届欧洲计算机安全研究研讨会,英国埃格姆,2013年9月9日至13日。会议记录,(2013年)),57-74
[51] 勒纳,B。S、 。;波利茨,J。G、 。;古哈,A。;Krishnamurthi,S.,Tejas:Reforming type systems for javascript,(DLS'13,第九届动态语言研讨会论文集,SPLASH 2013的一部分,印第安纳波利斯,美国,2013年10月26-31日,(2013年)),1-16
[52] Lowe,G.,使用FDR破坏和修复needham schroeder公钥协议,Softw.,Concepts Tools,17,3,93-102,(1996)
[53] 罗,Z。;雷兹克,T。;Serrano,M.,web应用程序的自动代码注入预防,(安全理论和应用程序-联合研讨会,TOSCA 2011,Saarbr)ü德国,cken,2011年3月31日至4月1日,修订论文选集,(2011年)),186-204
[54] 罗,Z。;桑托斯,J。F、 。;马托斯,A。A、 。;《Mashic编译器:基于帧间通信的mashup沙盒》,J。计算机。第24,1,91-136页,(2016年)
[55] 林奇,N。A、 。;塔特尔,M。R、 《分布式算法的层次正确性证明》,(第六届ACM分布式计算原理年会论文集,加拿大不列颠哥伦比亚省温哥华,1987年8月10日至12日,(1987年)),137-151
[56] 马菲斯S。;米切尔,J。C、 。;Taly,A.,javascript的操作语义,(编程语言和系统,第六届亚洲研讨会,APLAS 2008,印度班加罗尔,2008年12月9-11日,会议记录,(2008年)),307-325
[57] 马菲斯S。;米切尔,J。C、 。;Taly,A.,使用过滤器、重写和包装器隔离javascript,(计算机安全-ESORICS 2009,第14届欧洲计算机安全研究研讨会,法国圣马洛,2009年9月21-23日,会议记录,(2009年)),505-522
[58] 马菲斯S。;米切尔,J。C、 。;Taly,A.,不可信web应用程序的对象功能和隔离,(第31届IEEE安全和隐私研讨会,标准普尔2010年,2010年5月16日至19日,美国加利福尼亚州Berleley/Oakland,(2010年)),125-140
[59] 马菲斯S。;Taly,A.,基于语言的不可信javascript隔离(第22届IEEE计算机安全基础研讨会论文集,CSF 2009,美国纽约杰斐逊港,2009年7月8日至10日,(2009年)),77-91
[60] 马托斯,A。G、 A。;桑托斯,J。F、 。;Rezk,T.,一个DOM核心的信息流监视器-引入引用和活动原语,(值得信赖的全球计算-第九届国际研讨会,TGC 2014,意大利罗马,2014年9月5-6日,(2014年)),1-16
[61] Meseguer,J.,《条件性重写逻辑作为并发性的统一模型》,Theor。计算机。科学,96,1,73-155,(1992)·Zbl公司 758.68043
[62] 梅斯格尔,J。;萨塞,R。;王,H。J、 。;Wang,Y.,《在GUI逻辑中发现安全缺陷的系统方法》,(2007年IEEE安全与隐私研讨会,标准普尔2007年,2007年5月20日至23日,美国加利福尼亚州奥克兰市,(2007年)),71-85
[63] 微软。(2015年提供LINQ语言版),(2015年版)
[64] 墨菲七世,T。;克雷里,K。;Harper,R.,类型安全分布式编程与ML5,(值得信赖的全球计算,第三届研讨会,TGC 2007,Sophia Antipolis,法国,2007年11月5日至6日,修订论文集,(2007年)),108-123
〔65〕 尼基佛拉基斯,N。;因弗尼齐,L。;卡普拉维洛斯,A。;阿克,S。五、 。;约森,W。;克鲁格,C。;皮尔森,F。;Vigna,G.,You are what You include:远程javascript包含的大规模评估(ACM计算机和通信安全会议,CCS'12,北卡罗来纳州罗利,美国,2012年10月16日至18日,(2012年)),736-747
[66] OASIS,SAML规范(2005年),可在
[67] Openid规范(2014),可从
[68] 帕克,D。;斯特凡内斯库,A。;Rosu,G.,KJS:javascript的完整形式语义,(第36届ACM SIGPLAN编程语言设计与实现会议论文集》,美国俄勒冈州波特兰,2015年6月15日至17日,(2015年)),346-356
〔69〕 丰,P。H、 。;沙,D。;Chudnov,A.,轻量级自我保护javascript(2009年ACM信息、计算机和通信安全研讨会论文集,ASIACCS 2009年,澳大利亚悉尼,2009年3月10-12日,(2009年)),47-60
[70] 波利茨,J。G、 。;卡罗尔,M。J、 。;勒纳,B。S、 。;庞布里奥,J。;Krishnamurthi,S.,javascript中getter、setter和eval的测试语义(第八届动态语言研讨会论文集,LS'12,美国亚利桑那州图森市,2012年10月22日,(2012年)),1-16
[71] 波利茨,J。G、 。;古哈,A。;Krishnamurthi,S.,基于类型的web沙盒验证,J。计算机。第22,4,511-565页,(2014年)
[72] 波利茨,J。G、 。;马丁内斯,A。;米兰,M。;沃伦S。;帕特森,D。;李,J。;奇提普图,A。;Krishnamurthi,S.,Python:the full monty,(2013 ACM SIGPLAN面向对象编程系统语言和应用国际会议论文集,OOPSLA 2013,SPLASH 2013的一部分,印第安纳波利斯,美国,2013年10月26-31日,(2013年)),217-232
[73] 拉贾尼,V。;比查瓦特,A。;加格,D。;Hammer,C.,事件处理的信息流控制和web浏览器中的DOM,(IEEE第28届计算机安全基础研讨会,CSF 2015,维罗纳,意大利,2015年7月13-17日,(2015年)),366-379
[74] 雷,D。;Ligatti,J.,《定义代码注入攻击》,(第39届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集》,POPL 2012,宾夕法尼亚州费城,美国,2012年1月22日至28日,(2012年)),179-190·Zbl公司 1321.68035
[75] 理查兹,G。;锤子,C。;博格,B。;Vitek,J.,《男人做的评估——javascript应用中eval使用的大规模研究》,(ECOOP 2011-面向对象编程-第25届欧洲会议,英国兰开斯特,2011年7月25-29日,会议记录,(2011年)),52-78
[76] 反渗透şu、 G。;Şerb公司ăţă, T。F、 ,K语义框架概述,J。日志。代数程序,79,6,397-434,(2010年)·Zbl公司 1214.68188
[77] 拉索,A。;萨伯菲尔德,A。;Chudnov,A.,动态树状结构中的信息流跟踪,(计算机安全-ESORICS 2009,第14届欧洲计算机安全研究研讨会,法国圣马洛,2009年9月21-23日,会议记录,(2009年)),86-103
[78] 萨塞,R。;国王,S。T、 。;梅斯格尔,J。;Tang,S.,IBOS:a correct by construction modular browser(组件软件的形式方面,第9届国际研讨会,FACS 2012,加利福尼亚州山景城,美国,2012年9月12日至14日,修订论文集,(2012年)),224-241
[79] 肖佩,D。;赫丁,D。;Sabelfeld,A.,Selinq:跨应用程序数据库边界跟踪信息,(第19届ACM SIGPLAN函数式编程国际会议论文集,瑞典哥德堡,2014年9月1日至3日,(2014年)),25-38·Zbl公司 1346.68065
[80] 辛格,K。;Moshchuk,A。;王,H。J、 。;Lee,W.,关于web浏览器访问控制策略的不一致性,(第31届IEEE安全和隐私研讨会,标准普尔2010年,2010年5月16日至19日,美国加利福尼亚州Berleley/Oakland,(2010年)),463-478
[81] 苏,Z。;2006年1月13日,Sigmann,Sigmann,2006年1月13日,Sigmann,Sigmann,2006年1月13日,Sigmann,Sigmann,2006年1月13日,美国南部Sigmann-37Act应用程序研讨会,2006年1月11日·Zbl公司 1369.68158
[82] 斯瓦米,N。;陈杰。;福奈特,C。;斯特鲁布,P。;巴格文,K。;Yang,J.,具有值依赖类型的安全分布式编程,J。功能。计划,23,4,402-451,(2013年)·Zbl公司 1290.68033
[83] 斯瓦米,N。;福奈特,C。;拉斯托吉,A。;巴格文,K。;陈杰。;斯特鲁布,P。;比尔曼,G。M、 ,安全嵌入javascript中的渐进式键入(第41届ACM SIGPLAN-SIGACT编程语言原理研讨会,POPL'14,加利福尼亚州圣地亚哥,美国,2014年1月20日至21日,(2014年)),425-438·Zbl公司 1284.68108
[84] 塔利,A。;二林森,Ú.; 米切尔,J。C、 。;米勒,M。S、 。;Nagra,J.,安全关键javascript API的自动分析,(第32届IEEE安全与隐私研讨会,2011年5月22日至25日,美国加利福尼亚州伯克利市,(2011年)),363-378
[85] 万维网联盟,HTML5规范(2015年),可在
[86] 多巴拉,M。五十、 。;卡佐拉,D。;卡特罗,F。;Díaz,G.,形式化方法在web服务安全性分析中的应用,(计算机系统和业务流程的形式化技术,欧洲性能工程研讨会,EPEW 2005,web服务和形式方法国际研讨会,WS-FM 2005,法国凡尔赛,2005年9月1日至3日,会议记录,(2005年)),215-229
[87] 多巴拉,M。五十、 。;卡佐拉,D。;卡特罗,F。;Díaz,G.,用正式方法分析网络服务安全对话,(国际互联网和网络应用与服务会议,2007年5月13日至19日,毛里求斯勒莫,2007年),27
[88] 维根ò, 五十、 ,使用avisa工具Electron进行自动安全协议分析。理论笔记。计算机。科学,15561-86,(2006)
[89] WSS技术委员会,WS-security规范(2006),可在
[90] Yoshihama,S。;Tateishi,T。;塔布奇,北。;Matsumoto,T.,《基于信息流的web浏览器访问控制》,IEICE Trans.,92-D,5836-850,(2009)
[91] 余,D。;钱德尔,A。;伊斯兰教,北。;Serikov,I.,用于浏览器安全的Javascript工具(第34届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集),POPL 2007,尼斯,法国,2007年1月17-19日,(2007年)),237-249·Zbl公司 1295.68056
[92] 郑,X。;江,J。;梁,J。;段,H。;陈,S。;万,T。;Weaver,N.,Cookies Lock integrity:真实世界的影响,(第24届USENIX安全研讨会,USENIX Security 15,华盛顿特区,美国,2015年8月12日至14日,(2015年)),707-721
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。