×

兹马思-数学第一资源

一个有效的字符串约束SMT求解器。(英语) Zbl 1404.68135号
摘要:越来越多的验证和安全应用程序依赖于或可能受益于自动解算器,这些解算器可以检查约束对包含字符串的不同数据类型集的满足性。直到最近,字符串的可满足性解算器是独立的工具,只能对字符串理论和正则表达式(例如,有界长度的字符串)进行推理。这些解算器是基于对可满足性问题的简化,而不是其他数据类型,如位向量或自动机决策问题。我们提出了一套代数技术来解决丰富的无界弦理论上的约束,而不必简化为其他问题。这些技术可用于将字符串推理集成到基于通用\(\mathrm{DPLL}(T)\)体系结构的通用多理论SMT求解器中。我们已经在我们的SMT求解器中实现了它们cvc公司4,扩展其已经庞大的内置理论集,以包括字符串理论的串联,长度和成员资格在常规语言。这个实现使cvc公司4第一个能够接受字符串、整数、实数、数组和代数数据类型的混合约束的第一个解算器。我们的初步实验结果表明,另外,在纯弦问题上cvc公司4与接受可比较的输入语言的专业字符串解算器具有很强的竞争力。
理学硕士:
68T15型 定理证明(演绎、解析等)(MSC2010)
68Q45号 形式语言与自动机
68Q60型 规范和验证(程序逻辑、模型检查等)
PDF格式 BibTeX公司 引用
全文: 内政部
参考文献:
[1] Abdulla PA,Atig MF,Chen YF,Holik L,Rezine A,Rummer P,Stenman J(2014)验证用字符串约束。In:Biere A,Bloem R(eds)第26届计算机辅助验证国际会议论文集。计算机科学讲义,第8559卷。斯普林格,柏林·Zbl 0452.68013
[2] Barrenhuisat,2006年模块化理论。在:LPAR'06会议录。计算机科学讲义,第4246卷。斯普林格,柏林,第512-526页·Zbl 1165.68480号
[3] Barrett C,Sebastianini R,Seshia S,Tinelli C(2009)可满足性模理论。In:Biere A,Heule MJH,van Maaren H,Walsh T(编辑)《可满足性手册》,第185卷,第26章。IOS出版社,阿姆斯特丹,第825-885页
[4] Bjørner N,Tillmann N,Voronkov A(2009)字符串操作程序的路径可行性分析。第15届系统构造与分析工具与算法国际会议论文集。计算机科学讲义。斯普林格,pp 307-321·Zbl 1234.68070
[5] Brumley D,Caballero J,Liang Z,Newsome J(2007),自动发现二进制实现中的偏差,并应用于错误检测和指纹生成。2007年8月6日至10日,美国马萨诸塞州波士顿,第16届USENIX安全研讨会论文集·Zbl 1326.68164
[6] Brumley D,Wang H,Jha S,Song DX(2007),使用最弱的前提条件创建漏洞特征。在:第20届IEEE计算机安全基础研讨会,CSF 2007,2007年7月6日至8日,意大利威尼斯,第311-325页
[7] Christensen AS,Møller A,Schwartzbach MI(2003)《字符串表达式的精确分析》。第十届国际静力分析会议论文集。计算机科学讲义。斯普林格,柏林,第1-18页·Zbl 1067.68541
[8] De Moura L,Bjørner N(2008)Z3:有效的SMT求解器。在:软件理论与实践论文集,第14届系统构造与分析工具与算法国际会议。计算机科学讲义。斯普林格,柏林,第337-340页
[9] Egele M,Kruegel C,Kirda E,Yin H,Song D(2007)动态间谍软件分析。2007年USENIX年度技术会议,关于USENIX年度技术会议记录,ATC'07。USENIX协会,加利福尼亚州伯克利,美国,pp 18:1-18:14
[10] Fu X,Li C(2010)用于检测web应用程序漏洞的字符串约束求解器。在:第22届软件工程和知识工程国际会议论文集,SEKE'2010。知识系统学院研究生院,斯科基
[11] Ganesh V,Minnes M,Solar Lezama A,Rinard M(2013)《长度约束的词方程:什么是可判定的?在:第八届国际硬件和软件会议记录:验证和测试,HVC'12。柏林斯普林格,pp 209-226
[12] Ghosh I,Shafiei N,Li G,Chiang W(2013)JST:工业Java应用程序的自动测试生成工具。2013年软件工程国际会议论文集,ICSE'13。IEEE出版社,Piscataway,第992-1001页
[13] Hooimeijer P,Veanes M(2011)《字符串分析的自动机算法评估》。第12届国际核查、模型检验和抽象解释会议记录。斯普林格,柏林,第248-262页·Zbl 1317.68287
[14] Hooimeijer P,Weimer W(2009)正则语言子集约束的决策过程。2009年ACM SIGPLAN编程语言设计与实现会议论文集。都柏林ACM,第188-198页
[15] Hooimeijer P,Weimer W(2010)懒惰地解决字符串约束。在:IEEE/ACM自动化软件工程国际会议论文集。ACM,纽约,第377-386页
[16] Kiezun A,Ganesh V,Guo PJ,Hooimeijer P,Ernst MD(2009)HAMPI:字符串约束的求解器。第十八届软件测试与分析国际研讨会论文集。ACM,纽约,第105-116页·Zbl 0452.68013
[17] 李G,高希一(2013)PASS:参数化数组和区间自动机的字符串求解。在:Bertago V,Legay A(eds)硬件和软件:验证和测试。计算机科学课堂讲稿,第8244卷。斯普林格,柏林,第15-31页
[18] Liang T,Reynolds A,Tinelli C,Barrett C,Deters M(2014)字符串和正则表达式理论的DPLL(T)理论求解器。In:Biere A,Bloem R(eds)第26届计算机辅助验证国际会议论文集。计算机科学讲义,第8559卷,斯普林格,柏林
[19] Liang T,Tsiskaridze N,Reynolds A,Tinelli C,Barrett C(2015)无界弦上正则成员和长度约束的决策过程。在:结合系统的前沿。斯普林格,柏林,第135-150页·Zbl 06688812
[20] Makanin GS(1977)自由半群中方程的可解性问题。英语翻译。《苏联数学史》,第32卷,第147-236页
[21] Namjoshi KS,Narlikar GJ(2010)《入侵检测的鲁棒快速模式匹配》。在:INFOCOM 2010。第29届IEEE计算机通信国际会议,IEEE计算机和通信协会联席会议,2010年3月15日至19日,美国加利福尼亚州圣地亚哥,第740-748页
[22] 尼尔森,G;《协同决策程序的简化》,ACM Trans Program Lang Syst,1245-257,(1979)·Zbl 0452.68013
[23] Nieuwenhuis,R;奥利维拉斯,A;丁内利,C,解SAT和SAT模理论:从抽象的Davis-Putnam-logemann-loveland程序到DPLL(T),J ACM,53937-977,(2006)·Zbl 1326.68164
[24] 佩林,D;艾特·卡奇,H(编辑);Nivat,M(编辑),《文字方程》,第2期,275-298,(1989),剑桥
[25] 普朗道斯基,W,带常数的word方程的可满足性在PSPACE,J ACM,51483-496,(2004)·37ZB1192.8升
[26] Saxena P,Akhawe D(2010)Kaluza网站。http://webblaze.cs.berkeley.edu/2010/kaluza/
[27] Saxena P,Akhawe D,Hanna S,Mao F,mckamant S,Song D(2010)JavaScript的符号执行框架。2010年IEEE安全与隐私研讨会论文集。IEEE计算机协会,513-528页
[28] Stump A、Sutcliffe G、Tinelli C(2014)Starexec:用于逻辑解决的跨社区基础设施。In:Demri S,Kapur D,Weidenbach C(eds)第七届自动推理国际联席会议论文集。人工智能课堂讲稿。柏林斯普林格·Zbl 06348250
[29] Tillmann N,Halleux J(2008)Pex白盒测试生成.NET。在贝克特B,Hähnle R(eds)的测试和证明。计算机科学课堂讲义,第4966卷。斯普林格,柏林,134-153页·Zbl 1326.68164
[30] Tinelli C,Harandi MT(1996)Nelson-Oppen组合程序正确性的新证明。作者:Baader F,Schulz KU(编辑),《组合系统的前沿:第一届国际研讨会论文集》(德国慕尼黑)。应用逻辑。Kluwer学术出版社,多德雷赫特,第103-120页·Zbl 0893.03001
[31] Trinh MT,Chu DH,Jaffar J(2014)S3:用于web应用程序漏洞检测的符号字符串解算器。文:Yung M,Li N(编辑),《第21届ACM计算机与通信安全会议论文集》。ACM,纽约,第1232-1243页
[32] Veanes M(2013)《符号有限自动机的应用》。在:第18届自动化实施与应用国际会议论文集,CIAA'13。柏林斯普林格,第16-23页·Zbl 1298.68160号
[33] Veanes M,Bjørner N,De Moura L(2010)符号自动机约束求解。第17届国际编程逻辑、人工智能和推理会议论文集。计算机科学讲义。斯普林格,柏林,第640-654页·Zbl 1306.68097
[34] Yu F,Alkhalaf M,Bultan T(2010)《陌生人:一个基于自动机的php字符串分析工具》。在:Esparza J,Majumdar R(eds)系统构建和分析的工具和算法。计算机科学课堂讲稿,第6015卷。斯普林格,柏林,第154-157页
[35] 郑勇,张X,Ganesh V(2013)Z3 str:一个基于Z3的字符串求解器,用于web应用程序分析。In:2013年第9次软件工程基础联席会议记录,ESEC/FSE 2013。ACM,纽约,第114-124页
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。