×

电子考试的形式化分析与离线监控。 (英语) Zbl 1370.68205

摘要:越来越多的大学正朝着电子考试的方向发展(简而言之电子考试). 这项技术的使用可能会带来额外的威胁。在本文中,我们识别并定义了电子考试系统的几个安全属性。然后,我们将展示如何在两种互补的方法中使用这些属性:模型检查和监视。我们通过分析一个真实的电子考试来说明我们定义的有效性格勒诺布尔阿尔卑斯大学(UGA)评估学生。一方面,我们将我们的属性实例化为ProVerif的查询,ProVerif是密码协议的自动验证器,我们使用它来检查UGA考试规范的建模。普罗维里夫发现了一些攻击。另一方面,我们将属性表示为量化事件自动机(QEAs),并使用MarQ(一种旨在实现QEAs的Java工具)将它们合成为监视器。然后,我们使用这些监视器来验证UGA执行的真实检查。我们的监查人员发现了作弊的学生,以及UGA考试与实施规范之间的差异。

理学硕士:

68Q60型 规范和验证(程序逻辑、模型检查等)
68Q45号 形式语言与自动机
PDF格式 BibTeX公司 XML 引用
全文: 内政部 链接

参考文献:

[1] 阿巴迪,M;《用保密类型和逻辑程序分析安全协议》,中华医学会,52,102-146,(2005)·Zbl 1204.68030
[2] Abadi M,Blanchet B,Comon Lundh H(2009)协议安全的模型和证明:进展报告。在:Bouajjani A,Maler O(eds)计算机辅助验证,第21届国际会议,CAV 2009,法国格勒诺布尔,2009年6月26日至7月2日,会议记录,计算机科学课堂讲稿第5643卷。斯普林格,柏林,第35-49页·Zbl 1242.68095
[3] Abadi M,Fournet C(2001)《移动价值、新名称和安全通信》。作者:Hankin C,Schmidt D(eds)2001年POPL会议记录:第28届ACM SIGPLAN-SIGACT编程语言原理研讨会,英国伦敦,2001年1月17-19日,ACM,第104-115页·Zbl 1323.68398号
[4] Allamigeon X,Blanchet B(2005)针对密码协议的攻击重构。在:第18届IEEE计算机安全基础研讨会(CSFW-18 2005),2005年6月20-22日,法国普罗旺斯艾克斯,第140-154页
[5] Arapinis M、Bursuc S、Ryan M(2012)《隐私支持云计算:confichair案例研究》。在:Degano P,Guttman JD(ed)《安全与信任原则第一届国际会议》,2012年后,作为欧洲软件理论与实践联合会议的一部分举行,ETAPS 2012,爱沙尼亚塔林,2012年3月24日至4月1日,会议录,计算机科学课堂讲稿第7215卷。斯普林格,柏林,第89-108页
[6] Armando A、Basin DA、Boichut Y、Chevalier Y、Compagna L、Cuéllar J、Drielsma PH、Héam P-C、Kouchnarenko O、Mantovani J、Mödersheim S、von Oheim D、Rusinowitch M、Santiago J、Turuani M、ViganòL、Vigneron L(2005)《互联网安全协议和应用程序自动验证的Avisa工具》。在:Etessami K,Rajamani SK(eds)计算机辅助验证,第17届国际会议,CAV 2005,爱丁堡,苏格兰,英国,2005年7月6-10日,会议记录,计算机科学课堂讲稿第3576卷。斯普林格,柏林,第281-285页·Zbl 1081.68523
[7] Backes M,Hritcu C,Maffei M(2008)《应用pi演算中远程电子投票协议的自动验证》。2008年第21届IEEE计算机安全基础研讨会论文集,CSF'08,华盛顿特区,美国,2008年。IEEE计算机协会,第195-209页
[8] Barringer H,Falcone Y,Havelund K,Reger G,Rydeheard DE,Quantified event automata:走向表达和高效的运行时监视器。In:Giannakopoulou D,Dominique M[45],第68-84页·Zbl 1372.68154
[9] Bartocci E,Bonakdarpour B,Falcone Y(2014)首届运行时验证软件国际竞赛。在:Bonakdarpour B,Smolka SA(ed)Runtime verification-5th international conference,RV 2014,加拿大安大略省多伦多,2014年9月22-25日。计算机科学课堂讲稿第8734卷,会议记录。斯普林格,柏林,第1-9页
[10] Bartocci E、Falcone Y、Bonakdarpour B、Colombo C、Decker N、Havelund K、Joshi Y、Klaedke F、Milewicz R、Reger G、Rosu G、Signoles J、Thoma D、Zalinescu E和Zhang Y(2017)首届运行时验证国际竞赛:规则、基准、工具和CRV 2014的最终结果。Int J Softw tools Technol Transf 19(2):1-40
[11] Bartocci E,Majumdar R(eds)(2015)运行时验证-第六届国际会议,RV 2015维也纳,奥地利,2015年9月22-25日。会议记录,计算机科学课堂讲稿第9333卷。柏林斯普林格·Zbl 0502.94005
[12] 巴萨吉安尼斯,S;卡萨罗斯,P;Pombortsis,A,《使用模型检查对安全协议进行验证的攻击行为综合》,Secur Common Netw,4147-161,(2011)
[13] Basagiannis,Katsaros P,Pombortsis A(2007)电子商务安全保障模型检查的入侵攻击策略。在:Saglietti F,Oster N(eds)计算机安全、可靠性和安全性,第26届国际会议,SAFECOMP 2007,纽伦堡,德国,2007年9月18日至21日,计算机科学课堂讲稿第4680卷。斯普林格,柏林,第238-251页
[14] Basin D、Caronni G、Ereth S、Harvan M、Klaedke F、Mantel H(2014)《可扩展离线监测》。In:Bonakdarpour B,Smolka SA(ed)《运行时验证:第五届国际会议,RV 2014》,加拿大安大略省多伦多,2014年9月22日至25日。会议记录,Cham,2014年。柏林斯普林格,第31-47页·兹布1380.68268
[15] 亚利桑那州鲍尔市;法尔肯,Y;卢(吉安奈德);Méry,D(ed.),分散LTL监测,第7436号,85-100号,(2012年),纽约·Zbl 1372.68163
[16] Bella G,Giustolisi R,Lenzini G,Ryan PYA(2015)无可信方的安全检查协议。在:Federath H,Gollmann D(eds)ICT系统安全和隐私保护——第30届IFIP TC 11国际会议,SEC 2015,德国汉堡,2015年5月26日至28日,IFIP信息和通信技术进展,第455卷。斯普林格,柏林,第495-509页
[17] Blanchet B(2001)一种基于prolog规则的高效密码协议验证器。在:第14届IEEE计算机安全基础研讨会论文集,CSFW'01,第82页,华盛顿特区,美国,2001年
[18] Blanchet B(2002)从安全协议的保密性到真实性。在:Hermenegildo MV,Puebla G(eds)静态分析,第9届国际研讨会,SAS 2002,马德里,西班牙,2002年9月17-20日,会议记录,计算机科学课堂讲稿第2477卷。斯普林格,柏林,第342-359页·Zbl 1015.68070
[19] Blanchet B(2013)《符号模型中安全协议的自动验证:验证程序proverif》。在:Aldini A,Lopez J,Martinelli F(eds)安全分析与设计基础VII-FOSAD 2012/2013教程讲座,计算机科学课堂讲稿第8604卷。斯普林格,柏林,第54-87页
[20] Blanchet B,Smyth B,Cheval V(2016)ProVerif 1.90:自动密码协议验证器,用户手册和教程,2016年。原名Bruno B,Smyth B(2011)ProVerif 1.85:自动密码协议验证器,用户手册和教程·Zbl 1372.68163
[21] Chadha R,CiobăcŞ,Kremer S(2012)《密码协议等价性的自动验证》。在:Seidl H(ed)编程语言和系统——第21届欧洲编程研讨会,ESOP 2012,作为欧洲软件理论与实践联合会议的一部分举行,2012年3月24日至4月1日,爱沙尼亚塔林,2012年3月24日至4月1日,《计算机科学讲义》第7211卷。斯普林格,柏林,第108-127页
[22] Colombo C,Pace GJ(2013)《快进运行时监控:工业案例研究》。In:Qadeer S,Tasiran S(eds)《运行时验证:第三届国际会议,RV 2012》,土耳其伊斯坦布尔,2012年9月25日至28日,修订论文集。海德堡斯普林格214-228页
[23] 科普兰L(2013)学校作弊丑闻震惊亚特兰大。《今日美国》,2013年4月。http://www.usatoday.com/story/news/nation/2013/04/13/atlanta-school-tracing-race/2079327/
[24] Cortier V,Kremer S(2016)《分析安全协议的形式模型:一些课堂讲稿》。In:Esparza J,Grumberg O,Sickert S.(eds)《可靠软件系统工程》,北约和平与安全科学系列D:信息与通信安全第45卷。IOS出版社,第33-58页
[25] Cremers CJF(2008)《镰刀工具:安全协议的验证、伪造和分析》。在:Gupta A,Malik S(eds)计算机辅助验证,第20届国际会议,CAV 2008,普林斯顿,新泽西州,美国,2008年7月7日至14日,《计算机科学课堂讲稿》第5123卷。斯普林格,柏林,第414-418页
[26] Cremers CJF(2008)安全协议的无限验证、伪造和特征化。In:Ning P,Syverson PF和Jha S(编辑)《2008年ACM计算机和通信安全会议记录》,CCS 2008,美国弗吉尼亚州亚历山大市,2008年10月27-31日。ACM,第119-128页
[27] Cremers CJF,Lafourcade P,Nadeau P(2009)在自动安全协议分析中比较状态空间。在:Cortier V,Kirchner C,Okada M,Sakurada H(eds)2005-2008年法日合作发布的正式到实用安全论文,计算机科学课堂讲稿第5458卷。斯普林格,柏林,第70-94页
[28] 多列夫,D;姚,A,关于公钥协议的安全性,IEEE Trans-Inf理论,29198-208,(1983)·Zbl 0502.94005
[29] DonzéA(2010)Breach,混合系统验证和参数综合的工具箱。在:Touili T,Cook B,Jackson P(eds)计算机辅助验证,第22届国际会议,CAV 2010,爱丁堡,英国,2010年7月15-19日。会议记录,计算机科学课堂讲稿第6174卷。斯普林格,柏林,第167-170页·Zbl 1204.68030
[30] Dreier J,Giustolisi R,Kassem A,Lafourcade P,Lenzini G(2015)《传统和电子考试中可验证性分析框架》。In:Lopez J,Wu Y(eds)信息安全实践与经验——第11届国际会议,ISPEC 2015,北京,2015年5月5日至8日。会议记录,第9065卷,计算机科学讲义。斯普林格,柏林,第514-529页
[31] Dreier J,Giustolisi R,Kassem A,Lafourcade P,Lenzini G,Ryan PYA(2014)《电子考试的正式分析》。In:Obaidat MS,Holzinger A,Samarati P(eds)SECRYPT 2014第11届国际安全与密码学会议论文集,奥地利维也纳,2014年8月28日至30日。SciTePress,第101-112页
[32] Dreier J,Giustolisi R,Kassem A,Lafourcade P,Lenzini G,Ryan PYA(2014)《传统和电子考试的正式安全分析》。在:Obaidat MS,Holzinger A,Filipe J(eds)电子商务和电信-第11届国际联席会议,ICETE 2014,维也纳,奥地利,2014年8月28日至30日,修订论文集,计算机和信息科学通信第554卷,斯普林格,柏林,第294-318页
[33] Dreier J,Jonker H,Lafourcade P(2013),定义电子拍卖协议中的可验证性。作者:陈克,谢Q,邱伟,李恩,Tzeng W-G(编辑)第八届ACM信息、计算机和通信安全研讨会,亚洲CCS’13,中国杭州,2013年5月8-10日,ACM,第547-552页
[34] Dreier J、Kassem A、Lafourcade P(2015)《电子现金协议的自动验证》。在:电子商务和电信——第12届国际联席会议,ICETE 2015,法国科尔马,2015年7月2022年,修订论文集,第223-244页
[35] Dreier J,Kassem A,Lafourcade P(2015)《电子现金协议的形式分析》。In:Obaidat MS,Lorenz P,Samarati P(eds)SECRYPT 2015第12届国际安全与密码学会议论文集,法国阿尔萨斯科尔马,2015年7月20-22日。SciTePress,第65-75页
[36] Falcone Y(2010)你应该执行而不是验证。在:Barringer H,Falcone Y,Finkbeiner B,Havelund K,Lee I,Pace GJ,Rosu G,Sokolsky O,Tillmann N(编辑)运行时验证第一届国际会议,RV 2010,马耳他圣朱利安,2010年11月1日至4日。会议记录,计算机科学课堂讲稿第6418卷。斯普林格,柏林,第89-105页
[37] 法尔肯,Y;费尔南德斯,J-C;杰伦,T;马尔尚,H;Mounier,L,《更多可测试属性》,STTT,14407-437,(2012年)
[38] 法尔肯,Y;费尔南德斯,J-C;Mounier,L,你能在运行时验证和执行什么?,2012年第389-349页
[39] Falcone Y,Fernandez J-C,Mounier L(2009)安全进度属性的运行时验证。在:Bensalem S,Peled DA(eds)运行时验证,第9届国际研讨会,RV 2009,法国格勒诺布尔,2009年6月26日至28日。计算机科学课堂讲稿5779卷精选论文。斯普林格,柏林,第40-59页
[40] Falcone Y,Havelund K,Reger G(2013)运行时验证教程。In:Broy M,Peled DA,Kalus G(eds)《工程可靠软件系统》,北约和平与安全科学系列第34卷,D:信息和通信安全。IOS出版社,第141-175页
[41] Falcone Y,Nickovic D,Reger G,Thoma D(2015)2015年第二届运行时验证CRV国际竞赛。In:Bartocci E,Majumdar R[11],第405-422页
[42] 费加罗。学生:表格数量的增加。新闻稿,2015年1月。goo.gl/ahxQJD
[43] 佛利,南韩;Jacob,JL,为计算机支持的协同工作指定安全性,计算机科学杂志,3233-254,(1995)
[44] Francalanza A,Aceto L,Ingólfsdóttir A,关于在运行时使用递归验证hennessy milner逻辑。In:Bartocci E,Majumdar R[11],第71-86页
[45] Giannakopoulou D,Dominique M(eds)(2012)FM 2012:正式方法-第18届国际研讨会,法国巴黎,2012年8月27-31日。会议记录,计算机科学课堂讲稿第7436卷。柏林斯普林格·Zbl 1250.68029
[46] Havelund,K,《基于规则的运行时验证回顾》,Int J Softw Tools Technol Transf,17143-170,(2015年)
[47] Havelund K,Goldberg A(2005)验证你的跑步记录。在:Meyer B,Woodcock J(eds)Verified software:Theory,tools,experiments,first IFIP TC 2/WG 2.3 conference,VSTTE 2005,Zurich,Switzerland,2005年10月10-13日,修订论文和讨论,计算机科学课堂讲稿第4171卷。斯普林格,柏林,第374-383页
[48] Jin D,Meredith PON,Lee C,Rosu G(2012)Javamop:高效参数化运行时监控框架。在:Glinz M,Murphy GC和PezzèM(eds)第34届软件工程国际会议,ICSE 2012,2012年6月2日至9日,瑞士苏黎世。IEEE,第1427-1430页
[49] Fourkasem,电子监控,2015年1月。在:Bartocci E,Majumdar R(eds)Runtime verification-6th international conference,RV 2015维也纳,奥地利,2015年9月22-25日。计算机科学课堂讲稿第9333卷。斯普林格,柏林,118-135页·Zbl 1370.68205
[50] Kassem A,Lafourcade P,Lakhnech Y(2014)《电子声誉协议的正式验证》。In:Cuppens F,García-Alfaro J,Heywood NZ,Fong PWL(eds)安全基础与实践第七届国际研讨会,FPS 2014,加拿大魁北克省蒙特利尔,2014年11月3-5日。修订论文选集,计算机科学课堂讲稿第8930卷。斯普林格,柏林,第247-261页
[51] Katsaros,P.电子支付交易担保的路线图和有色Petri网模型检查方法,Inf Softw Technol,51235-257,(2009)
[52] 金,M;坎南,S;李,我;索科尔斯基,O;Viswanathan,M.运行时监控的计算分析:Java mac的基本原理,电子笔记理论计算机科学,70,80-94,(2002)
[53] Kremer S,Ryan M,Smyth B(2010)《电子投票协议中的选举可验证性》。In:Gritzalis D,Preneel B,Theoharidou M(编辑)《计算机安全-ESORICS 2010:第15届欧洲计算机安全研究研讨会》,希腊雅典,2010年9月20日至22日。会议记录,柏林斯普林格,第389-404页·Zbl 1192.68433
[54] Lafourcade P,Puys M(2015)《处理代数性质的密码协议验证工具的性能评估》。在:García-Alfaro J,Kranakis E,Bonfante G(eds)基础与安全实践第八届国际研讨会,FPS 2015,法国克莱蒙特-费朗,2015年10月26日至28日,修订论文集,计算机科学课堂讲稿第9482卷。斯普林格,柏林,第137-155页
[55] Lafourcade P,Terrade V,Vigier S(2009)处理代数性质的密码验证工具比较。在:Guttman J,Degano P(编辑)第六届安全与信任正式方面国际研讨会(FAST'09)。荷兰埃因霍温
[56] 莱克,M;《运行时验证的简要说明》,J Log Algebr程序,78293-303,(2009)·Zbl 1192.68433
[57] Meier S、Schmidt B、Cremers C、Basin DA(2013)安全协议符号分析的TAMARIN prover。In:Sharygina N,Veith H(eds)计算机辅助验证-第25届国际会议,2013年CAV,俄罗斯圣彼得堡,2013年7月13日至19日,《计算机科学课堂讲稿》第8044卷。斯普林格,柏林,第696-701页
[58] Navabbour S,Joshi Y,Wu CWW,Berkovich S,Medhat R,Bonakdarpour B,Fischmeister S(2013)Rithm:一种为C程序启用时间触发运行时验证的工具。在:Meyer B,Baresi L,Mezini M(eds)欧洲软件工程会议和ACM SIGSOFT软件工程基础研讨会联席会议,ESEC/FSE'13,俄罗斯联邦圣彼得堡,2013年8月18日至26日,ACM,第603-606页
[59] Pnueli A,Zaks A(2006)PSL模型检查和通过测试器的运行时验证。在:Misra J,Nipkow T,Sekerinski E(eds)FM 2006:形式化方法,第14届形式化方法国际研讨会,加拿大汉密尔顿,2006年8月21-27日,会议记录,第4085卷计算机科学课堂讲稿,斯普林格,柏林,第573-586页
[60] Ray S(2010)形式验证的可伸缩技术。柏林斯普林格·Zbl 1211.68253
[61] Reger G(2014)基于自动机的执行跟踪监测和挖掘。曼彻斯特大学博士论文·Zbl 1372.68163
[62] Reger G,Cruz HC,Rydeheard D(2015)Marq:使用QEA在运行时进行监控。在:Baier C,Tinelli C(eds)《系统构建和分析的工具和算法:第21届国际会议,2015年TACAS,作为欧洲软件理论与实践联合会议的一部分举行,ETAPS 2015,英国伦敦,2015年4月11日至18日,会议记录。斯普林格,柏林,第596-610页
[63] Reger G,HalléS,Falcone Y(2016)第三届运行时验证CRV国际竞赛2016。In:Falcone Y,Sánchez C(eds)运行时验证第16届国际会议,RV 2016,马德里,西班牙,2016年9月23-30日,《计算机科学课堂讲稿》第10012卷。斯普林格,柏林,第21-37页
[64] Schmidt B,Meier S,Cremers CJF,Basin DA(2012)Diffie-Hellman协议和高级安全属性的自动分析。IEEE第25届计算机安全研讨会,IEEE S-Chong,2012年6月25日,IEEE S-78,计算机安全研讨会,2012年6月25日
〔65〕 沃森R(2014)英国广播公司调查中曝光的学生签证系统欺诈。http://www.bbc.com/news/uk-26024375
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。