×

兹马思-数学第一资源

异常情况下灵活的动态信息流控制。(英语) Zbl 1418.68043
摘要:我们描述了一个基于语言的动态信息流控制(IFC)系统LIO。我们的系统为IFC提供了一个新的设计点,受将IFC实现为Haskell库的挑战的影响,而不是修改语言运行时系统的更典型的方法。特别是,我们采用了一种粗粒度的浮动标签方法(以前被IFC操作系统使用),并将一个单一的、可变的标签关联起来当前标签–计算环境中的所有数据。这个标签总是用来反映敏感信息的读取,并用来限制底层计算的效果。为了保持细粒度系统的灵活性,LIO还为程序员提供了一种将显式标签与一段数据关联起来的方法。有趣的是,这些标记值可以用来封装敏感计算的结果,否则会导致当前标签的爬行。与其他基于语言的系统不同,LIO还用一个电流间隙,提供了一种任意访问控制的形式,LIO程序可以使用它来处理秘密通道。此外,LIO为程序员提供了可变的引用和异常。后者,即异常,在LIO中用于编码并从监视器故障中恢复,同时保持数据的机密性和完整性,这解决了一个长期存在的问题,即动态IFC固有地容易因监视器故障而导致信息泄漏。
理学硕士:
68N19 其他编程范例(面向对象、顺序、并发、自动等)
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] Abadi,M.;Banerjee,A.;Heintze,N.;Riecke,J.,《编程原理研讨会论文集》,Panguages,核心依赖演算,(1999年),美国纽约州纽约市:美国纽约市ACM
[2] Agat,J.,编程语言原理研讨会论文集,转换定时泄漏,(2000),纽约,纽约,美国:ACM,纽约,纽约,美国·Zbl 1323.68399
[3] Askarov,A.;Sabelfeld,A.,《编程语言与安全分析论文集》,Catch me if you can:许可但安全的错误处理,(2009),纽约,美国:ACM,纽约,纽约,美国
[4] Askarov,A.;Sabelfeld,A.,《计算机安全基础研讨会论文集》,《动态语言信息发布政策的严格执行》(2009),华盛顿特区,美国:IEEE计算机协会,华盛顿特区,美国
[5] Askarov,A.;Hunt,S.;Sabelfeld,A.;Sands,D.,《计算机安全研究欧洲研讨会论文集》,终端不敏感不干涉泄露不止一点,(2008年),柏林,海德堡:斯普林格-维拉格,柏林,海德堡
[6] Atkey,R.,《计算的参数化概念》,J.Funct.Program.,19335-376,(2009年)·Zbl 1191.68156
[7] Austin,T.H.;Flanagan,C.,《编程语言和安全分析研讨会论文集》,高效纯动态信息流分析(2009),纽约,美国:ACM,纽约,纽约,美国
[8] Austin,T.H.;Flanagan,C.,《编程语言与安全分析研讨会论文集》,许可动态信息流分析(2010),美国纽约州纽约市:美国纽约市ACM
[9] Bell,D.E.;La Padula,L.,《安全计算机系统:统一说明和多中心解释》(1976年),米特公司。
[10] Biba,K.J.,《安全计算机系统的完整性考虑》(1977年),米特公司。
[11] Buiras,P.;Stefan,D.;Russo,A.《计算机安全基础研讨会论文集》,关于流量敏感浮动标签系统(2014年),华盛顿特区,美国:IEEE计算机协会,华盛顿特区,美国
[12] Crary,K.;Kliger,A.;Pfenning,F.,《可变状态下信息流安全的一元分析》,J.Funct。计划,15249-291,(2005年)·Zbl 1077.68019号
[13] Denning,D.E.,《安全信息流的格子模型》,Commun。ACM,19236-243,(1976年)·Zbl 0322.68034
[14] Denning,D.E.;Denning,P.J.,《安全信息流程序认证》,Common。ACM,20504-513,(1977年)·Zbl 0361.68033
[15] (1985年)
[16] Devriese,D.;Piessens,F.,《语言设计和实现类型研讨会论文集》,monadic图书馆信息流实施(2011年),美国纽约州纽约市:美国纽约市ACM
[17] Efstathopoulos,P.;Krohn,M.;Vandebogart,S.;Frey,C.;Ziegler,D.;Kohler,E.;Mazières,D.;Kaashoek,F.;Morris,R.,《石棉操作系统中操作系统原理、标签和事件过程研讨会论文集》(2005),美国纽约,纽约:ACM,纽约,纽约,美国
[18] (1976年,弗里德曼·S·D.)
[19] Giffin,D.B.;Levy,A.;Stefan,D.;Russo,A.,《操作系统设计和实现研讨会论文集》,Hails:在不受信任的web应用程序中保护数据隐私,(2012年),加利福尼亚州伯克利,美国:USENIX,Berkeley,CA,USA
[20] Goguen,J.A.;Meseguer,J.,《安全和隐私、安全政策和安全模型研讨会论文集》(1982年),华盛顿特区,美国:IEEE计算机协会,华盛顿特区,美国
[21] Harrison,W.L.,计算机安全基础研讨会论文集,通过精确控制效果实现信息流安全,(2005),美国华盛顿特区:IEEE计算机协会,华盛顿特区,美国
[22] Hedin,D.;Sabelfeld,A.,《计算机安全基础研讨会论文集》,《JavaScript核心的信息流安全》(2012),美国华盛顿:IEEE计算机协会,华盛顿特区,美国
[23] Hedin,D.;Sands,D.,《计算机安全基础研讨会论文集》,非不透明指针存在时的不干涉,(2006),华盛顿特区,美国:IEEE计算机协会,华盛顿特区,美国
[24] Heintze,N.;Riecke,J.G.,《程序设计语言原理研讨会论文集》,《SLam演算:具有保密性和完整性的编程》(1998年),美国纽约州纽约市:美国纽约市ACM
[25] Heule,S.;Stefan,D.;Yang,E.Z.;Mitchell,J.;Russo,A.,《安全与信任原则会议记录》,IFC inside:用动态信息流控制更新语言,(2015),柏林,海德堡:斯普林格,柏林,海德堡
[26] Hriţcu,C.;Greenberg,M.;Karel,B.;Morrisett,G.,《安全与隐私研讨会论文集,所有IFC例外属于我们》,(2013),华盛顿特区,美国:IEEE计算机协会,华盛顿特区,美国
[27] 休斯,J.,《将单体归纳为箭头》,Sci。计算机。程序,37,67-111,(2000)·Zbl 0954.68034
[28] Krohn,M.;Yip,A.;Brodsky,M.;Cliffer,N.;Kaashoek,M.F.;Kohler,E.;Morris,R.,《操作系统原理、标准操作系统抽象信息流控制研讨会论文集》(2007年),美国纽约州纽约市:美国纽约市ACM
[29] 兰普森,B.W.,《关于禁闭问题的注记》,公社。ACM,16613-615,(1973年)
[30] Landwehr,C.E.,计算机安全的形式模型,计算机。Survels,13247-278,(1981年)
[31] Li,P.;Zdancewic,S.,《计算机安全基础研讨会论文集》,Haskell编码信息流,(2006),华盛顿特区,美国:IEEE计算机协会,华盛顿特区,美国
[32] Li,P.;Zdancewic,S.,《安全信息流箭头》,理论。计算机。科学,4111974-1994,(2010)·兹布1200.68063
[33] Liang,S.;Hudak,P.;Jones,M.,《编程语言原理研讨会论文集》,Monad transformers and modular Translators(1995年),美国纽约州纽约市:美国纽约市ACM
[34] 米勒,M.S.,(2006)
[35] Morgenstern,J.;Licata,D.R.,《独立类型编程中的安全类型编程国际会议论文集》(2010年),美国纽约:美国纽约州纽约市ACM·兹布1323.68220
[36] Myers,A.C.;Liskov,B.,《操作系统原理研讨会论文集》,分散式信息流控制模型,(1997),纽约,美国:ACM,纽约,纽约,美国
[37] Myers,A.C.;Liskov,B.,《使用分散标签模型保护隐私》,ACM Trans。计算机。系统,9410-442,(2000年)
[38] Myers,A.C.;Zheng,L.;Zdancewic,S.;Nystrom,N.,(2016年)
[39] Peyton Jones,S.,《软件构建的工程理论》,《攻克尴尬的团队:一元输入/输出、并发、异常和外语调用》(2001),弗吉尼亚州克利夫顿,美国:美国弗吉尼亚州克利夫顿市IOS出版社·Zbl 0989.68021
[40] Pottier,F.;Simonet,V.,《编程语言原理研讨会论文集》,ML信息流推理(2002年),美国纽约州纽约市:美国纽约市ACM·Zbl 1323.68148
[41] Rondon,P.;Jhala,R.,《液体类型》,ACM SIGPLAN Not.,43,159-169,(2008年)
[42] Roy,I.;Porter,D.E.;Bond,M.D.;Mckinley,K.S.;Witchel,E.《第30届ACM SIGPLAN编程语言设计与实现会议论文集》。PLDI'09,层流:实用的细粒度分散信息流控制,(2009),纽约,美国:美国纽约州纽约市ACM
[43] Russo,A.;Claessen,K.;Hughes,J.,(2008年)
[44] Russo,A.;Sabelfeld,A.,《计算机安全基础研讨会论文集》,动态与静态流敏感安全分析,(2010),华盛顿特区,美国:IEEE计算机协会,华盛顿特区,美国
[45] Sabelfeld,A.C.;Myers,A.C.,《基于语言的信息流安全》,IEEE J.Sel。地区社区,21,5-19,(2003)
[46] Sabelfeld,A.;Russo,A.,《系统信息学观点会议论文集,从动态到静态和后退:乘坐信息流控制研究的过山车》(2009年),柏林,海德堡:斯普林格,柏林,海德堡
[47] Saltzer,J.H.;Schroeder,M.D.,《计算机系统中信息的保护》,Proc。IEEE,631278-1308,(1975年)
[48] Simonet,V.,(2003年)
[49] Stefan,D.;Russo,A.;Buiras,P.;Levy,A.;Mitchell,J.C.;Mazières,D.,《函数编程国际会议记录,解决并发信息流系统中的秘密终止和定时通道》(2012年),美国纽约州纽约市:ACM SIGPLAN,美国纽约市·Zbl 1291.68057
[50] Stefan,D.;Russo,A.;Mazières,D.;Mitchell,J.C.,《北欧安全IT系统会议记录》,分离分类标签,(2011年),柏林,海德堡:斯普林格,柏林,海德堡
[51] Stefan,D.;Russo,A.;Mitchell,J.C.;Mazières,D.,《Haskell灵活动态信息流控制研讨会论文集》(2011年),美国纽约州纽约市:美国纽约市ACM SIGPLAN
[52] Stefan,D.;Russo,A.;Mitchell,J.C.;Mazières,D.,(2012年)
[53] Stoughton,A.,安全与隐私研讨会论文集,访问流:集成访问控制和信息流的保护模型,(1981),华盛顿特区,美国:IEEE计算机协会,华盛顿特区,美国
[54] Sulzmann,M.;Duck,G.J.;Peyton-Jones,S.;Stuckey,P.J.,《通过约束处理规则理解函数依赖》,J.Funct。计划,17,83-129,(2007年)·Zbl 1107.68031
[55] Terei,D.;Marlow,S.;Peyton Jones,S.;Mazières,D.,《Haskell研讨会论文集》,Safe Haskell,(2012年),美国纽约州纽约市:美国纽约市ACM SIGPLAN
[56] Tsai,T.;Russo,A.;Hughes,J.,《计算机安全基础研讨会论文集》,Haskell的安全多线程信息流库,(2007),美国华盛顿特区:IEEE计算机协会,华盛顿特区,美国
[57] Tse,S.;Zdancewic,S.,第9届ACM Sigplan函数编程国际会议论文集,将依赖关系转化为参数化(2004),美国纽约州纽约市:美国纽约市ACM
[58] Vandebogart,S.;Efstathopoulos,P.;Kohler,E.;Krohn,M.;Frey,C.;Ziegler,D.;Kaashoek,F.;Morris,R.;Mazières,D.《石棉操作系统中的标签和事件过程》,ACM Trans。计算机。系统,25,17-30,(2007)
[59] Waye,L.;Buiras,P.;King,D.;Chong,S.;Russo,A.《安全与信任管理程序——第11届国际研讨会,STM 2015,我的特权:控制DC标签的降级》,203-219,(2015),柏林,海德堡:斯普林格,柏林,海德堡
[60] 《程序设计语言的形式语义学:导论》(1993),麻省理工学院出版社·Zbl 0919.68082
[61] Zdancewic,S.;Myers,A.C.,计算机安全基础研讨会论文集,并发程序安全的观测决定论,(2003),华盛顿特区,美国:IEEE计算机协会,华盛顿特区,美国
[62] Zdancewic,S.A.,(2002年)
[63] Zdancewic,S.;Myers,A.C.,csfw,鲁棒解密,15-23,(2001),华盛顿特区,美国:IEEE,华盛顿特区,美国
[64] Zeldovich,N.;Boyd Wickizer,S.;Kohler,E.;Mazières,D.,(2006年)
此参考列表基于出版商或数字数学图书馆提供的信息。它的数学和标识符可能包含启发式匹配的数据项。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。