×

兹马思-数学第一资源

交互式安全系统的程序综合。(英语) Zbl 1386.68032
总结:开发实用但安全的程序仍然是一个重要且开放的问题。最近,操作系统和体系结构社区提出了新的系统,我们称之为交互式安全系统. 它们提供了一些原语,程序可以使用这些原语来执行安全关键操作,例如通过限制某些模块以有限的权限执行对系统存储的读写操作。开发使用这些系统提供的低级原语的程序,以正确地确保端到端的安全保证,同时保留预期的功能,这是一个具有挑战性的问题。这篇论文描述了以前和提出的关于技术和工具的工作,这些技术和工具使程序员能够自动生成使用这些原语的程序。对于两个交互式安全系统,即辣椒能力系统和历史信息流系统,我们开发了策略语言,程序员可以使用这些语言直接表达安全和功能需求,与合成器一起使用语言中的程序和策略,并生成正确使用系统原语来满足策略的程序。我们建议将来为新架构开发类似的合成器,使应用程序能够在中执行不同的模块安全隔离区域不信任平台上的任何其他软件组件,包括操作系统。
理学硕士:
68N30型 软件工程的数学方面(规范、验证、度量、需求等)
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] Albarghouthi A,Gulwani S,Kincaid Z(2013)递归程序综合。入:CAV
[2] Juna-Sa-R-G,Hara-Sa-G,《太阳学》杂志,2013年。输入:FMCAD
[3] 铝,R;托瑞,S;Madhusudan,P,《递归博弈图的模块化策略》,Thero Comput Sci,354,230-249,(2006)·Zbl 1088.68099
[4] Alur R,Madhusudan P(2004)可视下推语言。入:STOC·Zbl 1192.68396
[5] ARM(2016)产品。https://www.arm.com/products/security-on-arm/trustzone。2016年9月9日访问·Zbl 1088.68099
[6] Barthe G,Fournet C,Grégoire B,Strub P-Y,Swamy N,Béguelin SZ(2014)《密码实现的概率关系验证》。输入:POPL·兹布1284.68380
[7] Bittau A、Marchenko P、Handley M、Karp B(2008)Wedge:将应用程序拆分为简化的特权隔间。输入:NSDI
[八] Brumley D,Song D X(2004)Privtrans:权限分离的自动程序划分。在:USENIX安全研讨会
[9] C、 E.董事会。CVE-2007-4476。http://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2007-44762007年8月
[10] C、 E.董事会。GNU Tar和GNU Cpio rmt_read_uUu()函数缓冲区溢出。http://xforce.iss.net/xforce/xfdb/568032010年3月
[11] 张,A;阿登,O;马登,S;Myers,AC,《数据库应用程序的自动分区》,PVLDB,51471-1482,(2012)
[12] Chong S,Liu J,Myers A C,Qi X,Vikram K,Zheng L,Zheng X(2007)《通过自动分区实现web应用安全》。输入:SOSP
[13] 克拉克森先生;Schneider,FB,超属性,计算机科学杂志,18157-1210,(2010)
[14] Costan V、Lebedev I、Devadas S(2015)Sanctum:实现强大软件隔离的最小硬件扩展。密码学电子打印档案,报告2015/564。http://eprint.iacr.org/
[15] CVE-2004-1488。http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-14882005年2月
[16] CVE-2007-3798。http://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2007-37982007年7月
[17] CVE-2010-0405。http://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-0405,2010年4月
[18] Denning,Denning,A lattice model of secure information flow,Common ACM,19236-243,(1976年)·Zbl 0322.68034
[19] Efstathopoulos P,Kohler E(2008)《可管理的细粒度信息流》。输入:欧洲系统
[20] Efstathopoulos P、Krohn M N、Vandebogart S、Frey C、Ziegler D、Kohler E、Mazières D、Kaashoek MF、Morris R(2005)《石棉操作系统中的标签和事件过程》。输入:SOSP
[21] ErlingssonÚ,Schneider FB(2000)《Java堆栈检查的IRM实施》。输入:SSP
[22] FreeBSD9.0发布公告。http://www.freebsd.org/releases/9.0R/announce.html2012年1月
[23] Giffin DB、Levy A、Stefan D、Terei D、Mazières D、Mitchell JC、Russo A(2012年)称赞:在不受信任的web应用程序中保护数据隐私。输入:OSDI
[24] 格鲁贝格,O;朗,德,模型检查和模块验证,ACM Trans Program Lang Syst,16843-871,(1994)
[25] Gudka K,Watson RNM,Hands S,Laurie B,Madhavapeddy A(2012),用SOAPP探索房室化假说。在:阿汉斯2012
[26] Harris W(2014)通过基于博弈的综合安全编程。威斯康星大学麦迪逊分校博士论文
[27] Harris W、Zeldovich N、Jha S、Reps T、Manevich R、Sagiv M(2014)《DIFC程序的模块化综合》。乔治亚理工学院技术报告
[28] Harris WR,Jha S,Reps T(2010)自动仪表DIFC程序。输入:CCS
[29] Harris WR,Jha S,Reps T(2012)通过可视下推安全游戏进行安全编程。入:CAV
[30] 时间性编程和实用性编程能力。输入:SSP
[31] Hawkins P,Aiken A,Fisher K,Rinard MC,Sagiv M(2011)数据表示综合。输入:PLDI
[32] Hazay C,Lindell Y(2010)高效安全双方协议:技术和构造。柏林斯普林格·Zbl 1208.68005
[33] Holzer A,Franz M,Katzenbeisser S,Veith H(2012)《ANSI C中的安全双方计算》,in:CCS
[34] Hriţcu C、Greenberg M、Karel B、Pierce BC、Morrisett G(2013)您的所有例外都属于我们。输入:SSP
[35] 英特尔软件(2016)英特尔SGX主页。https://software.intel.com/en-us/sgx。2016年9月9日访问
[36] Jobstmann B,Griesmayer A,Bloem R(2005)程序修复游戏。入:CAV·邮编:1081.68572
[37] Krohn MN,Yip A,Brodsky MZ,Cliffer N,Kaashoek MF,Kohler E,Morris R(2007)《标准操作系统抽象的信息流控制》。输入:SOSP
[38] Lattner C(2011年)http://llvm.org/2011年11月
[39] Livshits B,Chong S(2013)关于安全消毒剂和解密器的全自动放置。输入:POPL·Zbl 1301.68093
[40] Livshits VB,Nori AV,Rajamani SK,Banerjee A(2009)Merlin:显式信息流问题的规范推理。输入:PLDI
[41] Manevich R(2011年)http://www.cs.tau.ac.il/tvla2011年6月
[42] Myers AC(1999)Jflow:实用的静态信息流控制。输入:POPL
[43] Neumann PG,Boyer RS,Robinson L,Levitt KN,Boyer RS,Saxena AR(1980)一个可证明安全的操作系统。技术报告CSL-116,斯坦福研究所
[44] 普努埃利,A;《并发系统的逻辑与模型》,(1985),纽约
[45] Roy I,Porter DE,Bond MD,McKinley KS,Witchel E(2009)《层流:实用的细粒度分散信息流控制》。输入:PLDI
[46] Sabelfeld A,Sands D(2005)《解密的维度和原则》。输入:CSFW-18
[47] 萨吉夫,S;重复次数,T;《利用三值逻辑进行参数形状分析》,中华民国交通大学语言系统研究所,24217-298,(2002)
[48] JH萨尔茨;施罗德,医学博士,《计算机系统中的信息保护》,IEEE,631278-1308,(1975)
[49] Schuster F、Costa M、Fournet C、Gkantsidis C、Peinado M、Mainar Ruiz G、Russinovich M(2015)VC3:使用SGX在云中进行值得信赖的数据分析。输入:SP
[50] Shapiro JS,Smith JM,Farber DJ(1999)EROS:快速能力系统。输入:SOSP
[51] Sinha R,Costa M,Lal A,Lopes NP,Rajamani SK,Seshia SA,Vaswani K(2016)《安全隔离区域的设计和验证方法》。输入:PLDI
[52] Sinha R,Rajamani SK,Seshia SA,Vaswani K(2015)护城河:验证飞地计划的机密性。输入:CCS
[53] Skalka C,Smith SF(2000)类型安全的静态强制。In:ICFP,第34-45页·Zbl 1088.68099
[54] Sohail S,Somenzi F(2009)《安全第一:LTL博弈的两阶段算法》。输入:FMCAD
[55] Solar Lezama,Arnold G,Tancau L,Bodík R,Saraswat VA,Seshia SA(2007)素描模板。输入:PLDI
[56] Solar Lezama,Jones CG,Bodík R(2008)绘制并发数据结构。输入:PLDI·Zbl 0322.68034
[57] Solar Lezama,Rabbah RM,Bodík R,Ebcioglu k(2005)位流程序草图编程。输入:PLDI
[58] Solar Lezama,Tancau L,Bodík R,Seshia SA,Saraswat VA(2006)有限程序的组合素描。输入:阿斯普洛斯
[59] Swamy N,Chen J,Fournet C,Strub P-Y,Bhargavan K,Yang J(2011),具有值依赖类型的安全分布式编程。输入:ICFP·Zbl 1323.68229
[60] Swamy N,Corcoran BJ,Hicks M(2008)寓言:一种用于实施用户定义的安全策略的语言。SSP:输入
[61] 斯瓦米,N;Hicks,M,《有状态信息发布策略的验证实施》,SIGPLAN Not,43,21-31,(2008)
[62] T、 M.Corporation(2011)Cwe-2011 Cwe/SAN 25个最危险软件错误
[63] 蔡M-H,Tsay-K,Hwang Y-S(2013)游戏目标,欧米茄自动机和逻辑。入:CAV
[64] U、 国防部。可信计算机系统评估标准。国防部标准5200.28-STD,1985年12月
〔65〕 JA Vaughan,Chong S(2011)表达性解密策略的推论。输入:SSP
[66] 漏洞说明VU#520827。http://www.kb.cert.org/vuls/id/5208272012年5月
[67] 漏洞说明VU#381508。http://www.kb.cert.org/vuls/id/3815082011年7月
[68] Watson RNM,Anderson J,Laurie B,Kennaway K(2010)辣椒:UNIX的实用功能。在:USENIX安全研讨会
〔69〕 Wright C、Cowan C、Smalley S、Morris J、Kroah Hartman G(2002)《Linux安全模块:对Linux内核的一般安全支持》。在:USENIX安全研讨会
[70] Yao A(1982)安全计算协议。输入:FOCS
[71] Zeldovich N,Boyd Wickizer S,Kohler E,Mazières D(2006)使信息流在HiStar中明确化。输入:OSDI
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。