×

兹马思-数学第一资源

链自由字符串约束。(英语) Zbl 1437.68131号
陈玉芳(编),自动化验证与分析技术。第17届国际研讨会,2019年ATVA,台湾台北,2019年10月28-31日。诉讼程序。查姆:斯普林格。选择。笔记计算。科学。11781、277-293(2019年)。
摘要:我们解决了字符串约束的可满足性问题,这些约束结合了由传感器、单词表达式和字符串长度约束表示的关系约束。这个问题总的来说是无法确定的。因此,我们提出了一个新的可判定的字符串约束片段,称为弱链字符串约束,证明了可满足性问题是可判定的。这个片段通过泛化现有的直线和字符串逻辑的非循环片段,推动了字符串约束可判定性的边界。我们开发了一个新决策过程的原型实现,并将其集成到一个现有的框架中,该框架使用基于扁平化的字符串约束下近似CEGAR。实验结果表明了新框架的有效性和准确性。
整个系列请参见[Zbl 1428.68012].

理学硕士:
68R07型 可满足性的计算方面
68N30型 软件工程的数学方面(规范、验证、度量、需求等)
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] Abdulla,P.A.,等人:Trau字符串解算器。https://github.com/diepbp/FAT
[2] Abdulla,P.A.等人:《扁平化与征服:字符串约束的有效分析框架》。输入:PLDI。2017年(ACM)
[3] Abdulla,P.A.等人:字符串约束的SMT解算器。输入:FMCAD。IEEE(2018)
[4] Abdulla,P.A.等人:验证的字符串约束。摘自:Biere,A.,Bloem,R.(编辑),CAV 2014。LNCS,第8559卷,第150-166页。施普林格,查姆(2014)。https://doi.org/10.1007/978-3-319-08867-9_10
[5] Abdulla,P.A.,等:Norn:字符串约束的SMT解算器。在:Kroneing,D.,Păsăreanu,C.s.(编辑)CAV 2015。LNCS,第9206卷,第462-469页。施普林格,查姆(2015)。https://doi.org/10.1007/978-3-319-21690-4_29
[6] BarcelóP.,Figueira,D.,Libkin,L.:具有有理关系的图逻辑。逻辑计算方法。科学。9(3)(2013年)。https://doi.org/10.2168/LMCS-9(3:1)2013年·Zbl 1272.03147
[七] Berzish,M.,Zheng,Y.,Ganesh,V.:Z3str3:一个具有理论意识分支的字符串解算器。CoRR abs/1704.07935(2017)
[8] Büchi,J.R.,Senger,S.:连接存在论中的可定义性及其不可判定扩展。Z、 数学。Logik Grundlagen数学。第34卷第4卷(1988年)·Zbl 0635.03006
[9] Chen,T.,Chen,Y.,Hague,M.,Lin,A.W.,Wu,Z.:用replace all函数判断字符串约束是什么。程序。ACM程序。语言2(POPL)(2018年)。https://doi.org/10.1145/3158091
[10] Chen,T.,Hague,M.,Lin,A.W.,Rümmer,P.,Wu,Z.:复杂操作字符串操作程序路径可行性的决策程序。程序。ACM程序。语言3(POPL)(2019年)。https://doi.org/10.1145/3290362
[11] de Moura,L.,Bjørner,N.:Z3:一个有效的SMT求解器。在:Ramakrishnan,C.R.,Rehof,J.(编辑)TACAS 2008。LNCS,第4963卷,第337-340页。斯普林格,海德堡(2008)。https://doi.org/10.1007/978-3-540-78800-3_24
[12] Ganesh,V.,Berzish,M.:字符串理论的不可判定性,长度上的线性算术和字符串数转换。CoRR abs/1605.09442(2016)
[13] Ganesh,V.,Minnes,M.,Solar Lezama,A.,Rinard,M.:具有长度限制的单词方程:什么是可判定的?摘自:Biere,A.,Nahir,A.,Vos,T.(编辑),HVC 2012。LNCS,第7857卷,第209-226页。斯普林格,海德堡(2013年)。https://doi.org/10.1007/978-3-642-39611-3_21
[14] Holík,L.,Janku,P.,Lin,A.W.,Rümmer,P.,Vojnar,T.:有效解决串联和传感器的字符串约束。PACMPL 2(POPL)(2018年)。https://doi.org/10.1145/3158092
[15] Hu,Q.,D'Antoni,L.:使用符号传感器的自动程序反转。In:SIGPLAN Notices,第52卷,第6期,2017年6月
[16] Kausler,S.,Sherman,E.:符号执行上下文中字符串约束求解器的评估。In:ASE 2014年。ACM(2014)
[17] Kiezun,A.,Ganesh,V.,Guo,P.J.,Hooimejer,P.,Ernst,M.D.:HAMPI:字符串约束的求解器。2009年:ISTA。ACM(2009年)
[18] Liang,T.,Reynolds,A.,Tinelli,C.,Barrett,C.,Deters,M.:字符串和正则表达式理论的DPLL(T)理论求解器。摘自:Biere,A.,Bloem,R.(编辑),CAV 2014。LNCS,第8559卷,第646-662页。施普林格,查姆(2014)。https://doi.org/10.1007/978-3-319-08867-9_43
[19] Liang,T.,Reynolds,A.,Tinelli,C.,Barrett,C.,Deters,M.:CVC4(2016年)。http://cvc4.cs.nyu.edu/papers/CAV2014-strings/
[20] Lin,A.W.,BarcelóP.:用词方程和传感器求解字符串:走向分析突变XSS的逻辑。In:POPL 2016年。ACM(2016)·Zbl 1347.03060
[21] Makanin,G.:自由半群中方程的可解性问题。数学。苏联斯博尼克32(2)(1977年)·Zbl 0396.20037
[22] Matiyasevich,Y.:从希尔伯特第十个问题看计算范式。《计算范式》,第59页。斯普林格,纽约(2008年)。https://doi.org/10.1007/978-0-387-68546-5_4·Zbl 1136.03001号
[23] Morvan,C.:关于有理图。摘自:Tiuryn,J.(编辑)FoSSaCS 2000。LNCS,第1784卷,第252-266页。斯普林格,海德堡(2000年)。https://doi.org/10.1007/3-540-46432-8_17·Zbl 0961.68107
[24] 普朗道斯基:具有常数的词方程的可满足性在PSPACE中。J、 ACM 51(3)(2004年)·Zbl 1192.68372
[25] Plandowski,W.:一种求解词方程的有效算法。2006年:STOC。ACM(2006)·Zbl 1301.68165
[26] 奎因:串联作为算术的基础。J、 符号。日志。第十一卷第四卷(1946年)·Zbl 0063.06362
[27] Reynolds,A.,Woo,M.,Barrett,C.,Brumley,D.,Liang,T.,Tinelli,C.:使用上下文相关简化来扩展DPLL(T)字符串解算器。在:Majumdar,R.,Kunčak,V.(编辑)CAV 2017。LNCS,第10427卷,第453-474页。施普林格,查姆(2017年)。https://doi.org/10.1007/978-3-319-63390-9_24
[28] Robson,J.M.,Diekert,V.:关于二次词方程。在:Meinel,C.,Tison,S.(编辑)STACS 1999。LNCS,第1563卷,第217-226页。斯普林格,海德堡(1999年)。https://doi.org/10.1007/3-540-49116-3_20·Zbl 0928.68088
[29] Saxena,P.,Akhawe,D.,Hanna,S.,Mao,F.,McCamant,S.,Song,D.:JavaScript的符号执行框架。在:IEEE安全与隐私研讨会。IEEE(2010)
[30] Saxena,P.,Hanna,S.,Poosankam,P.,Song,D.:在富web应用程序中系统地发现客户端验证漏洞。输入:NDSS。互联网协会(2010)
[31] Schulz,K.U.:马卡宁的单词方程算法——两个改进和一个推广。在:舒尔茨,K.U.(编辑)我是1990年。LNCS,第572卷,第85-150页。斯普林格,海德堡(1992年)。https://doi.org/10.1007/3-540-55124-7_4
[32] Seidl,H.,Schwentick,T.,Muscholl,A.,Habermell,P.:免费计算树木数量。在:Díaz,J.,Karhumäki,J.,LepistöA.,Sannella,D.(编辑)ICALP 2004。LNCS,第3142卷,第1136-1149页。斯普林格,海德堡(2004年)。https://doi.org/10.1007/978-3-540-27836-8_94·Zbl 1099.03010
[33] Trinh,M.T.,Chu,D.H.,Jaffar,J.:S3:web应用程序中漏洞检测的符号字符串解算器。In:CCS 2014年。ACM(2014)
[34] Trinh,M.-T.,Chu,D.-H.,Jaffar,J.:递归定义字符串的渐进推理。在:Chaudhuri,S.,Farzan,A.(编辑)CAV 2016。LNCS,第9779卷,第218-240页。施普林格,查姆(2016)。https://doi.org/10.1007/978-3-319-41528-4_12·Zbl 1411.68031
[35] TwistIt.tech:PHP教程(2019年)。https://www.makephpsites.com/php-tutorials/user-management-tools/changing-passwords.php。访问日期:2019年4月29日
[36] Wang,H.-E.,Tsai,T.-L.,Lin,C.-H.,Yu,F.,Jiang,J.-H.R.:基于逻辑电路表示的自动操作字符串分析。在:Chaudhuri,S.,Farzan,A.(编辑)CAV 2016。LNCS,第9779卷,第241-260页。施普林格,查姆(2016)。https://doi.org/10.1007/978-3-319-41528-4_13·Zbl 1411.68213
[37] Yu,F.,Alkhalaf,M.,Bultan,T.:陌生人:一个基于自动机的PHP字符串分析工具。在:Esparza,J.,Majumdar,R.(编辑),2010年塔卡斯。LNCS,第6015卷,第154-157页。斯普林格,海德堡(2010)。http://1008-doi.org/
[38] 郑,Y。
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。