×

兹马思-数学第一资源

并发网络更新中的数据流模型检查。(英语) Zbl 1437.68115号
陈玉芳(编),自动化验证与分析技术。第17届国际研讨会,2019年ATVA,台湾台北,2019年10月28-31日。会议记录。查姆:斯普林格。选择。笔记计算。科学。11781、515-533(2019年)。
摘要:我们提出了一种模型检查方法,用于在网络配置的并发更新期间验证网络中数据流的正确性。这个验证问题对于软件定义网络(SDN)非常重要,在SDN中,错误会导致包丢失、黑洞和安全违规。我们的方法是基于单个数据流的时间属性的规范,例如流没有循环的要求。我们检查在更新网络配置时,是否同时满足所有活动数据流的这些属性。为了表示并发网络控制器的行为和由此产生的配置演化,我们引入了一个带有转移关系的Petri网的扩展,它描述了Petri网每次转换所引起的数据流。对于具有传输的安全Petri网,我们将时间流特性的验证简化为一个电路模型检查问题,该问题可以通过有效的验证技术如IC3、插值和有界模型检查来解决。我们报告了一个基于硬件模型检查器ABC的原型实现的鼓励实验。
整个系列请参见[Zbl 1428.68012].
理学硕士:
68Q60型 规范和验证(程序逻辑、模型检查等)
6885年 并行和分布式计算的模型和方法(过程代数、互模拟、转移网等)
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] Ball,T.等人:Vericon:在软件定义的网络中验证控制器程序。In:ACM SIGPLAN编程语言设计与实现会议记录,PLDI 2014,英国爱丁堡,2014年6月9-11日,第282-293页(2014年)。https://doi.org/10.1145/2594291.2594317
[2] 伯克利逻辑综合与验证组:ABC:顺序合成与验证系统,发布YMMDD。版本1.01,版本81030。http://www.eecs.berkeley.edu/阿兰米/abc/
[3] Biere,A.,Clarke,E.,Raimi,R.,Zhu,Y.:在没有BDD的情况下,使用符号模型检查验证PowerPC\(-\)微处理器的安全属性。在:哈尔布瓦克斯,N.,贝利,D(编辑)CAV 1999。LNCS,第1633卷,第60-71页。斯普林格,海德堡(1999)。https://doi.org/10.1007/3-540-48683-6_8·Zbl 1046.68578号
[4] Biere,A.,Heljanko,K.,Wieringa,S.:AIGER 1.9及以上。技术代表11/2。约翰尼斯开普勒大学,林茨(2011)
[5] 布拉德利,A.R.:基于SAT的模型检查,无需展开。输入:贾拉,R.,施密特,D(编辑)VMCAI 2011。LNCS,第6538卷,第70-87页。斯普林格,海德堡(2011)。https://doi.org/10.1007/978-3-642-18275-4_7·Zbl 1317.68109
[6] Canini,M.,Venzano,D.,Perešni,P.,KostićD.,Rexford,J.:测试开放流应用程序的好方法。In:NSDI 2012年会议记录,加利福尼亚州圣何塞,第127-140页(2012年)。http://dl.acm.org/citation.cfm?id=222898.2228312
[7] Casado,M.,Foster,N.,Guha,A.:软件定义网络的抽象。公社。ACM 57(10),86-95(2014年)。https://doi.org/10.1145/2661061.2661063
[8] 蔡恩ý,P.,Foster,N.,Jagnik,N.,McClurg,J.:多项式时间下的最优一致性网络更新。地址:加沃耶,C.,伊尔辛卡斯,D(编辑)DISC 2016。LNCS,第9888卷,第114-128页。斯普林格,海德堡(2016)。https://doi.org/10.1007/978-3-662-53426-7_9·Zbl 1393.68020
[9] Claessen,K.,Eén,n.,Sterin,B.:LTL模型检查的电路方法。In:《计算机辅助设计中的形式方法论》,FMCAD 2013,波特兰,美国,2013年10月20-23日,第53-60页(2013年)。http://ieeexplore.ieee.org/document/6679391/
[10] 克拉克森,M.R.,芬克贝纳,B.,科莱尼,M.,米金斯基K.K.,拉贝,M.N.,Sánchez,C.:超属性的时间逻辑。输入:Abadi,M.,Kremer,S(eds.)2014年后。LNCS,第8414卷,第265-284页。斯普林格,海德堡(2014年)。https://doi.org/10.1007/978-3-642-54792-8_15
[11] Eén,n.,Mishchenko,A.,Brayton,R.K.:属性导向可达性的有效实现。在:《FMCAD会议录》,第125-134页(2011年)。http://dl.acm.org/citation.cfm?id=2157675
[12] El Hassany,A.,Tsankov,P.,Vanbever,L.,Vechev,M.:全网配置综合。地址:Majumdar,R.,Kunčak,V(编辑)CAV 2017。LNCS,第10427卷,第261-281页。斯普林格,查姆(2017)。https://doi.org/10.1007/978-3-319-63390-9_14
[13] Engelfriet,J.:Petri网的分支过程。信息学报28(6),575-591(1991)。https://doi.org/10.1007/BF01463946·Zbl 0743.68106
[14] Esparza,J.,Heljanko,K.:展开——模型检验的偏序方法。斯普林格,柏林(2008)。https://doi.org/10.1007/978-3-540-77426-6·Zbl 1153.68035
[15] Finkbeiner,B.,Gieseking,M.,Hecking Harbusch,J.,Olderog,E.:并发网络更新中的模型检查数据流(完整版)。arXiv预印本。arXiv:1907.11061(2019年)
[16] Finkbeiner,B.,Gieseking,M.,Olderog,E.-R.:Adam:基于因果关系的分布式系统综合。见:Kroneing,D.,Păsăreanu,C.s.(编辑)CAV 2015。LNCS,第9206卷,第433-439页。斯普林格,查姆(2015)。https://doi.org/10.1007/978-3-319-21690-4_25
[17] Finkbeiner,B.,Olderog,E.:Petri博弈:具有因果记忆的分布式系统的综合。信息计算机。253181-203(2017年)。https://doi.org/10.1016/j.ic.2016.07.006·Zbl 1362.68211
[18] Finkbeiner,B.,Rabe,M.N.,Sánchez,C.:模型检查算法HyperLTL和\(HyperCTL^*\)。在:Kroneing,D.,Păsăreanu,C.s.(编辑)CAV 2015.LNCS,第9206卷,第30-48页。斯普林格,查姆(2015)。https://doi.org/10.1007/978-3-319-21690-4_3·Zbl 1381.68161
[19] Förster,K.,Mahajan,R.,Wattenhofer,R.:软件定义网络中的一致性更新:依赖性、循环自由度和黑洞。在:IFIP网络会议记录,2016年网络和研讨会,奥地利维也纳,2016年5月17日至19日,第1-9页(2016年)。https://doi.org/10.1109/IFIPNetworking.2016.7497232
[20] 福斯特网络编程。在:第16届ACM SIGPLAN国际功能编程会议论文集,2011年ICFP,日本东京,2011年9月19-21日,第279-291页(2011年)。https://doi.org/10.1145/2034773.2034812·Zbl 1323.68114号
[21] Gieseking,M.,Hecking Harbusch,J.:ADAMC-带传输和流的Petri网模型检查器LTL(2019)。https://doi.org/10.6084/m9.figshare.8313344
[22] Jensen,K.:有色Petri网:基本概念、分析方法和实际应用,第1卷,斯普林格,柏林(1992)。https://doi.org/10.1007/978-3-662-03241-1·Zbl 0762.68004
[23] Jin,X.等人:网络更新的动态调度。美国伊利诺伊州芝加哥市2014年SIGCOMM会议记录,第539-550页(2014年)。https://doi.org/10.1145/2619239.2626307
[24] Kant,G.,Laarman,A.,Meijer,J.,van de Pol,J.,Blom,S.,van Dijk,T.:LTSmin:高性能独立于语言的模型检查。地址:Baier,C.,Tinelli,C(编辑)塔卡斯2015。LNCS,第9035卷,第692-707页。斯普林格,海德堡(2015)。https://doi.org/10.1007/978-3-662-46681-0_61
[25] Katta,N.P.,Rexford,J.,Walker,D.:增量一致性更新。摘自:《2013年HotSDN会议录》,中国香港,第49-54页。ACM,纽约(2013年)。https://doi.org/10.1145/2491185.2491191
[26] 奈特,S.,阮,H.X.,福克纳,N.,波登,R.A.,罗汉,M.:互联网拓扑动物园。IEEE J。选择。地区公社。第29期(第9期),1765-1775年(2011年)。https://doi.org/10.1109/JSAC.2011.111002
[27] Kordon,F.等人:2019年版模型检查竞赛(2019年)的完整结果
[28] Kreutz,D.,Ramos,F.M.V.,Veríssimo,P.J.E.,Rothenberg,C.E.,Azodolmolky,S.,Uhlig,S.:软件定义的网络:综合调查。IEEE会议记录,第103卷,第1期,第14-76页(2015年)。https://doi.org/10.1109/JPROC.2014.2371999
[29] Liu,H.H.,Wu,X.,Zhang,M.,Yuan,L.,Wattenhofer,R.,Maltz,D.A.:zUpdate:零损耗更新数据中心网络。In:ACM SIGCOMM 2013年会议记录,SIGCOMM 2013,中国香港,2013年8月12-16日,第411-422页(2013年)。https://doi.org/10.1145/248601.2486005
[30] Mai,H.,Khurshid,A.,Agarwal,R.,Caesar,M.,Godfrey,P.B.,King,S.T.:用食蚁兽调试数据平面。SIGCOMM计算机。公社。版次。41(4),290-301(2011年)。https://doi.org/10.1145/2043164.2018470
[31] Majumdar,R.,Tetali,S.D.,Wang,Z.:Kuai:软件定义网络的模型检查器。在:《FMCAD会议录》,第163-170页(2014年)。https://doi.org/10.1109/FMCAD.2014.6987609
[32] McClurg,J.,Hojjat,H.,Ch erný,P.:网络程序的同步综合。地址:Majumdar,R.,Kunčak,V(编辑)CAV 2017。LNCS,第10427卷,第301-321页。斯普林格,查姆(2017)。https://doi.org/10.1007/978-3-319-63390-9_16
[33] McKeown,N.等人:Openflow:促进校园网的创新。计算机。公社。版次。第38卷第2期,第69-74页(2008年)。https://doi.org/10.1145/1355734.1355746
[34] 麦克米兰,K.L.:克雷格插值和可达性分析。在:静态分析程序,第10届国际研讨会,SAS 2003,圣地亚哥,加利福尼亚州,美国,2003年6月11日至13日,p。336(2003年)。https://doi.org/10.1007/3-540-44898-5_18
[35] 孟山都,C.,Reich,J.,Foster,N.,Rexford,J.,Walker,D.:构建软件定义的网络。In:USENIX第10届网络系统设计与实施研讨会论文集,NSDI 2013,伊利诺伊州伦巴德,美国,2013年4月2日至5日,第1-13页(2013年)。https://www.usenix.org/conference/nsdi13/technical-sessions/presentation/monsanto
[36] 帕顿,O.,伊梅曼,N.,卡比雪夫,A.,拉哈夫,O.,萨吉夫,M.,肖厄姆,S.:分散SDN政策。In:第42届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,2015年1月5日至17日,印度孟买,第663-676页(2015年)。https://doi.org/10.1145/2676726.2676990·Zbl 1346.68027
[37] Reisig,W.:Petri网:导论。斯普林格,柏林(1985)。https://doi.org/10.1007/978-3-642-69968-9·Zbl 0555.68033
[38] Reitblatt,M.,Canini,M.,Guha,A.,Foster,N.:Fattire:软件定义网络的声明性容错。在:第二届ACM SIGCOMM软件定义网络热点专题研讨会论文集,HotSDN 2013,香港中文大学,中国香港,2013年8月16日,第109-114页(2013年)。https://doi.org/10.1145/2491185.2491187
[39] Reitblatt,M.,Foster,N.,Rexford,J.,Schlesinger,C.,Walker,D.:网络更新摘要。In:ACM SIGCOMM 2012年会议记录,SIGCOMM 2012,芬兰赫尔辛基,2012年8月13-17日,第323-334页(2012年)。https://doi.org/10.1145/2342356.2342427
[40] 施密特,K.:低电平分析仪。在:尼尔森,M.,辛普森,D(编辑。)ICATPN 2000。LNCS,第1825卷,第465-474页。斯普林格,海德堡(2000)。https://doi.org/10.1007/3-540-44988-4_27·Zbl 0986.68684
[41] 用符号工具检查它的模型。地址:Baier,C.,Tinelli,C(编辑)塔卡斯2015。LNCS,第9035卷,第231-237页。斯普林格,海德堡(2015)。https://doi.org/10.1007/978-3-662-46681-0_20
[42] Tsankov,P.,Dashti,M.T.,Basin,D.:物理空间的访问控制综合。在:IEEE第29届计算机安全基础研讨会论文集,CSF 2016,第443-457页(2016年)。https://doi.org/10.1109/CSF.2016.38
[43] 王,A。
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。