×

无交互HyperLTL的基于重写的运行时验证。 (英语) Zbl 1452.68114号

Legay,Axel(编辑)等人,《系统构建和分析的工具和算法》。2017年4月22日至29日在瑞典乌普萨拉举行的第23届国际会议(TACAS 2017),是欧洲软件理论与实践联合会议(ETAPS 2017)的一部分。诉讼程序。第二部分。柏林:斯普林格。莱克特。注释计算。科学。10206, 77-93 (2017).
摘要:对复杂安全和隐私策略(例如信息流)的分析涉及到对多个执行跟踪的推理。这源于这样一个事实,即外部观察者可以通过观察和比较多个执行来获得有关系统的知识。监视此类策略尤其具有挑战性,因为大多数现有的监视技术仅限于在运行时分析单个跟踪。在本文中,我们提出了一种基于重写的技术,用于HyperLTL的完整无交互片段的运行时验证,HyperLTL是一种用于规范超属性的时序逻辑。我们提出的技术的显著特征是其空间复杂性,它与给定HyperLTL公式中的痕迹量词的数量无关。
关于整个系列,请参见[Zbl 1360.68016号].

MSC公司:

60年第68季度 规范和验证(程序逻辑、模型检查等)
03B44号 时间逻辑
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Agrawal,S.,Bonakdarpour,B.:HyperLTL中(k)-安全超属性的运行时验证。摘自:第29届IEEE计算机安全基础研讨会(CSF)会议记录,第239-252页(2016)
[2] Assaf,M.,Naumann,D.A.:信息流监控器的计算设计。摘自:第29届IEEE计算机安全基础研讨会(CSF)会议记录,第210-224页(2016)
[3] 奥斯汀,T.H.,弗拉纳根,C.:高效的纯动态信息流分析。收录于:《美国计算机学会编程语言与系统汇刊》,第113-124页(2009年)
[4] Chudnov,A.、Kuan,G.、Naumann,D.A.:作为关系逻辑抽象解释的信息流监控。摘自:IEEE第27届计算机安全基础研讨会,CSF 2014,奥地利维也纳,2014年7月19-22日,第48-62页(2014)
[5] Chudnov,A.,Naumann,D.A.:信息流监视器内联。收录于:《金融稳定论坛会议录》,第200-214页(2010年)
[6] Chugh,R.、Meister,J.A.、Jhala,R.和Lerner,S.:JavaScript的分级信息流。摘自:PLDI会议记录,第50-62页(2009年)
[7] Clark,D.,Hunt,S.:确定性交互程序的无干扰。收录:Degano,P.,Guttman,J.,Martinelli,F.(编辑)FAST 2008。LNCS,第5491卷,第50-66页。斯普林格,海德堡(2009)。doi:10.1007/978-3-642-01465-94·doi:10.1007/978-3-642-01465-94
[8] Clarkson,M.R.,Finkbeiner,B.,Koleini,M.,Micinski,K.K.,Rabe,M.N.,Sánchez,C.:超属性的时间逻辑。收录:Abadi,M.,Kremer,S.(编辑)2014年《邮政邮报》。LNCS,第8414卷,第265-284页。斯普林格,海德堡(2014)。doi:10.1007/978-3-642-54792-8_15·doi:10.1007/978-3-642-54792-8_15
[9] Clarkson,M.R.,Schneider,F.B.:超属性。J.计算。安全。18(6), 1157-1210 (2010) ·doi:10.3233/JCS-2009-0393
[10] Devriese,D.,Piessens,F.:通过安全的多执行不干涉。摘自:第31届IEEE安全与隐私研讨会,标准普尔,第109-124页(2010年)
[11] Enck,W.,Gilbert,P.,Chun,B.-G.,Cox,L.P.,Jung,J.,McDaniel,P.,Sheth,A.N.:TaintDroid:一种用于智能手机实时隐私监控的信息流跟踪系统。参见:《第九届USENIX操作系统设计与实现会议记录》,OSDI 2010,加拿大不列颠哥伦比亚省温哥华,第393-407页。USENIX协会,伯克利(2010)。http://dl.acm.org/citation.cfm?id=1924943.1924971
[12] Goguen,J.A.,Meseguer,J.:安全政策和安全模型。摘自:IEEE安全与隐私研讨会,第11-20页(1982年)
[13] Havelund,K.,Rosu,G.:使用重写监视程序。收录于:自动化软件工程(ASE),第135-143页(2001)
[14] Magazinius,J.,Russo,A.,Sabelfeld,A.:动态安全监视器的动态内联。计算。安全。31(7), 827-843 (2012) ·doi:10.1016/j.cose.2011.10.002
[15] Manna,Z.,Pnueli,A.:无功系统的临时验证-安全。斯普林格,海德堡(1995)·Zbl 1288.68169号 ·doi:10.1007/978-1-4612-4222-2
[16] McCullough,D.:安全属性的不干涉性和可组合性。摘自:IEEE安全与隐私研讨会,第177-186页(1988年)
[17] McLean,J.:选择性交错函数下闭合迹集合成的一般理论。摘自:IEEE计算机学会安全与隐私研究研讨会,第79-93页(1994年)
[18] Myers,A.C.:JFlow:实用的最静态信息流控制。摘自:ACM编程语言原理年度研讨会会议记录,第228-241页(1999)
[19] Myers,A.C.,Liskov,B.:分散标签的完整、安全信息流(1998)
[20] Nair,S.、Simpson,P.N.D.、Crispo,B.、Tanenbaum,A.S.:用于政策执行的基于虚拟机的信息流控制系统。电子。注释Theor。计算。科学。197(1),3-16(2008)·doi:10.1016/j.entcs.2007.10.010
[21] Pottier,F.,Simonet,V.:ML的信息流推断。摘自:ACM编程语言原理年度研讨会会议记录,第319-330页(2002)·Zbl 1323.68148号
[22] Rosu,G.,Havelund,K.:基于重写的运行时验证技术。自动。柔和。工程12(2),151-197(2005)·doi:10.1007/s10515-005-6205-y
[23] Russo,A.和Sabelfeld,A.:动态与静态流敏感安全分析。摘自:第二十届IEEE计算机安全基础研讨会(CSF)会议记录,第186-199页(2010年)
[24] Sabelfeld,A.,Myers,A.C.:基于语言的信息流安全。IEEE J.选择。公共区域。21(1), 5-19 (2003) ·doi:10.1109/JSAC.2002.806121
[25] Zdancewic,S.,Myers,A.C.:并发程序安全的观察决定论。摘自:计算机安全基础研讨会,第29页(2003年)
[26] 朱,Y。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。