×

兹马思-数学第一资源

CoCon:一个正式验证文件机密性的会议管理系统。(英语) Zbl 07356975
摘要:我们给出了一个实际系统的形式化安全验证案例:一个web应用程序的功能核心CoCon会议管理系统的信息流安全验证。我们使用Isabelle定理证明器来指定和验证细粒度的机密性属性,以及补充安全性和“回溯”属性。这种发展在表达性方面所带来的挑战导致了有界可推断安全性,这是一种新的安全模型和验证方法,通常适用于可描述为输入/输出自动机的系统。
理学硕士:
68V15型 定理证明(自动和交互式定理证明程序、演绎、解析等)
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] Arapinis,M.,Bursuc,S.,Ryan,M.:隐私支持云计算:confichair,案例研究。In:POST,第89-108页(2012年)
[2] Askarov,A.,Chong,S.:学习就是知识的变化:动态策略的基于知识的安全。In:CSF,第308-322页(2012年)
[三] 阿斯卡罗夫,A。;Myers,AC,攻击者控制和影响机密性和完整性,日志。方法计算。科学。(2011年)·Zbl 1237.68055
[4] Askarov,A.,Sabelfeld,A.:逐步发布:统一解密、加密和密钥发布策略。在:IEEE安全与隐私研讨会,第207-221页(2007)
[5] Askarov,A.,Sabelfeld,A:动态语言信息发布策略的严格执行。In:CSF,第43-59页(2009年)
[6] Bauereiß,T.,Pesenti Gritti,A.,Popescu,A.,Raimondi,F.:CoSMeDis:一个分布式社交媒体平台,具有正式验证的保密保证。在:IEEE安全与隐私研讨会,第729-748页(2017年)·Zbl 1451.68168
[7] Bauereiß,T。;佩森蒂·格里蒂,A。;波佩斯库,A。;雷蒙迪,F.,CoSMed:一个经过保密性验证的社交媒体平台,J.Autom。原因,61,1-4,113-139(2018年)·Zbl 1451.68168
[8] Bell,E.D.,La Padula,J.L.,《安全计算机系统:统一说明和多中心解释》,1975年。技术报告MTR-2997,马萨诸塞州贝德福德米特雷
[9] Bichhawat,A.,Rajani,V.,Garg,D.,Hammer,C.:WebKit的JavaScript字节码中的信息流控制。In:POST,第159-178页(2014年)
[10] Blanchet,B.,Abadi,M.,Fournet,C.:安全协议所选等价物的自动验证。In:LICS,第331-340页(2005年)·Zbl 1135.68007
[11] 布兰切特,JC;Merz,S.,交互式定理证明:第七届国际会议,ITP 2016,南希,法国,2016年8月22-25日,会议记录(2016年),柏林:斯普林格,柏林·Zbl 1343.68004
[12] 布隆伯格,N。;范代尔夫特,B。;Sands,D.,Paragon:实用程序设计与信息流控制,J.Comput。第25页,第4-5页,第323-365页(2017年)
[13] Chlipala,A.:Ur/Web:一个简单的网络编程模型。In:POPL,第153-165页(2015年)
[14] Chugh,R.,Meister,J.A.,Jhala,R.,Lerner,S.:Javascript的分阶段信息流。In:PLDI,第50-62页(2009年)
[15] 克拉克森,M.R.,芬克贝纳,B.,科莱尼,M.,米金斯基K.K.,拉贝,M.N.,Sánchez,C.:超属性的时间逻辑。In:POST,第265-284页(2014年)
[16] 科恩,E.S.:计算系统中的信息传输。In:SOSP,第133-139页(1977年)
[17] Dam,M.,Guanciale,R.,Khakpour,N.,Nemati,H.,Schwarz,O.:一个简单的基于ARM的分离内核的信息流安全性的形式化验证。In:CCS,第223-234页(2013年)
[18] 德阿莫林,AA;科林斯,N。;德宏,A。;需求量,D。;赫里库,C。;皮查迪,D。;皮尔斯,不列颠哥伦比亚省;波拉克,R。;Tolmach,A.,验证信息流架构,J.Comput。第24、6、689-734页(2016年)
[19] 2015年9月24日,波兰第24届自动分析与推理会议。会议记录(2015年),柏林:斯普林格,柏林·680165.ZB15
[20] Dimitrova,R.,Finkbeiner,B.,Kovács,M.,Rabe,M.N.,Seidl,H.:反应系统中的模型检验信息流。In:VMCAI,第169-185页(2012年)·Zbl 1326.68182号
[21] Esparza,J.,Lammich,P.,Neumann,R.,Nipkow,T.,Schimpf,A.,Smaus,J.:完全验证的可执行LTL模型检查器。In:CAV,第463-478页(2013年)
[22] Finkbeiner,B.,Rabe,M.N.,Sánchez,C.:模型检查算法hyperltl和hyperctl\(^*\)。In:CAV,第30-48页·Zbl 1381.68161
[23] Focardi,R.,Gorrieri,R.:安全属性的分类(第一部分:信息流)。In:FOSAD,第331-396页(2000年)·Zbl 1007.68508号
[24] 吉芬,DB;利维,A。;斯特凡,D。;特雷,D。;马兹列斯,D。;米切尔,JC;Russo,A.,Hails:在不受信任的web应用程序中保护数据隐私,J.Comput。第25期,第4-5页,第427-461页(2017年)
[25] Goguen,J.A.,Meseguer,J.:安全策略和安全模型。在:IEEE安全与隐私研讨会,第11-20页(1982年)
[26] Goguen,J.A.,Meseguer,J.:展开和推理控制。在:IEEE安全与隐私研讨会,第75-87页(1984年)
[27] Gollmann,D.,计算机安全(2005),纽约:威利,纽约
[28] Greiner,S.,Grahl,D.:在基于组件的系统中不干扰什么解密。In:CSF,第253-267页。IEEE计算机协会(2016)
[29] Groef,W.D.,Devriese,D.,Nikiforakis,N.,Piessens,F.:FlowFox:具有灵活和精确信息流控制的web浏览器。In:CCS,第748-759页(2012年)
[30] Guttman,J.D.,Rowe,P.D.:信息流的切割原理。在:Fournet,C.,Hicks,M.W.,Viganò,L.(编辑)IEEE第28届计算机安全基础研讨会,CSF 2015,意大利维罗纳,2015年7月13-17日,第107-121页。IEEE(2015)
[31] Haftmann,F.:从高阶逻辑规范生成代码。博士。论文,慕尼黑理工大学(2009)
[32] 哈夫特曼,F。;Nipkow,T.,通过高阶重写系统生成代码,FLOPS,2010,103-117(2010)·Zbl 1284.68131号
[33] 哈珀,JY;O'Neill,KR,《多智能体系统中的保密性》,ACM Trans。信息系统。第12、1、1-47页(2008年)
[34] Hardin,D.S.,Smith,E.W.,Young,W.D.:用于高度安全应用程序的健壮的机器代码证明框架。摘自:Manolios,P.,Wilding,M.(编辑)ACL2,第11-20页(2006年)
[35] Hawblitzel,C.,Howell,J.,Lorch,J.R.,Narayan,A.,Parno,B.,Zhang,D.,Zill,B.:铁甲应用:通过自动化全系统验证实现端到端安全。In:USENIX,第165-181页(2014年)
[36] Hou,P.,Lammich,P.,Popescu,A:本文的网站。http://andreipopescu.uk/papers/CoConExtended.html
[37] Jang,D.,Tatlock,Z.,Lerner,S.:通过正式的shim验证建立浏览器安全保证。In:USENIX Security,第113-128页(2012年)
[38] Jif:Java+信息流,2014年。http://www.cs.cornell.edu/jif
[39] Kanav,S.,Lammich,P.,Popescu,A.:一个具有验证文件机密性的会议管理系统。In:CAV,第167-183页(2014年)
[40] 克莱恩,G。;安卓尼克,J。;埃尔芬斯通,K。;母牛,G。;公鸡,D。;德林,P。;埃尔卡杜韦,D。;恩格尔哈特,K。;科兰斯基,R。;诺里斯,M。;苏厄尔,T。;凝灰岩,H。;Winwood,S.,seL4:操作系统内核的形式验证,common。ACM,53,6,107-115(2010年)
[41] Kozyri,E.,Arden,O.,Myers,A.C.,Schneider,F.B.:JRIF:java的反应式信息流控制。在:安全的基础,协议,和方程推理论文专为凯瑟琳A。梅多斯,第70-88页(2019年)·Zbl 07176723
[42] M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M.M·Zbl 1284.68405
[43] 保护,保护。系统。第8、1、18-24版(1974年)
[44] Leroy,X.,现实编译器的形式验证,Commun。ACM,52,7,107-115(2009年)
[45] 刘杰。;阿登,O。;乔治,医学博士;《结构:通过构造安全地构建开放分布式系统》,J.Comput。第25期,第4-5页,第367-426页(2017年)
[46] Lochbihler,A.:Java和Java内存模型——统一的、机器检查的形式化。摘自:ESOP,第497-517页(2012年)·Zbl 1352.68034
[47] Mantel,H.:信息流控制与应用填补了一个空白。In:FME,第153-172页(2001年)·Zbl 0977.68681
[48] Mantel,H.:信息流安全的形式化规范和验证的统一框架。博士。论文,萨尔布吕肯大学(2003)
[49] Mantel,H.:信息流与不干涉。In:密码学与安全百科全书(第二版),第605-607页(2011年)
[50] McCullough,D.:多级安全和连接属性规范。在:IEEE安全与隐私研讨会(1987)
[51] McLean,J.:选择性交织函数下闭迹集合成的一般理论。在:IEEE安全与隐私研讨会论文集,79-93页(1994)
[52] 麦克莱恩,J.:安全模型。In:软件工程百科全书(1994)
[53] Mehta,A.,Elnikety,E.,Harvey,K.,Garg,D.,Druschel,P.:Qapla:数据库支持系统的策略遵从性。In:USENIX Security,第1463-1479页(2017年)
[54] Milner,R.,《通信与并发》(1989年),上鞍河:普伦蒂斯霍尔,上鞍河·Zbl 0683.68008
[55] 摩尔,JS;林奇,TW;Kaufmann,M.,amd \(5{}{\text{k}}86{\text{tm}}})浮点除法程序的机械检验证明,IEEE Trans。计算机,47,9,913-926(1998)·Zbl 1392.68051
[56] Murray,T.C.,Matichuk,D.,Brassil,M.,Gammie,P.,Bourke,T.,Seefried,S.,Lewis,C.,Gao,X.,Klein,G.:seL4:从通用到信息流执行的证明。《安全与隐私》,第415-429页(2013年)
[57] Murray,T.C.,Matichuk,D.,Brassil,M.,Gammie,P.,Klein,G.:操作系统内核的不干扰。In:CPP,第126-142页(2012年)·Zbl 1383.68021
[58] 密苏里州默里;萨伯菲尔德,A。;Bauer,L.,《验证信息流安全的特别问题》,J.Comput。第25、4-5、319-321页(2017年)
[59] Murray,T.C.,Sison,R.,Engelhardt,K.:COVERN:信息流控制的组合验证逻辑。收入:欧元和P,第16-30页。IEEE(2018)
[60] 尼普科,T。;Klein,G.,具体语义学:与Isabelle/HOL(2014),柏林:斯普林格,柏林·Zbl 1410.68004
[61] 尼普科,T。;保尔森,LC;温泽尔,M.,伊莎贝尔/霍尔:高阶逻辑的证明助手(2002),柏林:斯普林格,柏林·Zbl 0994.68131号
[62] O'Halloran,C.:信息流演算。在:ESORICS,第147-159页(1990年)
[63] 波佩克,GJ;Farber,DA,操作系统中数据安全验证模型,Common。ACM,21,9,737-749(1978年)·Zbl 0399.68036
[64] Rabe,M.N.,Lammich,P.,Popescu,A.:hyperctl的浅嵌入。正式证据档案,2014年(2014年)
〔65〕 可靠安全软件系统(RS3):德国研究基金会(DFG)优先项目(2019年)。https://www.spp-rs3.de
[66] 罗纳德·费金,YM;哈珀,JY;《知识推理》(2003),剑桥:麻省理工学院出版社,剑桥·Zbl 0839.68095
[67] Rushby,J.:不干涉、传递性和通道控制安全策略。技术报告,12月(1992年)
[68] Ryan,P.Y.A.:计算机安全的数学模型。2000年第62-62页·Zbl 1007.68129号
〔69〕 萨贝尔法。;梅尔斯,AC,基于语言的信息流安全,IEEE J.Sel。地区公社,21,1,5-19(2003)
[70] Sabelfeld,A.,Myers,A.C.:分隔信息发布模型。In:ISSS,第174-191页(2003年)
[71] 萨伯菲尔德,A。;桑兹,D.,《解密:维度和原理》,计算机杂志。第17、5、17、517-548页(2009年)
[72] Sangiorgi,D.,关于相互模拟证明方法,数学。结构。计算机。科学,8,5447-479(1998)·Zbl 0916.68057
[73] SPARK,2014年。http://www.spark-2014.org
[74] 萨瑟兰:信息模型。In:第九届国家安全会议,第175-183页(1986年)
[75] Redis系统。https://redis.io2019年
[76] EasyChair会议系统,2014年。http://easychair.org
[77] 2014年HotCRP会议管理系统。http://read.seas.harvard.edu/科勒酒店
[78] Scalatra Web框架,2019年。http://scalatra.org/
[79] Wimmer,S.,Lammich,P.:时间自动机的验证模型检验。In:TACAS,第61-78页(2018年)·Zbl 1423.68294
[80] 小Z。;北卡罗来纳州凯瑟琳山。;《计算机网络和分布式系统中的责任感调查》,Secur。公社。网络,9,4,290-315(2016年)
[81] Yang,J.,Yessenov,K.,Solar Lezama,A:自动执行隐私政策的语言。摘自:POPL,第85-96页(2012年)
[82] Zdancewic,S.,Myers,A.C.:鲁棒解密。In:CSFW,第15-23页(2001年)
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。