×

访问控制的类型。 (英语) Zbl 0954.68025号

概要:KLAIM是一种实验性编程语言,它支持一种编程范式,在这种范式中,进程和数据可以跨不同的计算环境移动。本文介绍了KLAIM型系统的数学基础;该系统允许检查移动代理的访问权限侵犯。类型用于描述进程相对于它们愿意与之交互或迁移到的不同位置的意图(读、写、执行、(ldot))。然后,类型检查确定进程是否符合声明的意图,以及它们是否被分配了在指定位置执行预期操作的必要权限。KLAIM类型系统包含子类型和递归定义的类型。前者在考虑访问权限的层次结构时自然发生,而后者则需要对递归进程的迁移进行建模。

MSC公司:

68甲15 编程语言理论

软件:

科莱姆;琳达
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abadi,M.,《通过键入密码协议进行保密》。,计算机科学讲义,第1281卷(1997),施普林格:施普林格柏林),611-638
[2] M.阿巴迪。;Gordon,A.D.,《密码协议演算:spi演算》,Inform。和计算。,148, 1, 1-70 (1999) ·兹比尔0924.68073
[3] M.Abadi,R.Stata,Java字节码子程序的类型系统,Proc。ACM交响乐团。《编程语言原理》,美国计算机学会出版社,纽约,1998年,第149-160页。ACM事务处理。程序。语言系统,待发布。;M.Abadi,R.Stata,Java字节码子程序的类型系统,Proc。ACM交响乐团。《编程语言原理》,美国计算机学会出版社,纽约,1998年,第149-160页。ACM事务处理。程序。语言系统,以显示。
[4] Amadio,R.,《局部性、故障和进程移动性的异步模型》(Garlan,D.;Le Metayer,D.,COORDINATION'97,Proc.,计算机科学讲义,第1282卷(1997),Springer:Springer Berlin),374-391
[5] 阿马迪奥,R。;Cardelli,L.,子类型递归类型,ACM Trans。程序。语言系统,15,4,575-631(1993)
[6] 阿马迪奥,R。;Prasad,S.,《局部性与失败》(Thiagarajan,P.S.,软件技术与理论计算机科学基础(FSTTCS’94),Proc。,计算机科学讲义,第880卷(1994),施普林格:施普林格柏林),205-216·Zbl 1044.68682号
[7] 阿诺德,A。;Gosling,J.,Java编程语言(1996),Addison-Wesley:Addison-Whesley Reading,MA·Zbl 0876.68015号
[8] L.Bettini、R.De Nicola、G.Ferrari和R.Pugliese,X-K中的交互式移动代理拉伊姆; L.Bettini、R.De Nicola、G.Ferrari和R.Pugliese,X-K中的交互式移动代理拉伊姆
[9] Bodei,C。;Degano,P。;尼尔森,F。;Nielson,H.R.,《π演算的控制流分析》,(Sangiorgi,D.;de Simone,R.,并发理论(CONCUR’98),Proc。,计算机科学讲稿,第1466卷(1998年),施普林格:施普林格柏林),611-638
[10] M.Boreale,D.Sangiorgi,无匹配命名通过结石的相互模拟,Proc。第13届IEEE交响乐团。《计算机科学中的逻辑》(LICS’98),IEEE计算机社会出版社,马里兰州Silverspring,1998年,第165-175页。;M.Boreale,D.Sangiorgi,无匹配命名通过结石的双重刺激,Proc。第13届IEEE交响乐团。《计算机科学中的逻辑》(LICS’98),IEEE计算机社会出版社,马里兰州Silverspring,1998年,第165-175页。
[11] Boudol,G.,在并发演算中键入资源的使用,(Shyamsundar,R.K.;Ueda,K.,计算科学进展(ASIAN’97),Proc。,计算机科学讲义,第1345卷(1997),施普林格:施普林格柏林),239-253·Zbl 0891.03009号
[12] 勃兰特,M。;Henglein,F.,递归类型等式和子类型的共导公理化,(de Groote,P.;Hindley,J.R.,第三国际会议,类型Lambda演算和应用,计算机科学讲义,第1210卷(1997),Springer:Springer-Blin),63-81·Zbl 1063.03510号
[13] Cardelli,L。;Gordon,A.,Mobile ambients,(Nivat,M.,软件科学和计算结构基础(FoSSaCS’98),Proc。,计算机科学讲义,第1378卷(1998),施普林格:施普林格柏林),140-155·Zbl 0954.68108号
[14] L.Cardelli,A.Gordon,移动环境类型,Proc。ACM交响乐团。《程序设计语言原理》,美国计算机学会出版社,纽约,1999年,第79-92页。;L.Cardelli,A.Gordon,《移动环境类型》,Proc。ACM交响乐团。《程序设计语言原理》,美国计算机学会出版社,纽约,1999年,第79-92页。
[15] 北卡罗来纳州Carriero。;Gelernter,D.,Linda in context,Comm.ACM,32,4,444-458(1989)
[16] N.Carriero,D.Gelernter,J.Leichter,《Linda中的分布式数据结构》,Proc。ACM交响乐团。《程序设计语言原理》,ACM出版社,纽约,1986年,第236-242页。;N.Carriero,D.Gelernter,J.Leichter,《Linda中的分布式数据结构》,Proc。ACM交响乐团。《程序设计语言原理》,ACM出版社,纽约,1986年,第236-242页。
[17] 德尼古拉,R。;费拉里,G。;Pugliese,R.,通过黑板和访问权限协调移动代理,(Garlan,D.;Le Metayer,D.,协调语言和模型(Coordination’97),Proc。,计算机科学讲义,第1282卷(1997),施普林格:施普林格柏林),220-237
[18] 德尼古拉,R。;费拉里,G。;普格利泽,R.,K拉伊姆:用于Agent交互和移动性的内核语言,IEEE Trans。软件工程,24,5,315-330(1998)
[19] R.De Nicola,R.Pugliese,基于Linda的过程代数,收录于:P.Ciancarini,C.Hankin(编辑),COORDINATION’96,Proc。《计算机科学讲义》,第1061卷,施普林格,柏林,1996年,第160-178页。(理论计算科学,即将出版);R.De Nicola,R.Pugliese,基于Linda的过程代数,收录于:P.Ciancarini,C.Hankin(编辑),COORDINATION’96,Proc。《计算机科学讲义》,第1061卷,施普林格,柏林,1996年,第160-178页。(理论计算科学,即将出版。)
[20] Dezani-Ciancaglini,M。;德利古罗,美国。;Piperno,A.,并发计算的过滤器模型,SIAM J.Comput。,27, 5, 1376-1419 (1998) ·Zbl 0916.03017号
[21] Fournet,C。;Gonthier,G。;莱维,J.-L。;Maranget,L。;Rémy,D.,《移动代理微积分》,(Montanari,U.;Sassone,V.,CONCUR'96,Proc.,《计算机科学讲义》,第1119卷(1996年),施普林格:施普林格柏林),406-421·Zbl 1514.68166号
[22] Gelernter,D.,《Linda中的生成传播》,ACM Trans。程序。语言系统,7,1,80-112(1985)·兹伯利0559.68030
[23] D.Gelernter,N.Carriero,S.Chandran等人,《琳达的并行编程》,Proc。IEEE国际。并行编程会议,IEEE计算机社会出版社,Silverspring,MD,1985年,第255-263页。;D.Gelernter、N.Carriero、S.Chandran等人,《Linda并行编程》,Proc。IEEE国际。并行编程会议,IEEE计算机社会出版社,马里兰州Silverspring,1985年,第255-263页。
[24] N.Heintz,J.G.Riecke,《SLam演算:具有保密性和完整性的编程》,Proc。ACM交响乐团。《程序设计语言原理》,美国计算机学会出版社,纽约,1998年,第365-377页。;N.Heintz,J.G.Riecke,《SLam演算:具有保密性和完整性的编程》,Proc。ACM交响乐团。《编程语言原理》,美国计算机学会出版社,纽约,1998年,第365-377页。
[25] M.Hennessy,J.Riely,移动代理系统中的资源访问控制,Proc。国际。高级并发语言研讨会,理论计算机科学电子笔记,第16卷,Elsevier,阿姆斯特丹,1998年。;M.Hennessy,J.Riely,移动代理系统中的资源访问控制,Proc。国际。高级并发语言研讨会,理论计算机科学电子笔记,第16卷,爱思唯尔,阿姆斯特丹,1998年·Zbl 0917.68047号
[26] N.Kobayashi、B.Pierce、D.Turner,《线性与π》;N.Kobayashi、B.Pierce、D.Turner,《线性与π》
[27] Kozen,D。;Palsberg,J。;Schwartzbach,M.,高效递归子类型,计算机科学中的数学结构,5113-125(1999)·Zbl 0840.03007号
[28] Milner,R.,《沟通与并发》(1989),普伦蒂斯·霍尔国际:普伦蒂斯霍尔国际,新泽西州恩格尔伍德克利夫斯·Zbl 0683.68008号
[29] 米尔纳,R。;帕罗,J。;Walker,D.,移动进程演算(第一部分和第二部分),Inform。和计算。,100, 1-77 (1992) ·Zbl 0752.68037号
[30] G.Necula,防卡码,程序。ACM交响乐团。《程序设计语言原理》,美国计算机学会出版社,纽约,1997年,第106-119页。;G.Necula,防卡码,程序。ACM交响乐团。《编程语言原理》,美国计算机学会出版社,纽约,1997年,第106-119页。
[31] U.Nestmann,B.C.Pierce,《解码选择编码》,收录于:U.Montanari,V.Sassone(编辑),CONCUR’96,Proc。,《计算机科学讲义》,第1119卷,施普林格,柏林,1996年,第179-194页。;U.Nestmann,B.C.Pierce,《解码选择编码》,收录于:U.Montanari,V.Sassone(编辑),CONCUR’96,Proc。,《计算机科学讲义》,第1119卷,施普林格,柏林,1996年,第179-194页·Zbl 1003.68080号
[32] 皮尔斯,B。;Sangiorgi,D.,移动进程的类型和子类型,数学。结构。计算。科学。,6, 5, 409-454 (1996) ·Zbl 0861.68030号
[33] R.Pugliese,异步语言的语义理论,博士论文VIII-96-6,罗马大学“La Sapienza”,Dip。《科学戴尔信息》,1996年。;R.Pugliese,异步语言语义理论,博士论文VIII-96-6,罗马大学“La Sapienza”,Dip。《信息科学》,1996年。
[34] J.Riely,M.Hennessy,《移动代理开放系统中的信任和部分键入》,Proc。ACM交响乐团。《程序设计语言原理》,美国计算机学会出版社,纽约,1999年。;J.Riely,M.Hennessy,《移动代理开放系统中的信任和部分键入》,Proc。ACM交响乐团。《编程语言原理》,美国计算机学会出版社,纽约,1999年·Zbl 1069.68076号
[35] P.Sewell,全球(/π);P.Sewell,全球(/π)
[36] R.Statman,递归类型和主题约简定理,技术报告94-164,卡内基梅隆大学,1994年。;R.Statman,递归类型和主题归约定理,技术报告94-164,卡内基梅隆大学,1994年。
[37] J.Vitek,G.Castagna,《迈向安全移动计算的微积分》,Proc。因特网编程语言讲习班,芝加哥,1998年。;J.Vitek,G.Castagna,《迈向安全移动计算的微积分》,Proc。互联网编程语言研讨会,芝加哥,1998年。
[38] 沃尔帕诺博士。;Smith,G.,《基于类型的程序安全方法》,(Bidoit,M.;Dauchet,M.,《软件开发理论与实践》(TAPSOFT’97),Proc。,计算机科学讲义,第1214卷(1997),施普林格:施普林格柏林),607-621
[39] D.Volpano,G.Smith,《多线程命令式语言中的安全信息流》,Proc。ACM交响乐团。《程序设计语言原理》,美国计算机学会出版社,纽约,1998年,第355-364页。;D.Volpano,G.Smith,《多线程命令式语言中的安全信息流》,Proc。ACM交响乐团。《编程语言原理》,美国计算机学会出版社,纽约,1998年,第355-364页。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。