×

将行为类型与安全分析相结合。 (英语) Zbl 1330.68045号

概要:当今的软件系统高度分布式和互联,它们越来越依赖通信来实现其目标;由于其社会重要性,安全性和可信性是这些系统正确性的关键方面。行为类型通过描述程序的结构化行为来扩展数据类型,是在通信系统中实施正确性属性的一种广泛研究的方法。本文对基于行为类型的提案进行了统一概述,这些提案旨在分析安全属性。

MSC公司:

68甲19 其他编程范式(面向对象、顺序、并发、自动等)
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] M.阿巴迪。;Cardelli,L。;皮尔斯,B。;Plotkin,G.,静态类型语言中的动态类型,ACM Trans。程序。语言系统。,13, 2, 237-268 (1991)
[2] 安科纳,D。;波诺,V。;布拉维蒂,M。;卡斯塔尼亚,G。;坎波斯,J。;丹尼·卢,P.-M。;盖伊,S。;Gesbert,北。;贾奇诺,E。;胡,R。;约翰森,E.B。;马丁斯,F。;马斯卡迪,V。;蒙特西,F。;Ng,N。;Neykova,R。;帕多瓦尼,L。;瓦康塞洛斯,V。;吉田,N.,《编程语言中的行为类型》(2014)
[3] 巴尔塔扎尔,P。;Caires,L。;Vasconselos,V.T。;Vieira,H.T.,《多方通信系统中灵活角色分配的一种类型系统》(TGC 2012)。TGC 2012,LNCS,第8191卷(2013年),施普林格),82-96
[4] 巴尔塔扎尔,P。;Mostrous,D。;Vasconcelos,V.T.,《线性优化会话类型》(LINEARITY 2012)。LINEARITY 2012,EPTCS,第101卷(2012)),38-49·Zbl 1459.68135号
[5] 巴巴内拉,F。;de’Liguoro,U.,基于会话的客户端/服务器系统的两种子行为概念(Proc.PPDP(2010)),155-164
[6] Barnes,J.,《高完整性软件:SPARK安全保障方法》(2003),Addison Wesley
[7] Bartoletti先生。;Cimoli,T。;Pinna,G.M。;Zunino,R.,《作为事件结构游戏的合同》,J.Log。藻类。方法。掠夺。(2015),出版中
[8] Bartoletti先生。;Cimoli,T。;Zunino,R.,《协议与保护理论》(POST 2013)。2013年《华盛顿邮报》,LNCS,第7796卷(2013年),施普林格出版社,186-205·Zbl 1390.68066号
[9] Bartoletti先生。;Murgia,M。;Scalas,A。;Zunino,R.,《莫德合同导向系统建模与验证》(WRLA 2014)。WRLA 2014,LNCS,第8663卷(2014),施普林格),130-146·Zbl 1366.68197号
[10] Bartoletti先生。;Scalas,A。;Tuosto,E。;Zunino,R.,《打字诚实》(FMOODS/FORTE 2013)。FMOODS/FORTE 2013,LNCS,第7892卷(2013),Springer),305-320
[11] Bartoletti先生。;Tuosto,E。;Zunino,R.,《(CO_2)中面向契约的计算》,科学。Ann.计算。科学。,22, 1, 5-60 (2012) ·Zbl 1424.68097号
[12] Bartoletti先生。;Tuosto,E。;Zunino,R.,《关于不诚实系统中合同的可实现性》(COORDINATION 2012)。2012年协调,LNCS,第7274卷(2012),施普林格),245-260·Zbl 1366.68198号
[13] 贝蒂尼,L。;Coppo,M。;D’Antoni,L。;医学博士卢卡。;Dezani-Ciancaglini,M。;Yoshida,N.,《动态交错多方会议的全球进展》(CONCUR 2008)。CONCUR 2008,LNCS,第5201卷(2008),施普林格),418-433·Zbl 1160.68456号
[14] Bhargavan,K。;科林,R。;丹尼·卢,P.-M。;Fournet,C。;Leifer,J.J.,多方会话的密码协议合成和验证,(CSF 2009(2009),IEEE),124-140
[15] Bocchi,L。;Chen,T。;Demangeon,R。;本田,K。;Yoshida,N.,《通过多方会话类型监控网络》(FMOODS/FORTE 2013)。FMOODS/FORTE 2013,LNCS,第7892卷(2013),Springer),50-65
[16] Bocchi,L。;本田,K。;Tuosto,E。;Yoshida,N.,分布式多方交互的契约设计理论,(CONCUR 2010。CONCUR 2010,LNCS,第6269卷(2010),施普林格),162-176·Zbl 1287.68121号
[17] Bonelli,E。;Compagnoni,A.B。;Gunter,E.L.,并发通信中进程同步的通信断言,J.Funct。程序。,15, 2, 219-247 (2005) ·兹比尔1077.68605
[18] 博雷尔,M。;布鲁尼,R。;Caires,L。;德尼古拉,R。;拉内斯,我。;洛雷蒂,M。;马丁斯,F。;Montanari,美国。;拉瓦拉,A。;Sangiorgi,D。;Vasconselos,V.T。;Zavattaro,G.,《SCC:以服务为中心的演算》(WS-FM 2006)。WS-FM 2006,LNCS,第4184卷(2006),Springer),38-57
[19] Bossi,A。;Focardi,R。;C.广场。;Rossi,S.,验证持久安全属性,计算。语言系统。结构。,30, 3-4, 231-258 (2004) ·Zbl 1072.68065号
[20] 布鲁尼,R。;Mezzina,L.G.,《服务、会话和管道演算中的类型和死锁自由》(AMAST 2008)。AMAST 2008,LNCS,第5140卷(2008),Springer),100-115·Zbl 1170.68428号
[21] Caires,L。;Pfenning,F.,作为直觉主义线性命题的会话类型(CONCUR 2010)。CONCUR 2010,LNCS,第6269卷(2010),施普林格),222-236·Zbl 1287.68125号
[22] 卡佩基,S。;卡斯特拉尼,I。;Dezani-Ciancaglini,M.,《在会话中键入访问控制和安全信息流》,Inf.Compute。,238, 68-105 (2014) ·Zbl 1360.68207号
[23] 卡佩基,S。;卡斯特拉尼,I。;Dezani-Ciancaglini,M.,多方会议中的信息流安全,数学。结构。计算。科学。,1-43 (2015)
[24] 卡佩基,S。;卡斯特拉尼,I。;Dezani-Ciancaglini,M。;Rezk,T.,访问和信息流控制的会话类型(CONCUR 2010)。CONCUR 2010,LNCS,第6269卷(2010),施普林格),237-252·Zbl 1287.68126号
[25] 卡斯特拉尼,I。;Dezani-Ciancaglini,M。;Pérez,J.A.,《多方结构化通信中的自适应和安全信息流:统一观点》(BEAT 2014)。BEAT 2014,EPTCS,第162卷(2014)),9-18
[26] 陈,T.-C。;Bocchi,L。;丹尼·卢,P.-M。;本田,K。;Yoshida,N.,《多方会话执行的异步分布式监控》(TGC 2011)。TGC 2011,LNCS,第7173卷(2012),施普林格),25-45
[27] Chong,S。;A.C.迈尔斯。;维克兰,K。;Zheng,L.,《Jif参考手册》(2009),康奈尔大学
[28] 科林,R。;Deniélou,P.-M.,ML中安全会话的协议编译器(TGC 2007)。TGC 2007,LNCS,第4912卷(2007),施普林格),276-293
[29] 科林,R。;丹尼·卢,P.-M。;Fournet,C。;巴加万,K。;Leifer,J.J.,类型化会话抽象的安全实现,(CSF 2007(2007),IEEE),170-186
[30] 科林,R。;丹尼·卢,P.-M。;Fournet,C。;Bhargavan,K。;Leifer,J.J.,会话抽象的安全编译器,J.Compute。安全。,16, 5, 573-636 (2008)
[31] 克雷法,S。;Rossi,S.,《像素不干涉理论》(TGC 2005)。TGC 2005,LNCS,第3705卷(2005),Springer),2-18·Zbl 1151.68523号
[32] Deniélou,P。;吉田,N.,多方会话类型满足通信自动机(ESOP 2012)。ESOP 2012,LNCS,第7211卷(2012),斯普林格出版社,194-213·Zbl 1352.68182号
[33] Denning,D.E。;Denning,P.J.,安全信息流程序认证,Commun。美国医学会,20,7,504-513(1977)·Zbl 0361.68033号
[34] Dezani-Ciancaglini,M。;Drossopoulou,S。;Mostrous,D。;Yoshida,N.,对象和会话类型,Inf.Compute。,207, 5, 595-641 (2009) ·Zbl 1183.68358号
[35] Dezani-Ciancaglini,M。;Ghilezan,S。;Jaksic,S。;Pantovic,J.,《动态web数据基于角色的访问控制类型》(WFLP 2010)。WFLP 2010,LNCS,第6559卷(2010),施普林格),1-29·Zbl 1327.68169号
[36] Dezani-Ciancaglini,M。;Ghilezan,S。;Pantovic,J.,《动态web数据的安全类型》(TGC 2006)。TGC 2006,LNCS,第4661卷(2006),施普林格),263-280·兹比尔1211.68267
[37] Dezani-Ciancaglini,M。;Ghilezan,S。;潘托维奇,J。;Varacca,D.,动态web数据的安全类型,Theor。计算。科学。,402, 2-3, 156-171 (2008) ·Zbl 1146.68014号
[38] 迪斯尼,T。;弗拉纳根,C.,《渐进式信息流键入》(STOP 2011(2011))
[39] Fähndrich先生。;艾肯,M。;Hawblitzel,C。;O.霍德森。;亨特,G.C。;Larus,J.R。;Levi,S.,《奇异操作系统中基于消息的快速可靠通信的语言支持》(EuroSys 2006(2006),ACM),177-190
[40] 芬内尔,L。;Thiemann,P.,类型为动态的线性lambda微积分的责备定理,(TFP 2012。TFP 2012,LNCS,第7829卷(2012),施普林格),37-52
[41] 芬内尔,L。;Thiemann,P.,《带参考的渐进安全键入》,(CSF 2013(2013),IEEE),224-239
[42] 芬内尔,L。;Thiemann,P.,注释型系统的渐进式打字(ESOP 2014)。2014年《员工持股计划》,LNCS,第8410卷(2014年),施普林格出版社,第47-66页·Zbl 1405.68093号
[43] (Focardi,R.;Gorrieri,R.,《安全分析与设计基础》,教程。《安全分析和设计基础》教程,LNCS,第2171卷(2001),Springer)·Zbl 0974.00025号
[44] 加德纳,P。;Maffeis,S.,建模动态web数据,Theor。计算。科学。,342, 1, 104-131 (2005) ·Zbl 1077.68004号
[45] 加格,D。;Pfenning,F.,《校对文件系统》(S&P 2010(2010),IEEE),349-364
[46] 盖伊,S.J。;Hole,M.,pi演算中会话类型的子类型,Acta Inform。,42, 2-3, 191-225 (2005) ·Zbl 1079.68065号
[47] Ghilezan,S。;Jaksic,S。;潘托维奇,J。;Dezani-Ciancaglini,M.,《网络安全的类型和角色》,Trans。高级研究,8,2,16-21(2012)
[48] Ghilezan,S。;Jaksic,S。;潘托维奇,J。;佩雷斯,J.A。;Vieira,H.T.,《多方对话中的动态角色授权》(BEAT 2014)。BEAT 2014,EPTCS,第162卷(2014)),1-8
[49] Girard,J.-Y.,《线性逻辑》,Theor。计算。科学。,50, 1-102 (1987) ·兹伯利06250.037
[50] Goguen,J.A。;Meseguer,J.,《安全策略和安全模型》(IEEE Symp.Sec.and Priv.(1982)),11-20
[51] 戈登,A.D。;Jeffrey,A.,为通信协议键入通信断言,Theor。计算。科学。,300,1-3379-409(2003)·Zbl 1023.68006号
[52] 哈珀,R。;Honsell,F。;Plotkin,G.,《定义逻辑的框架》,J.ACM,40,143-184(1993)·Zbl 0778.03004号
[53] 赫丁,D。;Birgisson,A。;Bello,L。;Sabelfeld,A.,JSFlow:跟踪JavaScript及其API中的信息流,(SAC 2014(2014),ACM),1663-1671
[54] Henglein,F.,动态类型:句法和证明理论,科学。计算。程序。,22, 197-230 (1994) ·Zbl 0809.68083号
[55] Hennessy,M.,《安全计算与不干涉》,J.Log。代数。程序。,63, 1, 3-34 (2005) ·Zbl 1067.68096号
[56] 轩尼诗,M。;Riely,J.,《异步像素中的信息流与资源访问》,ACM Trans。程序。语言系统。,24, 5, 566-591 (2002)
[57] Honda,K.,《二元交互类型》(CONCUR 1993)。CONCUR 1993,LNCS,第715卷(1993),施普林格),509-523
[58] 本田,K。;Vasconselos,V.T。;Kubo,M.,《结构化通信编程的语言原语和类型规程》(ESOP 1998)。ESOP 1998,LNCS,第1381卷(1998),Springer),122-138
[59] 本田,K。;Vasconselos,V.T。;Yoshida,N.,《将信息流作为类型化过程行为进行保护》(ESOP 2000)。ESOP 2000,LNCS,第1782卷(2000),Springer),180-199·Zbl 0960.68126号
[60] 本田,K。;吉田,N.,安全信息流的统一类型结构,ACM Trans。程序。语言系统。,29, 6 (2007)
[61] 本田,K。;吉田,N。;Carbone,M.,多方异步会话类型,(POPL 2008(2008),ACM),273-284·Zbl 1295.68150号
[62] Hüttel,H。;拉内斯,我。;Vasconselos,V.T。;Caires,L。;Carbone,M。;Deniélou,P。;Mostrous,D。;帕多瓦尼,L。;拉瓦拉,A。;Tuosto,E。;维埃拉,H.T。;Zavattaro,G.,行为类型基础(2014)
[63] Jaksic,S.,动态web数据的输入/输出类型(ICTCS 2012(2012))
[64] Kitchin博士。;夸克,A。;库克·W·R。;Misra,J.,《兽人编程语言》(The Orc programming language),(FMOODS/FORTE 2009)。FMOODS/FORTE 2009,LNCS,第5522卷(2009),Springer),1-25·Zbl 1217.68049号
[65] 小林,N.,无锁过程的一种类型系统,Inf.Compute。,177, 122-159 (2002) ·Zbl 1093.68065号
[66] Kobayashi,N.,π演算的基于类型的信息流分析,Acta Inform。,42, 4-5, 291-347 (2005) ·Zbl 1081.68061号
[67] Kolundzija,M.,会话和管道的安全类型(WS-FM 2008)。WS-FM 2008,LNCS,第5387卷(2008),Springer),175-190
[68] 拉帕杜拉,A。;Pugliese,R。;Tiezzi,F.,《规范面向服务应用程序中的数据交换》(FSEN 2007)。FSEN 2007,LNCS,第4767卷(2007年),施普林格),223-239·Zbl 1141.68509号
[69] Mukhija,A。;丁沃尔·史密斯,A。;Rosenblum,D.,Dino中的QoS感知服务构成(ECOWS(2007)),3-12
[70] Necula,G.C.,《婚姻证明代码》(POPL 1997(1997),ACM),106-119
[71] 海洋观测站倡议(2010年)
[72] Padovani,L.,线性(π)演算中的死锁和锁自由,(CSL-LICS 2014(2014),ACM),72·Zbl 1392.68311号
[73] 佩雷斯,J.A。;Caires,L。;Pfenning,F。;Toninho,B.,基于会话的并发的线性逻辑关系和观测等价性,Inf.Compute。,239, 254-302 (2014) ·Zbl 1309.68141号
[74] Pfenning,F.,模态类型理论中的内涵性、外延性和证明无关性,(LICS 2001(2001),IEEE),221-230
[75] Pfenning,F。;Caires,L。;Toninho,B.,《会话型过程演算中的校验代码》(CPP 2011)。CPP 2011,LNCS,第7086卷(2011),施普林格),21-36·Zbl 1350.68204号
[76] Planul,J。;科林,R。;Fournet,C.,《全球过程规范的安全实施》(CONCUR 2009)。CONCUR 2009,LNCS,第5710卷(2009),施普林格),511-526·Zbl 1254.68177号
[77] Pottier,F.,p-演算中类型安全信息流的简单视图,(CSFW 2002(2002),IEEE),320-330
[78] Pottier,F。;斯卡尔卡,C。;Smith,S.F.,《静态访问控制的系统方法》,ACM Trans。程序。语言系统。,27, 2, 344-382 (2005)
[79] Pugliese,R。;Tiezzi,F.,《web服务编排演算》,J.Appl。日志。,10, 1, 2-31 (2012)
[80] Ryan,P.Y.A。;Schneider,S.A.,《过程代数与非干涉》(CSFW 1999(1999),IEEE),214-227
[81] 桑托斯,J.F。;Rezk,T.,用于保护JavaScript核心安全的信息流监视器内联编译器(SEC 2014)。美国证券交易委员会2014,IFIP Adv.ICT,第428卷(2014),施普林格),278-292
[82] Siek,J。;Taha,W.,对象的渐进式键入,(ECOOP 2007。ECOOP 2007,LNCS,第4609卷(2007),Springer),2-27
[83] Siek,J.G。;Taha,W.,函数语言的渐进式键入,(Scheme and functional Programming Workshop(2006)),81-92
[84] Simonet,V.,《流量凸轮系统:文档和用户手册》(2003),INRIA
[85] 阳光,J。;Naden,K。;斯托克,S。;奥尔德里奇,J。;西班牙坦特。,格子中的一级状态变化,(OOPSLA 2011(2011),ACM),713-732
[86] 斯瓦米,N。;陈,J。;Fournet,C。;支柱,P。;巴加万,K。;Yang,J.,使用值相关类型的安全分布式编程,J.Funct。程序。,23, 4, 402-451 (2013) ·Zbl 1290.68033号
[87] Thiemann,P.,会话类型的渐进式键入(TGC 2014)。TGC 2014,LNCS,第8902卷(2014),施普林格),144-158·Zbl 1444.68123号
[88] 托宾-霍奇斯塔特,S。;Felleisen,M.,《中介语迁移:从脚本到程序》(OOPSLA 2006(2006),ACM),964-974
[89] 托尼霍,B。;Caires,L。;Pfenning,F.,通过直觉主义线性类型理论的依赖会话类型,(PPDP 2011(2011),ACM),161-172
[90] Tov,J.A。;Pucella,R.,《仿射类型的有状态合同》(ESOP 2010)。ESOP 2010,LNCS,第6012卷(2010),斯普林格),550-569·Zbl 1260.68054号
[91] 瓦莱西略,A。;Vasconselos,V.T。;Ravara,A.,使用会话类型键入软件组件的行为,Fundam。通知。,73, 4, 583-598 (2006) ·Zbl 1114.68384号
[92] Vasconselos,V.T。;盖伊,S.J。;Ravara,A.,用会话类型检查多线程函数语言,Theor。计算。科学。,368, 1-2, 64-87 (2006) ·Zbl 1171.68410号
[93] 沃尔帕诺博士。;欧文,C。;Smith,G.,《安全流动分析的声音类型系统》,J.Compute。安全。,4, 2-3, 167-187 (1996)
[94] Winskel,G.,《事件结构》(APN 1986)。APN 1986,LNCS,第255卷(1986),Springer),325-392
[95] 沃尔夫·R。;加西亚,R。;坦特,É。;奥尔德里奇,J.,《渐变型状态》(ECOOP 2011)。ECOOP 2011,LNCS,第6813卷(2011),施普林格),459-483
[96] 吉田,N。;胡,R。;Neykova,R。;Ng,N.,Scribble协议语言(TGC 2013)。TGC 2013,LNCS,第8358卷(2013),施普林格),22-41
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。