×

具有接口受限对手的组合系统安全。 (英语) Zbl 1342.68083号

Mislove,Michael(ed.)等人,《第26届编程语义数学基础会议论文集》(MFPS 2010),加拿大渥太华,2010年5月6日至10日。阿姆斯特丹:爱思唯尔。理论计算机科学电子笔记265,49-71(2010)。
摘要:本文提出了一个安全系统组合推理的形式化框架。关键的洞察力是根据不同组件公开的接口来查看受信任的系统:通过以已知方式组合接口调用来构建更大的受信任组件;对手仅限于其可以访问的接口,但可以不受限制地组合接口调用。此类系统的组合推理是基于系统正确性的可靠保证推理的扩展[J.米斯拉K.M.Chandy公司,IEEE传输。柔和。工程7,417–426(1981;Zbl 0468.68030号);C.B.琼斯,ACM变速器。程序。语言系统。5, 596–619 (1983;Zbl 0517.68032号)]到一个对手的确切程序未知的环境。在技术层面上,本文提出了一种具有用于接口建模的递归函数的富于表现力的并发编程语言,以及一种程序逻辑,在该逻辑中,组合推理原则被形式化,并证明在跟踪语义方面是合理的。这些方法通过一个理想化文件系统的小片段进行了说明。
关于整个系列,请参见[Zbl 1281.68037号].

MSC公司:

68号30 软件工程的数学方面(规范、验证、度量、需求等)
03B70号 计算机科学中的逻辑
68甲19 其他编程范式(面向对象、顺序、并发、自动等)
第68季度55 计算理论中的语义学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Alpern,B。;Schneider,F.B.,《识别安全性和活性》,分布式计算,2117-126(1987)·Zbl 0641.68039号
[2] Asokan,N.、V.Niemi和K.Nyberg,隧道式身份验证协议中的人在其中,单位:安全协议研讨会2003年,第28-41页。;Asokan,N.、V.Niemi和K.Nyberg,隧道式身份验证协议中的人在其中,单位:安全协议研讨会2003年,第28-41页。
[3] Barth,A.、C.Jackson和J.C.Mitchell,针对跨站点请求伪造的强大防御,单位:第15届ACM计算机与通信安全会议论文集(CCS 2008)2008年,第75-88页。;Barth,A.、C.Jackson和J.C.Mitchell,针对跨站点请求伪造的强大防御,单位:第15届ACM计算机和通信安全会议记录(CCS 2008)2008年,第75-88页。
[4] Barth,A.、C.Jackson和J.C.Mitchell,确保浏览器中的帧通信安全,单位:第17届USENIX安全研讨会会议记录2008年,第17-30页。;Barth,A.、C.Jackson和J.C.Mitchell,保护浏览器中的帧通信,单位:第17届USENIX安全研讨会会议记录2008年,第17-30页。
[5] 贝洛文,S。,安全挑战,单位:第一届ITI可靠性和安全研讨会2004年,专题小组:可信系统中的重大挑战和开放问题。;贝洛文,S。,安全挑战,单位:第一届ITI可靠性和安全研讨会2004年,小组讨论:可信系统中的重大挑战和开放问题。
[6] Bhargavan,K.,C.Fournet和A.D.Gordon,通过键入对安全协议代码进行模块化验证,单位:第37届ACM SIGACT-SIGPLAN程序设计语言原理研讨会会议记录2010年,即将上市。;Bhargavan,K.,C.Fournet和A.D.Gordon,通过键入对安全协议代码进行模块化验证,单位:第37届ACM SIGACT-SIGPLAN程序设计语言原理研讨会会议记录2010年,即将发布·Zbl 1312.68052号
[7] Blackburn,P.,《表示、推理和关系结构:混合逻辑宣言》,《IGPL逻辑杂志》,第8期,第339-365页(2000年)·Zbl 0956.03025号
[8] 蔡,X.,Y.Gui和R.Johnson,通过算法复杂性攻击利用Unix文件系统竞争,单位:SP'09:2009年IEEE第30届安全与隐私研讨会会议记录2009年,第27-41页。;蔡,X.,Y.Gui和R.Johnson,通过算法复杂性攻击利用Unix文件系统竞赛,单位:SP'09:2009年IEEE第30届安全与隐私研讨会会议记录2009年,第27-41页。
[9] 卡内蒂,R。,通用可组合安全性:密码协议的新范式,单位:光纤通信系统2001年,第136-145页。;Canetti,R。,通用可组合安全性:密码协议的新范式,单位:光纤通信系统2001年,第136-145页。
[10] Chen,S.,Z.Mao,Y.-M.Wang和M.Zhang,相当差的盈利能力:浏览器HTTPS部署中被忽视的对手,单位:第30届IEEE安全与隐私研讨会会议记录,2009年,第347-359页。;Chen,S.,Z.Mao,Y.-M.Wang和M.Zhang,相当差的盈利能力:浏览器HTTPS部署中被忽视的对手,单位:第30届IEEE安全与隐私研讨会会议记录2009年,第347-359页。
[11] 科尔蒂尔,V。;Delaune,S.,《安全构成安全协议》,《系统设计中的形式化方法》,34,1-36(2009)·Zbl 1165.68358号
[12] Datta,A。;Derek,A。;米切尔,J.C。;Pavlovic,D.,《安全协议的派生系统和组合逻辑》,《计算机安全杂志》,第13期,第423-482页(2005年)
[13] Datta,A。;Derek,A。;米切尔,J.C。;Roy,A.,协议组合逻辑(PCL),理论计算机科学电子笔记,172311-358(2007)·Zbl 1277.68033号
[14] Datta,A.、J.Franklin、D.Garg和D.Kaynar,安全系统逻辑及其在可信计算中的应用,单位:第30届IEEE安全与隐私研讨会会议记录(奥克兰)2009年,第221-236页。;Datta,A.、J.Franklin、D.Garg和D.Kaynar,安全系统逻辑及其在可信计算中的应用,单位:第30届IEEE安全与隐私研讨会会议记录(奥克兰)2009年,第221-236页。
[15] 冯,X,R.费雷拉和Z.邵,论并发分离逻辑与假设保证推理的关系,单位:编程语言和系统,第16届欧洲编程研讨会(ESOP)会议记录2007年,第173-188页。;冯,X,R.费雷拉和Z.邵,并发分离逻辑与假设保证推理的关系,单位:编程语言和系统,第16届欧洲编程研讨会(ESOP)会议记录2007年,第173-188页·兹比尔1187.68150
[16] Garg,D.、J.Franklin、A.Datta和D.Kaynar,存在接口受限对手时的组合系统安全(2010),完整版。在线时间:http://www.cs.cmu.edu/博士。;Garg,D.、J.Franklin、A.Datta和D.Kaynar,存在接口受限对手时的组合系统安全(2010),完整版。在线时间:http://www.cs.cmu.edu/dg.公司·Zbl 1342.68083号
[17] J.D.Guttman和F.J.Thayer,通过不相交加密实现协议独立性,单位:CSFW公司2000年,第24-34页。;J.D.Guttman和F.J.Thayer,通过不相交加密实现协议独立性,单位:CSFW公司2000年,第24-34页。
[18] 他、C.、M.Sundararajan、A.Datta、A.Derek和J.C.Mitchell,IEEE 802.11i和TLS的模块化正确性证明,单位:CCS’05:第12届ACM计算机和通信安全会议记录2005年,第2-15页。;他、C.、M.Sundararajan、A.Datta、A.Derek和J.C.Mitchell,IEEE 802.11i和TLS的模块化正确性证明,单位:CCS’05:第12届ACM计算机和通信安全会议记录2005年,第2-15页。
[19] Jackson,C.和A.Barth,Forcehttp:保护高安全性网站免受网络攻击,单位:第十七届万维网国际会议(WWW)2008年,第525-534页。;Jackson,C.和A.Barth,Forcehttps:保护高安全性网站免受网络攻击,单位:第十七届万维网国际会议(WWW)2008年,第525-534页。
[20] Jackson,C.、A.Barth、A.Bortz、W.Shao和D.Boneh,保护浏览器免受DNS重新绑定攻击2007年,第421-431页。;Jackson,C.、A.Barth、A.Bortz、W.Shao和D.Boneh,保护浏览器免受DNS重新绑定攻击2007年,第421-431页。
[21] Jones,C.B.,干扰程序开发方法的初步步骤,ACM编程语言和系统事务(TOPLAS),5596-619(1983)·兹比尔0517.68032
[22] Kuhlman,D.、R.Moriarty、T.Braskich、S.Emeott和M.Tripunitara,网格安全体系结构的正确性证明,单位:第21届IEEE计算机安全基础研讨会(CSF)会议记录)2008年,第315-330页。;Kuhlman,D.、R.Moriarty、T.Braskich、S.Emeott和M.Tripunitara,网格安全体系结构的正确性证明,单位:第21届IEEE计算机安全基础研讨会(CSF)会议记录)2008年,第315-330页。
[23] H.曼特尔。,关于安全系统的构成,单位:SP'02:2002年IEEE安全与隐私研讨会会议记录(2002),第88-101页。;H.曼特尔。,关于安全系统的构成,单位:SP'02:2002年IEEE安全与隐私研讨会会议记录(2002),第88-101页。
[24] McCullough,D.,《多级安全的连接定理》,IEEE软件工程学报,16,563-568(1990)
[25] 麦克莱恩,J。,安全模型和信息流,单位:IEEE安全与隐私研讨会1990年,第180-189页。;麦克莱恩,J。,安全模型和信息流,单位:IEEE安全与隐私研讨会1990年,第180-189页。
[26] C.梅多斯和D.巴甫洛维奇,导出、攻击和防御gdoi协议,单位:第九届欧洲计算机安全研究研讨会(ESORICS)会议记录)2004年,第53-72页。;C.梅多斯和D.巴甫洛维奇,gdoi协议的派生、攻击和防御,单位:第九届欧洲计算机安全研究研讨会(ESORICS)会议记录)2004年,第53-72页。
[27] Misra,J。;Chandy,K.M.,《过程网络的证明》,IEEE软件工程汇刊,7417-426(1981)·Zbl 0468.68030号
[28] J.C.米切尔。,计算机安全中的程序设计语言方法,单位:第28届ACM SIGPLAN-SIGACT编程语言原理研讨会会议记录2001年,第1-3页。;J.C.米切尔。,计算机安全中的编程语言方法,单位:第28届ACM SIGPLAN-SIGACT编程语言原理研讨会会议记录2001年,第1-3页。
[29] Mitchell,J.C.,V.Shmatikov和U.Stern,ssl 3.0的有限状态分析,单位:SSYM'98:USENIX安全研讨会第七届会议记录1998年,第16-16页。;Mitchell,J.C.,V.Shmatikov和U.Stern,ssl 3.0的有限状态分析,单位:SSYM'98:USENIX安全研讨会第七届会议记录1998年,第16-16页。
[30] Nanevski,A。;莫里塞特,G。;Birkedal,L.,Hoare类型理论,多态性和分离,《函数编程杂志》,18865-911(2008)·Zbl 1155.68354号
[31] Pfitzmann,B.和M.Waidner,异步无功系统模型及其在安全消息传输中的应用,单位:IEEE安全与隐私研讨会2001年,第184-页。;Pfitzmann,B.和M.Waidner,异步无功系统模型及其在安全信息传输中的应用,单位:IEEE安全与隐私研讨会2001年,第184-页。
[32] Reed,J.,“混合逻辑框架”,卡内基梅隆大学博士论文(2009)。;Reed,J.,“混合逻辑框架”,卡内基梅隆大学博士论文(2009年)。
[33] 罗伊,A。;Datta,A。;Derek,A。;米切尔,J.C。;Jean-Pierre,S.,协议组合逻辑中的保密性分析,系统安全性和正确性的形式逻辑方法(2008),IOS出版社
[34] Tsafrir,D.、T.Hertz、D.Wagner和D.Da Silva,使用硬度放大方便地解决文件到图比赛,单位:FAST’08:第六届USENIX文件和存储技术会议记录2008年,第1-18页。;Tsafrir,D.、T.Hertz、D.Wagner和D.Da Silva,可携带式解决具有硬度放大功能的锉刀比赛,单位:FAST’08:第六届USENIX文件和存储技术会议记录2008年,第1-18页。
[35] Wing,J.M.,《行动呼吁:展望未来》,IEEE安全与隐私,162-67(2003)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。