×

Bell-LaPadula安全属性的自动证明。 (英文) Zbl 07356979号

概要:大约50年前,D.E.Bell和L.LaPadula发布了安全系统的第一个正式模型,今天称为Bell-LaPadula(BLP)模型。用一阶逻辑和集合论将BLP描述为状态机。作者还形式化了两个状态不变量,即安全条件和(^*)-属性。Bell和LaPadula证明了所有的状态转换都保留了这些不变量。在本文中,我们为所有模型操作提供了安全条件和\(^*\)-属性的全自动证明。模型和证明是在\(\{log\}\)工具中编码的。据我们所知,这是此类证明首次实现自动化。此外,我们还证明了\(\{log\}\)模型也是一个可执行的原型。因此,我们提供了一个自动验证的BLP可执行原型。

MSC公司:

68伏15 定理证明(自动和交互式定理证明、演绎、解析等)
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] JR Abrial,The B-Book:Assigning Programs to Meanings(1996),纽约:剑桥大学出版社,纽约·Zbl 0915.68015号 ·doi:10.1017/CBO9780511624162
[2] Anderson,J.P.:计算机安全技术规划研究。Techreport ESD-TR-73-51,第二卷,总部电子系统部(AFSC)指挥和管理系统副部长(1972年)。http://seclab.cs.ucdavis.edu/projects/history/papers/ande72.pdf
[3] Barthe,G。;Betarte,G。;坎波,JD;Luna,C.,恒定时间加密的系统级不干扰。第一部分:模型,J.Autom。原因。,63, 1, 1-51 (2019) ·Zbl 1459.68026号 ·doi:10.1007/s10817-017-9441-5
[4] Barthe,G。;格雷戈里,B。;Heraud,S。;奥尔梅多,F。;Béguelin,SZ,验证了椭圆曲线的无微分散列,J.Compute。安全。,21, 6, 881-917 (2013) ·Zbl 1354.94021号 ·doi:10.3233/JCS-130476
[5] 流域,DA;Cremers,C。;加利福尼亚州梅多斯;EM克拉克;TA Henzinger;维思,H。;Bloem,R.,模型检查安全协议,模型检查手册,727-762(2018),柏林:施普林格,柏林·Zbl 1392.68228号 ·文件编号:10.1007/978-3-319-10575-8_22
[6] Bell,D.E.,LaPadula,L.:安全计算机系统:数学基础。MTR 2547,MITRE公司,麦克莱恩(1973)
[7] Bell,D.E.,LaPadula,L.:安全计算机系统:数学模型。ESD-TR 73-278,MITRE公司,麦克莱恩(1973)
[8] Bonichon,R.,Delahaye,D.,Doligez,D.:Zenon:一个可扩展的自动定理证明程序,用于生成可检查的证明。收录于:Dershowitz,N.,Voronkov,A.(编辑)第14届程序设计、人工智能和推理逻辑国际会议,LPAR 2007,亚美尼亚埃里温,2007年10月15-19日,会议记录。计算机科学课堂讲稿,第4790卷,第151-165页。斯普林格(2007)。doi:10.1007/978-3-540-75560-9_13·Zbl 1137.68572号
[9] Coq开发团队:Coq证明助理参考手册,8.8.1版。法国帕莱索LogiCal项目(2018年)
[10] Cristiá,M.:对安全、兼容的UNIX文件系统的扩展进行正式验证。收录于:《第二十九届拉丁美洲国家信息会议分析》。CLEI,玻利维亚拉巴斯(2003)
[11] Cristiá,M.,Rossi,G.:限制内涵集的决策过程。摘自:de Moura,L.(编辑)《自动扣减-CADE 26-26国际自动扣减大会》,瑞典哥德堡,2017年8月6日至11日,会议记录。计算机科学课堂讲稿,第10395卷,第185-201页。施普林格(2017)。数字对象标识代码:10.1007/978-3-319-63046-5_12·Zbl 1496.03041号
[12] Cristiá,M.,Rossi,G.:有限集合关系代数的集合求解器。摘自:Desharnais,J.、Guttmann,W.、Joosten,S.(eds.)《计算机科学中的关系和代数方法》,第17届国际会议,RAMiCS 2018,荷兰格罗宁根,2018年10月29日至11月1日,会议记录。计算机科学课堂讲稿,第11194卷,第333-349页。斯普林格(2018)。doi:10.1007/978-3-030-02149-8_20·Zbl 1518.68415号
[13] Cristiá,M.,Rossi,G.:限制内涵集的自动推理(2019)。CoRR arXiv:1910.09118号·Zbl 1496.03041号
[14] 克里斯蒂(M.Cristiá)。;Rossi,G.,《求解有限集和二元关系上的无量词一阶约束》,J.Autom。原因。,64, 2, 295-330 (2020) ·Zbl 1468.03009号 ·doi:10.1007/s10817-019-09520-4
[15] 克里斯蒂(M.Cristiá)。;罗西,G。;弗里德曼,CS;Hierons,RM;梅拉约,MG;Bravetti,M.,作为测试模板框架SEFM的测试用例生成器登录。计算机科学讲稿,229-243(2013),柏林:施普林格,柏林
[16] Dénès,M.,Hritcu,C.,Lampropulos,L.,Paraskevopoulou,Z.,Pierce,B.C.:Quickchick:Coq的基于属性的测试。In:Coq研讨会(2014)·Zbl 1465.68050号
[17] Devyanin,P.N.,Khoroshilov,A.V.,Kuliamin,V.V.,Petrenko,A.K.,Shchepetkov,I.V.:使用合金和事件b对操作系统安全模型进行形式验证。In:Ameur,Y.A.,Schewe,K.(编辑)抽象状态机,合金,b,TLA,VDM和Z-4国际会议,2014年ABZ,法国图卢兹,2014年6月2-6日。诉讼程序。计算机科学课堂讲稿,第8477卷,第309-313页。斯普林格(2014)。doi:10.1007/978-3-662-43652-3-30·Zbl 1288.68003号
[18] Doligez,D.,Jaume,M.,Rioboo,R.:在面向对象的编程环境中通过混合程序、规范和证明来开发安全系统:聚焦环境中的案例研究。摘自:Maffeis,S.,Rezk,T.(eds.)《2012年编程语言与安全分析研讨会论文集》,PLAS 2012,中国北京,2012年6月15日,第9页。ACM(2012)。doi:10.1145/2336717.2336726
[19] 多维尔,A。;C.广场。;彭泰利,E。;Rossi,G.,集与约束逻辑编程,ACM Trans。程序。语言系统。,22, 5, 861-931 (2000) ·doi:10.1145/365151.365169
[20] Dovier,A。;彭泰利,E。;罗西,G.,《集合统一》,理论与实践。日志程序。,6, 6, 645-701 (2006) ·Zbl 1108.68104号 ·doi:10.1017/S1471068406002730
[21] Gasser,M.,《构建安全的计算机系统》(1988),纽约:Van Nostrand Reinhold Co.,纽约
[22] Goguen,J.A.,Meseguer,J.:安全政策和安全模型。摘自:1982年IEEE安全与隐私研讨会,美国加利福尼亚州奥克兰,1982年4月26-28日,第11-20页。IEEE计算机学会(1982)。doi:10.1109/SP.1982.10014
[23] Haraty,R.A.,Naous,M.:基于角色的访问控制建模和验证。摘自:2013年IEEE计算机与通信研讨会,ISCC 2013,斯普利特,克罗地亚,2013年7月7日至10日,第61-66页。IEEE计算机学会(2013)。doi:10.1109/ISC.2013.6754925
[24] 利普纳,SB,《橘子书的生与死》,IEEE Ann.Hist。计算。,37, 2, 19-31 (2015) ·doi:10.1109/MAHC.2015.27
[25] McLean,J.,《关于贝尔和拉帕杜拉“基本安全定理”的评论》,Inf.Process。莱特。,20, 2, 67-70 (1985) ·doi:10.1016/0020-0190(85)90065-1
[26] McLean,J.:二十年的正规方法。摘自:1999年IEEE安全与隐私研讨会,美国加利福尼亚州奥克兰,1999年5月9日至12日,第115-116页。IEEE计算机学会(1999)。doi:10.1109/SECPRI.1999.766907
[27] Murray,T.C.,Matichuk,D.,Brassil,M.,Gammie,P.,Bourke,T.,Seefried,S.,Lewis,C.,Gao,X.,Klein,G.:sel4:从通用到信息流强制证明。摘自:2013年IEEE安全与隐私研讨会,SP 2013,美国加利福尼亚州伯克利,2013年5月19日至22日,第415-429页。IEEE计算机学会(2013)。doi:10.1109/SP.2013.35
[28] Nipkow,T.,Paulson,L.C.,Wenzel,M.:Isabelle/HOL-A高阶逻辑证明助理,《计算机科学讲义》,第2283卷。斯普林格(2002)。doi:10.1007/3-540-45949-9·兹比尔0994.68131
[29] 罗西,G.:({log\}(2008))。http://people.dmi.unipr.it/gianfranco.rossi/setlog.Home.html
[30] Sabelfeld,A。;Myers,AC,基于语言的信息流安全,IEEE J.Sel。A.社区。,21, 1, 5-19 (2006) ·doi:10.1109/JSAC.2002.806121
[31] 施瓦茨,JT;杜瓦,RBK;杜宾斯基,E。;Schonberg,E.,《用集合编程——SETL简介》。《计算机科学的文本和专著》(1986),柏林:施普林格,柏林·Zbl 0604.68001号 ·doi:10.1007/978-1-4613-9575-1
[32] 斯皮维,JM,《Z符号:参考手册》(The Z Notation:A Reference Manual,1992),赫特福德郡:普伦蒂斯·霍尔国际(英国)有限公司·Zbl 0777.68003号
[33] Stasiak,A.,Zielnski,Z.:多级安全系统模型的自动验证方法。摘自:Zamojski,W.、Mazurkiewicz,J.、Sugier,J.,Walkowiak,T.、Kacprzyk,J.(编辑)可靠性和计算机系统的新成果——第八届可靠性和复杂系统国际会议论文集DepCoS-RELCOMEX,2013年9月9日至13日,波兰布鲁诺。《智能系统与计算进展》,第224卷,第375-388页。施普林格(2013)。数字对象标识代码:10.1007/978-3-319-00945-2_34
[34] von Oheimb,D.:重温信息流控制:无影响=无干扰+无泄漏。摘自:Samarati,P.,Ryan,P.Y.A.,Gollmann,D.,Molva,R.(编辑)第九届欧洲计算机安全研究研讨会——ESORICS 2004,法国索菲亚·安蒂波利斯,2004年9月13日至15日,会议记录。计算机科学课堂讲稿,第3193卷,第225-243页。斯普林格(2004)。doi:10.1007/978-3-540-30108-0_14
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。