×

用于访问控制的谓词多态演算中的非干扰。 (英语) Zbl 1308.68026号

摘要:多态编程语言已被用于构建分布式访问控制系统,其中程序表示根据给定策略的合格性证明。作为一项安全性要求,通常会指出,这种语言的程序应该满足无干扰。然而,这个属性还没有在语义上定义和证明。在本文中,我们首先为基于lambda-calculus的谓词多态访问控制语言提出了一种基于Henkin模型的语义。然后通过逻辑关系提出了不干涉的形式语义定义。我们证明了一个类型稳健性定理,它表明我们语言的任何类型良好的程序都满足本文定义的不干涉特性。通过这种方式,可以保证来自实体的访问请求不会干扰来自不相关或更受信任实体的请求。

MSC公司:

68甲15 编程语言理论
68甲18 函数编程和lambda演算
第68季度55 计算理论中的语义学

软件:

寓言AURA公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[5] M.阿巴迪。;Burrows,M。;兰普森,B.W。;Plotkin,G.D.,分布式系统中访问控制的微积分,ACM编程语言和系统事务,15,4,706-734(1993)
[10] 班纳吉,A。;Naumann,D.A.,基于堆栈的访问控制和安全信息流,《函数编程杂志》,15,2,131-177(2005)·Zbl 1077.68569号
[13] Bugliesi,M。;Focardi,R。;Maffei,M.,《身份验证的动态类型》,《计算机安全杂志》,第15、6、563-617页(2007年)
[20] 戈登,A.D。;Jeffrey,A.,《安全协议键入的真实性》,《计算机安全杂志》,2003年第11期,第4期,第451-520页
[21] 古雷维奇,Y。;Neeman,I.,《命题案例的信息逻辑》,ACM计算逻辑汇刊,12,2,9(2011)·Zbl 1328.03032号
[26] 李,N。;Grosof,B.N。;Feigenbaum,J.,分布式授权的授权逻辑方法,ACM信息和系统安全事务,2003年6月1日(2000)
[28] Mitchell,J.,《编程语言基础》(1996),麻省理工学院出版社:麻省理学院出版社,美国马萨诸塞州剑桥
[30] Moggi,E.,《计算与单数概念,信息与计算》,93,1,55-92(1991)·兹比尔0723.68073
[32] Reynolds,J.C.,《类型、抽象和参数多态性》(Mason,R.E.A.,《信息处理》,第83卷(1983年),爱思唯尔科学出版社:爱思唯尔科学出版社,北荷兰),513-523
[33] Sabelfeld,A。;Myers,A.C.,《基于语言的信息流安全》,IEEE通讯选定领域杂志,21,1,5-19(2003)
[39] 沃尔帕诺,D。;史密斯,G。;Irvine,C.,《安全流分析的声音类型系统》,《计算机安全杂志》,4,2-3,167-187(1996)
[41] Zdancewic,S。;Myers,A.C.,《通过线性延续实现安全信息流》,《高阶和符号计算》,第15、2-3、209-237页(2002年)·Zbl 1030.68015号
[43] 郑,L。;Myers,A.C.,《动态安全标签和静态信息流控制》,《国际信息安全杂志》,6,2,67-84(2007)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。