×

运行时监控正确无误。 (英语) Zbl 1192.68116号

摘要:运行时监视是一种已确立的技术,用于强制执行广泛的程序安全性属性。我们为Java虚拟机提供了监视和监视内联的形式化。监视器是以特殊用途的监视器规范语言ConSpec提供的安全自动机。自动机对固定API的有限或无限调用字符串进行操作,允许对参数值和堆内容进行局部依赖。我们使用两级类文件注释方案来表征两个关键属性:(i)作为允许程序行为的约束,程序相对于监视器是正确的,以及(ii)程序中嵌入了给定监视器的副本。作为这些结果的主要应用,我们绘制了一个简单的内联算法,并展示了如何完成两级注释,以生成在Floyd/Hoare逻辑的标准意义上有效的完全注释程序。这将建立中介属性,保证内联程序符合预期策略。此外,可以使用最弱的基于前提条件的注释检查器有效地检查有效性,从而为在校对代码设置中对策略符合性进行设备检查奠定基础。

MSC公司:

68甲15 编程语言理论
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] I.Aktug,J.Linde,用于移动平台的内联工具。可在<网址:http://www.csc.kth.se/\(\sim\)irem/S3MS/Inliner/>。;I.Aktug,J.Linde,用于移动平台的内联工具。可在<网址:http://www.csc.kth.se/\(\sim\)irem/S3MS/Inliner/>。
[2] Aktug,I。;Naliuka,K.,ConSpec:一种用于策略规范的形式语言,Sci。计算。程序。,74, 1-2, 2-12 (2008) ·Zbl 1160.68397号
[3] E.Albert,G.Puebla,M.V.Hermenegildo,抽象携带代码,摘自:第十一届国际逻辑编程人工智能和推理会议记录(LPAR'04),人工智能讲义,第3452卷,Springer-Verlag,2004年,第380-397页。;E.Albert,G.Puebla,M.V.Hermenegildo,抽象携带代码,摘自:第十一届国际逻辑编程人工智能和推理会议记录(LPAR'04),人工智能讲义,第3452卷,Springer-Verlag,2004年,第380-397页·Zbl 1108.68484号
[4] 艾伦·C·。;Avgustinov,P。;Christensen,A.S。;亨德伦。;库津斯,S。;欧·霍塔克。;de Moor,O。;塞雷尼·D·。;Sittampalam,G。;Tibble,J.,将带有自由变量的跟踪匹配添加到AspectJ,SIGPLAN通知,40,10,345-364(2005)
[5] Alpern,B。;Schneider,F.B.,《在没有时态逻辑的情况下验证时态属性》,ACM Trans。程序。语言系统。,11, 1, 147-167 (1989) ·兹比尔0676.68003
[6] AspectJ项目主页<http://eclipse.org/aspectj>.; AspectJ项目主页<http://eclipse.org/aspectj>.
[7] F.Y.Bannwart,P.Müller,字节码逻辑,技术报告469,苏黎世ETH,2004。可在<http://www.sct.inf.ethz.ch/publications网站/>.; F.Y.Bannwart,P.Müller,字节码逻辑,技术报告469,苏黎世ETH,2004。可在<http://www.sct.inf.ethz.ch/publications网站/>.
[8] F.Y.Bannwart,P.Müller,字节码逻辑,in:字节码语义、验证、分析和转换程序(bytecode’05),ENTCS,第141-1卷,2005年,第255-273页。;F.Y.Bannwart,P.Müller,字节码逻辑,收录于:字节码语义、验证、分析和转换程序(bytecode’05),ENTCS,第141-1卷,2005年,第255-273页。
[9] L.Bauer,J.Ligatti,D.Walker,用聚合物组合安全策略,摘自:ACM SIGPLAN编程语言设计与实现会议记录,2005年,第305-314页。;L.Bauer,J.Ligatti,D.Walker,《用聚合物构建安全策略》,载于《ACM SIGPLAN编程语言设计与实现会议论文集》,2005年,第305-314页。
[10] E.Bodden,J-LO,一种运行时检查时态断言的工具,亚琛工业大学博士论文,2005年。;E.Bodden,J-LO,一个用于运行时检查时态断言的工具,亚琛工业大学博士论文,2005年。
[11] F.Chen,G.Rošu,Java-MOP:面向监控的Java编程环境,摘自:《第十一届系统构建和分析工具和算法国际会议论文集》(TACAS'05),《计算机科学讲义》,第3440卷,2005年,第546-550页。;F.Chen,G.Rošu,Java-MOP:面向监控的Java编程环境,摘自:《第十一届系统构建和分析工具和算法国际会议论文集》(TACAS'05),《计算机科学讲义》,第3440卷,2005年,第546-550页·Zbl 1087.68550号
[12] M.Dam,A.Lundblad,《Java字节码内联引用监视器的带验证代码框架》,载于:Public Deliverable D4.2,S3MS,2008年4月。可在<网址:http://www.csc.kth.se/\(\sim\)mfd/Papers/s3ms-pcc-final.pdf>。;M.Dam,A.Lundblad,《Java字节码内联引用监视器的带验证代码框架》,载于:Public Deliverable D4.2,S3MS,2008年4月。可在<网址:http://www.csc.kth.se/\(\sim\)mfd/Papers/s3ms-pcc-final.pdf>。
[13] F.Diotalevi,与AOP的合同执行。可在<http://www-128.ibm.com/developerworks/library/j-ceaop/>.; F.Diotalevi,与AOP的合同执行。可在<http://www-128.ibm.com/developerworks/library/j-ceaop/>.
[14] Drusinsky,D.,《时间漫游者和ATG漫游者》(第七届SPIN模型检查和软件验证国际研讨会论文集(2000年),Springer-Verlag:英国伦敦Springer-Verlag),323-330·Zbl 0976.68571号
[15] Ú. Erlingsson,安全政策执行的内联参考监视器方法,康奈尔大学计算机科学系博士论文,2004年。;Ú。Erlingsson,安全政策执行的内联参考监视器方法,康奈尔大学计算机科学系博士论文,2004年。
[16] Erlingsson,Ú。;Schneider,F.B.,Java堆栈检查的IRM实施,(IEEE安全与隐私研讨会论文集(2000),IEEE计算机学会),246
[17] Erlingsson,Ú。;Schneider,F.B.,《SASI安全政策的实施:回顾》,(《新安全范式研讨会论文集》(NSPW’99)(2000),ACM出版社:美国纽约州纽约市ACM出版社),87-95
[18] D.Evans,A.Twyman,《灵活的策略导向代码安全》,摘自:IEEE安全与隐私研讨会论文集,1999年,第32-45页。;D.Evans,A.Twyman,《灵活的策略导向代码安全》,摘自:IEEE安全与隐私研讨会论文集,1999年,第32-45页。
[19] 菲尔曼,R。;Elrad,T。;克拉克,S。;Aksit,M.,面向方面的软件开发(2004),Addison-Wesley
[20] Freund,S.N。;Mitchell,J.C.,Java字节码语言中对象初始化的类型系统,ACM Trans。程序。语言系统。(托普拉斯),21,6,1196-1250(1999)
[21] K.W.Hamlen,M.Jones,面向方面的内联引用监视器,摘自:第三届ACM SIGPLAN安全编程语言和分析研讨会论文集,ACM,2008年,第11-20页。;K.W.Hamlen,M.Jones,面向方面的内联参考监视器,载于《第三届ACM SIGPLAN安全编程语言和分析研讨会论文集》,ACM,2008年,第11-20页。
[22] K.W.Hamlen,G.Morrisett,F.B.Schneider,《NET认证内联引用监控》,载《ACM SIGPLAN编程语言与安全分析研讨会论文集》(PLAS'06),2006年6月,第7-16页。;K.W.Hamlen,G.Morrisett,F.B.Schneider,《NET认证内联引用监控》,载《ACM SIGPLAN编程语言与安全分析研讨会论文集》(PLAS'06),2006年6月,第7-16页。
[23] 哈姆伦,K.W。;莫里塞特,G。;Schneider,F.B.,强制机制的可计算性类,ACM Trans。程序。语言系统。(托普拉斯),28,1175-205(2006)
[24] Havelund,K。;Rošu,G.,《安全性能综合监测器》,(第八届系统构建和分析工具和算法国际会议论文集(TACAS’02)(2002),Springer-Verlag:英国伦敦Springer-Verlag),342-356·Zbl 1043.68534号
[25] Kiczales,G。;兰平,J。;Menhdhekar,A。;Maeda,C。;Lopes,C。;Loingtier,J。;Irwin,J.,面向方面编程,(Akšit,M.;Matsuoka,S.,《欧洲面向对象编程会议论文集》,第1241卷(1997),Springer-Verlag:Springer-Verlag Berlin,Heidelberg,and New York),220-242
[26] Kim,M。;维斯瓦纳坦,M。;坎南,S。;李,I。;Sokolsky,O.,《Java-MaC:Java程序的运行时保证方法》,《形式方法系统设计》,第24卷(2004年),Kluwer学术出版社·兹比尔1073.68552
[27] 杰弗里,C。;周,W。;Templer,K。;Brazell,M.,《程序执行监控的轻量级体系结构》,(《ACM SIGPLAN-SIGSOFT软件工具和工程程序分析研讨会论文集》(PASTE’98)(1998),ACM出版社:美国纽约州纽约市ACM出版社),67-74
[28] Leroy,X.,《Java字节码验证:算法和形式化》,J.Automat。原因。,30, 3-4, 235-269 (2003) ·Zbl 1031.68041号
[29] 利加蒂,J。;Bauer,L。;Walker,D.,《编辑自动机:运行时安全策略的实施机制》,国际期刊Inform。安全,4,1-2,2-16(2005)
[30] J.Ligatti,L.Bauer,D.Walker,用程序监视器强制执行非安全安全政策,摘自:第十届欧洲计算机安全研究研讨会论文集(ESORICS’05),《计算机科学讲义》,第3679卷,Springer,2005年,第355-373页。;J.Ligatti,L.Bauer,D.Walker,《用程序监视器实施非安全安全政策》,载于:第十届欧洲计算机安全研究研讨会论文集(ESORICS’05),《计算机科学讲义》,第3679卷,Springer,2005年,第355-373页·兹比尔1487.68070
[31] 马丁,M。;Livshits,B。;Lam,M.S.,使用PQL查找应用程序错误和安全缺陷:一种程序查询语言,SIGPLAN Notices,40,10,365-383(2005)
[32] Poetzsch-Heffter,A。;Müller,P.,《序列java的编程逻辑》(Swierstra,S.D.,第八届欧洲编程研讨会论文集(ESOP’99)。第八届欧洲程序设计研讨会论文集(ESOP’99),计算机科学讲稿,第1576卷(1999),斯普林格出版社,162-176
[33] T.雷兹克。验证移动代码的保密政策。2006年11月,INRIA Sophia Antipolis和Nice Sophia Anipolis大学博士论文。;T.雷兹克。验证移动代码的保密政策。2006年11月,INRIA Sophia Antipolis和Nice Sophia Anipolis大学的博士论文。
[34] Saltzer,J.H.,《多机信息共享的保护和控制》,美国通信协会,17,7,388-402(1974)
[35] Schneider,F.B.,《可强制执行的安全政策》,ACM Trans。通知。系统。安全,3,1,30-50(2000)
[36] 塞卡尔·R。;Venkatakrishnan,V.N。;巴苏,S。;巴特卡,S。;DuVarney,D.C.,《模型关联代码:安全执行不受信任应用程序的实用方法》,(第19届ACM操作系统原理研讨会论文集(SOSP'03)(2003),ACM:美国纽约州纽约市ACM),15-28
[37] D.Vanoverberghe,F.Piessens,面向对象中间语言的调用方内联引用监视器,摘自:第十届IFIP 304开放式基于对象的分布式系统形式化方法国际会议论文集(FMOODS'08),《计算机科学讲义》,第5051卷,Springer,2008年,第240-258页。;D.Vanoverberghe,F.Piessens,面向对象中间语言的调用方内联引用监视器,摘自:第十届IFIP 304开放式基于对象的分布式系统形式化方法国际会议(FMOODS’08),《计算机科学讲义》,第5051卷,Springer,2008年,第240-258页·Zbl 1137.68301号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。