×

边界环境中的信息流安全。 (英语) Zbl 1147.68330号

摘要:引入了移动环境演算的一种变体,称为边界环境,支持多级安全策略的建模。可以保证适当保护其内容的环境被明确标识为边界:边界可以被视为机密数据的资源访问管理器。在这种情况下,只要初始过程满足一些语法条件,就可以保证不存在直接信息泄漏。然后,我们给出了一个新的不干涉边界环境的概念,旨在捕获间接流。我们设计了一个控制流分析,该分析计算运行时可能受高级数据影响的所有环境的过近似值,并且我们表明,该静态分析可用于实施不干扰,即静态检测运行时不可能发生(直接或间接)信息泄漏。

MSC公司:

68米10 计算机系统中的网络设计和通信

关键词:

移动环境演算

软件:

香蕉
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] M.阿巴迪。;Gordon,A.D.,密码协议的互模拟方法,北欧计算杂志,5,4267-303(1998)·Zbl 0913.68062号
[2] D.E.Bell,L.J.La Padula,《安全计算机系统:统一展示和多人解释》,ESD-TR-75-306,MITRE MTR-2997,MITRE Corporation,1976年。;D.E.Bell,L.J.La Padula,《安全计算机系统:统一展示和多人解释》,ESD-TR-75-306,MITRE MTR-2997,MITRE Corporation,1976年。
[3] C.Braghin,《移动环境中安全属性的静态分析》,博士论文,威尼斯大学,2005年。;C.Braghin,《移动环境中安全属性的静态分析》,博士论文,威尼斯大学,2005年。
[4] C.Braghin、A.Cortesi、S.Filippone、R.Focardi、F.L.Luccio、C.Piazza。香蕉:边界环境嵌套分析工具,见:H.Garavel,J.Hatcliff(编辑),Proc。第九届国际会议《系统构建和分析的工具和算法》(TACAS'03),第2619卷,计算机科学讲稿,施普林格-弗拉格出版社,柏林,2003年,第437-441页。;C.Braghin、A.Cortesi、S.Filippone、R.Focardi、F.L.Luccio、C.Piazza。香蕉:边界环境嵌套分析工具,见:H.Garavel,J.Hatcliff(编辑),Proc。第九届国际会议,《系统构建和分析的工具和算法》(TACAS'03),第2619卷,《计算机科学讲义》,斯普林格·弗拉格出版社,柏林,2003年,第437-441页·Zbl 1031.68659号
[5] Braghin,C。;科尔特斯,A。;Focardi,R.,移动环境中的安全边界,计算机语言,28,1,101-127(2002)·Zbl 1028.68004号
[6] C.Braghin、A.Cortesi、R.Focardi。边界环境中的信息泄漏检测,in:Proc。计算:澳大利亚理论研讨会(CATS’03),第78卷,理论计算机科学电子笔记,爱思唯尔科学公司,纽约,2003年,第119-139页。;C.Braghin、A.Cortesi、R.Focardi。边界环境中的信息泄漏检测,in:程序。计算:澳大利亚理论研讨会(CATS’03),第78卷,理论计算机科学电子笔记,爱思唯尔科学公司,纽约,2003年,第119-139页·Zbl 1270.68206号
[7] Braghin,C。;科尔特斯,A。;Luccio,F.L。;福卡尔迪,R。;Piazza,C.,移动环境的嵌套分析,计算机语言,系统和结构,30,3-4,207-230(2004)·Zbl 1072.68066号
[8] M.Bugliesi和G.Castagna。确保安全环境:POPL'01程序。第28届美国计算机学会编程语言原理研讨会,美国计算机学会出版社,纽约,2001年,第222-235页。;M.Bugliesi和G.Castagna。确保安全环境:POPL'01程序。第28届美国计算机学会编程语言原理研讨会,美国计算机学会出版社,纽约,2001年,第222-235页·Zbl 1323.68404号
[9] Bugliesi,M。;Castagna,G.,《安全环境下的行为分类》,《计算机语言》,28,1,61-99(2002),修订版和扩展版[8]·兹比尔1028.68005
[10] M.Bugliesi,G.Castagna,S.Crafa,Boxed ambients,收录于:Proc。第四届国际学术会议,理论,计算机科学方面(TACS’01),第2215卷,计算机科学讲稿,斯普林格-弗拉格,柏林,2001年,第38-63页。;M.Bugliesi、G.Castagna、S.Crafa,《盒装环境》,摘自:Proc。第四届国际学术会议,理论,计算机科学方面(TACS’01),第2215卷,计算机科学讲义,柏林斯普林格出版社,2001年,第38-63页·Zbl 1087.68541号
[11] L.Cardelli,G.Ghelli,A.D.Gordon,《环境群体和流动类型》,载于:Proc。IFIP理论计算机科学国际会议(TCS'00),第1872卷,计算机科学讲稿,柏林斯普林格·弗拉格,2000年,第333-347页。;L.Cardelli,G.Ghelli,A.D.Gordon,《环境群体和流动类型》,摘自:Proc。IFIP理论计算机科学国际会议(TCS'00),第1872卷,《计算机科学讲义》,柏林斯普林格大学,2000年,第333-347页·Zbl 0998.68536号
[12] Cardelli,L。;Gordon,A.D.,移动环境,理论计算机科学,240,1,177-213(2000)·Zbl 0954.68108号
[13] S.Crafa、M.Bugliesi、G.Castagna。装箱环境的信息流安全,in:Proc。广域网基础国际研讨会(F-WAN'02),第66卷,第3期,理论计算机科学电子笔记,2002年。;S.Crafa、M.Bugliesi、G.Castagna。装箱环境的信息流安全,in:Proc。广域网基础国际研讨会(F-WAN'02),第66卷,第3期,理论计算机科学电子笔记,2002年·兹比尔1268.68123
[14] P.Degano、F.Levi、C.Bodei。《安全环境:控制流分析和安全》,J.He,M.Sato(编辑),Proc。第六届亚洲计算科学会议(Asian'00),第1961卷,《计算机科学讲义》,施普林格-弗拉格,柏林,2000年,第199-214页。;P.Degano、F.Levi、C.Bodei。《安全环境:控制流分析和安全》,J.He,M.Sato(编辑),Proc。第六届亚洲计算科学大会(Asian'00),1961年,《计算机科学讲义》,施普林格出版社,柏林,2000年,第199-214页·Zbl 0988.68543号
[15] M.Dezani-Ciancaglini和I.Salvo。移动安全环境的安全类型。in:J.He,M.Sato(编辑),Proc。第六届亚洲计算科学会议(Asian'00),第1961卷,《计算机科学讲义》,施普林格-弗拉格,柏林,2000年,第215-236页。;M.Dezani-Ciancaglini和I.Salvo。移动安全环境的安全类型。in:J.He,M.Sato(编辑),Proc。第六届亚洲计算科学会议(Asian'00),第1961卷,《计算机科学讲义》,施普林格-弗拉格,柏林,2000年,第215-236页·Zbl 0988.68544号
[16] J.费雷特。基于抽象解释的移动环境静态分析,见:第八届国际静态分析研讨会(SAS’01),第2126卷,LNCS,Springer-Verlag,2001。;J.费雷特。基于抽象解释的移动环境静态分析,见:第八届国际静态分析研讨会(SAS’01),第2126卷,LNCS,Springer-Verlag,2001年·Zbl 0997.68508号
[17] R.Focardi,《系统和网络中信息流的分析和自动检测》,UBLCS-99-16,博洛尼亚大学,1999年7月。;R.Focardi,《系统和网络中信息流的分析和自动检测》,UBLCS-99-16,博洛尼亚大学,1999年7月。
[18] 福卡尔迪,R。;Gorrieri,R.,过程代数的安全性质分类,计算机安全杂志,3,1,5-33(1995)
[19] 福卡尔迪,R。;Gorrieri,R.,《合成安全检查器:验证信息流安全属性的工具》,IEEE软件工程学报,23,9,550-571(1997)
[20] R.Focardi,R.Gorrieri。《安全属性分类(第一部分:信息流)》,收录于:R.Focardi,R.Gorreri(编辑),《安全分析和设计理论基础讲座》,第2171卷,《计算机科学讲稿》,斯普林格·弗拉格出版社,柏林,2001年。;R.Focardi,R.Gorrieri。《安全属性分类(第一部分:信息流)》,收录于:R.Focardi,R.Gorreri(编辑),《安全分析和设计理论基础讲座》,第2171卷,《计算机科学讲稿》,斯普林格·弗拉格出版社,柏林,2001年·Zbl 1007.68508号
[21] R.Focardi,R.Gorrieri,F.Martinelli,离散时间过程代数中的信息流分析,载于:P.Syverson(编辑),Proc。第十三届计算机安全基础研讨会(CSFW'00),IEEE计算机社会出版社,2000年,第170-184页。;R.Focardi,R.Gorrieri,F.Martinelli,离散时间过程代数中的信息流分析,收录于:P.Syverson(Ed.),Proc。第十三届计算机安全基础研讨会(CSFW'00),IEEE计算机社会出版社,2000年,第170-184页。
[22] J.A.Goguen,J.Meseguer,《安全政策和安全模型》,摘自:Proc。IEEE安全与隐私研讨会,IEEE计算机社会出版社,1982年,第11-20页。;J.A.Goguen,J.Meseguer,《安全政策和安全模型》,摘自:Proc。IEEE安全与隐私研讨会,IEEE计算机社会出版社,1982年,第11-20页。
[23] 戈登,A.D。;Cardelli,L.,移动环境的等式性质,计算机科学中的数学结构,13,3,371-408(2003)·Zbl 1085.68099号
[24] F.Levi,C.Bodei。移动环境的安全分析,in:Proc。安全理论问题研讨会(WITS’00),2000年。;F.Levi,C.Bodei。移动环境的安全分析,in:Proc。安全理论问题研讨会(WITS’00),2000年·Zbl 0988.68543号
[25] 列维·F。;Maffeis,S.,《关于移动环境、信息和计算的抽象解释》,188179-240(2004)·兹比尔1078.68096
[26] 列维·F。;Sangiorgi,D.,《移动安全环境》,《ACM编程语言和系统交易》,25,1,1-69(2003)
[27] J.Morris,Lambda-编程语言的演算模型。麻省理工学院博士论文,1968年。;J.Morris,Lambda-编程语言的演算模型。麻省理工学院博士论文,1968年。
[28] 尼尔森,F。;Hansen,R.R。;Nielson,H.R.,移动环境的抽象解释,计算机编程科学,静态分析专刊,47,2-3,145-175(2003)·Zbl 1047.68080号
[29] 尼尔森,F。;尼尔森,H.R。;Hankin,C.,《程序分析原理》(1999),《Springer-Verlag:Springer-Verlag Berlin》·Zbl 0932.68013号
[30] F.Nielson,H.R.Nielsen,R.R.Hansen,J.Jensen,验证移动环境中的防火墙,摘自:Proc。第十届并行理论国际会议(CONCUR+99),第1664卷,计算机科学讲稿,柏林斯普林格-Verlag,1999年,第463-477页。;F.Nielson,H.R.Nielsen,R.R.Hansen,J.Jensen,验证移动环境中的防火墙,摘自:Proc。第十届并行理论国际会议(CONCUR+99),第1664卷,《计算机科学讲稿》,柏林斯普林格-Verlag,1999年,第463-477页。
[31] F.尼尔森、H.R.尼尔森和H.塞德尔。自动复杂性分析,摘自:D.L.Metayer(编辑),Proc。第十届欧洲程序设计研讨会(ESOP’02),第2305卷,计算机科学讲稿,柏林斯普林格-Verlag,2002年,第243-261页。;F.尼尔森、H.R.尼尔森和H.塞德尔。自动化复杂性分析,收录于:D.L.Metayer(编辑),Proc。第十届欧洲程序设计研讨会(ESOP’02),第2305卷,计算机科学讲稿,柏林斯普林格-Verlag,2002年,第243-261页·Zbl 1077.68610号
[32] F.尼尔森,H.塞德尔。以立方时间为单位的控制流分析,in:D.Sands(编辑),Proc。第十届欧洲程序设计研讨会(ESOP’01),第2028卷,计算机科学讲稿,柏林斯普林格-Verlag,2001年,第252-268页。;F.尼尔森,H.塞德尔。立方时间控制流分析,in:D.Sands(Ed.),Proc。第十届欧洲程序设计研讨会(ESOP’01),第2028卷,《计算机科学讲义》,柏林斯普林格-Verlag,2001年,第252-268页·Zbl 0977.68520号
[33] 雷格夫,A。;Panina,E.M。;西尔弗曼。;Cardelli,L。;Shapiro,E.,《生物环境:生物隔室的抽象》,《理论计算机科学》,325141-167(2004)·Zbl 1069.68569号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。