×

保护受保护的命令。 (英文) Zbl 1440.68036号

Di Pierro,Alessandra(编辑)等人,《通过程序分析从lambda演算到网络安全》。在克里斯·汉金退休之际献给他的散文。查姆:斯普林格。莱克特。注释计算。科学。12065, 201-215 (2020).
摘要:我们开发了一种轻量级的信息流控制方法,该方法与加密方案的使用相互作用。该语言是Dijkstra的Guarded Commands语言的一个版本,通过并行、通信和对称加密进行了扩展。使用安全标签对信息流进行建模,安全标签是一组散列对称密钥,表示访问数据所需的功能。本质上,加密用于封装信息流策略提供的保护。我们开发了一个类型系统,旨在跟踪由于并行进程和Guarded Commands固有的内部非确定性而产生的显式、隐式、旁路和相关流。具有不相交内存的并行进程促进了开发,并在之前使用内容相关信息流策略处理的多路复用器场景中进行了说明。
关于整个系列,请参见[Zbl 1435.68026号].

MSC公司:

68平方米25 计算机安全
68第25页 数据加密(计算机科学方面)
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] de Moura,L.,Björner,N.:Z3:高效SMT求解器。收录:Ramakrishnan,C.R.,Rehof,J.(编辑)TACAS 2008。LNCS,第4963卷,第337-340页。施普林格,海德堡(2008)。https://doi.org/10.1007/978-3-540-78800-3_24 ·doi:10.1007/978-3-540-78800-3_24
[2] De Nicola,R.、Ferrari,G.L.、Pugliese,R.:KLAIM:一种用于代理交互和移动性的核心语言。IEEE传输。柔和。工程24(5),315-330(1998)·doi:10.1109/32.685256
[3] De Nicola,R.等人:从流逻辑到协调语言的静态类型系统。科学。计算。程序。75(6), 376-397 (2010) ·Zbl 1192.68126号 ·doi:10.1016/j.scico.2009.07.009
[4] Denning,D.E.:安全信息流的格子模型。Commun公司。ACM 19(5),236-243(1976)·Zbl 0322.68034号 ·数字对象标识代码:10.1145/360051.360056
[5] Denning,D.E.,Danning,P.J.:安全信息流程序认证。Commun公司。ACM 20(7),504-513(1977)·Zbl 0361.68033号 ·doi:10.1145/359636.359712
[6] Dijkstra,E.W.:程序的保护命令、不确定性和形式派生。Commun公司。ACM 18(8),453-457(1975)·Zbl 0308.68017号 ·数字对象标识代码:10.1145/360933.360975
[7] Fielder,A.、Panaousis,E.A.、Malacaria,P.、Hankin,C.、Smeraldi,F.:网络安全投资的决策支持方法。Decis公司。支持系统。86, 13-23 (2016) ·doi:10.1016/j.dss.2016.02.012
[8] Gollmann,D.:《计算机安全》,第三版。霍博肯·威利(2011)
[9] Hankin,C.:《Lambda Calculi:计算机科学家指南》。牛津大学出版社,牛津(1994)·Zbl 0833.68070号
[10] Huth,M.,Nielson,F.:主动安全的静态分析。收录:Steffen,B.,Woeginger,G.(编辑)计算与软件科学。LNCS,第10000卷,第374-392页。查姆施普林格(2019)。https://doi.org/10.1007/978-3-319-91908-9_19 ·兹比尔1482.68069 ·电话:10.1007/978-3-319-91908-9_19
[11] Myers,A.C.,Liskov,B.:使用分散标签模型保护隐私。ACM事务处理。柔和。工程方法。9(4), 410-442 (2000) ·数字对象标识代码:10.1145/363516.363526
[12] 尼尔森,F.,尼尔森,H.R.:流敏完整性的原子伽罗瓦插入。计算。语言系统。结构。50, 82-107 (2017)
[13] 尼尔森,F.,尼尔森,H.R.:形式方法:开胃菜。斯普林格,海德堡(2019)。https://doi.org/10.1007/978-3-030-05156-3。国际标准图书编号9783030051556·Zbl 1126.68052号 ·doi:10.1007/978-3-030-05156-3
[14] 尼尔森,F.,尼尔森,H.R.:轻量级信息流。收录于:Boreale,M.、Corradini,F.、Loreti,M.和Pugliese,R.(编辑)并发和分布式编程的模型、语言和工具。LNCS,第11665卷,第455-470页。查姆施普林格(2019)。https://doi.org/10.1007/978-3-030-21485-2_25 ·Zbl 07808795号 ·doi:10.1007/978-3-030-21485-2_25
[15] 尼尔森,F.,尼尔森,H.R.,瓦西里科斯,P.:时间自动机的信息流。收录:Aceto,L.,Bacci,G.,Bacci,G..,Ingólfsdóttir,A.,Legay,A.,Mardare,R.(编辑)模型,算法,逻辑和工具。LNCS,第10460卷,第3-21页。查姆施普林格(2017)。https://doi.org/10.1007/978-3-319-63121-9_1 ·Zbl 1431.68079号 ·doi:10.1007/978-3-319-63121-9_1
[16] 尼尔森,H.R.,尼尔森,F.:内容相关信息流控制。J.日志。阿尔盖布。方法程序。87, 6-32 (2017) ·Zbl 1359.68050号 ·doi:10.1016/j.glamp.2016.09.005
[17] Pettai,M.,Laud,P.:结合不同的隐私和相互信息来分析工作流中的泄漏。收件人:Maffei,M.,Ryan,M.(编辑)《2017年邮报》。LNCS,第10204卷,第298-319页。施普林格,海德堡(2017)。https://doi.org/10.1007/978-3-662-54455-6_14 ·Zbl 1444.90073号 ·doi:10.1007/978-3-662-54455-6_14
[18] Volpano,D.M.,Irvine,C.E.:安全流输入。计算。安全。16(2), 137-144 (1997) ·doi:10.1016/S0167-4048(97)00002-3
[19] Volpano,D.M.,Irvine,C.E.,Smith,G.:用于安全流量分析的健全型系统。J.计算。安全。4(2/3), 167-188 (1996) ·doi:10.3233/JCS-1996-42-304
[20] Yang,F.、Hankin,C.、Nielson,F.和Nielson(H.R.):分布式计算的预测访问控制。科学。计算。程序。78(9), 1264-1277 (2013) ·doi:10.1016/j.scico.2012.05.008
[21] Zdancewic,S。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。