×

电子考试的正式分析和离线监控。 (英语) Zbl 1370.68205号

摘要:越来越多的大学正在走向电子考试(简而言之电子考试). 这种迁移使考试面临更多的威胁,这些威胁可能来自信息和通信技术的使用。在本文中,我们识别并定义了电子考试系统的几个安全属性。然后,我们展示了如何在两种互补的方法中使用这些属性:模型检查和监控格勒诺布尔阿尔卑斯大学(UGA)评估学生。一方面,我们将我们的属性实例化为对ProVerif的查询,ProVerifi是密码协议的自动验证器,我们使用它检查我们对UGA考试规范的建模。ProVerif发现了一些攻击。另一方面,我们将属性表示为量化事件自动机(Quantified Event Automata,QEA),并使用MarQ(一种用于实现QEA的Java工具)将它们合成监控器。然后,我们使用这些监视器来验证UGA执行的真实考试。我们的监督员发现了欺诈学生以及UGA考试规范与实施之间的差异。

MSC公司:

60年第68季度 规范和验证(程序逻辑、模型检查等)
65年第68季度 形式语言和自动机
PDF格式BibTeX公司 XML格式引用
全文: 内政部 哈尔

参考文献:

[1] Abadi M,Blanchet B(2005)使用保密类型和逻辑程序分析安全协议。美国临床医学杂志52(1):102-146·Zbl 1204.68030号 ·doi:10.1145/1044731.1044735
[2] Abadi M、Blanchet B、Comon-Lundh H(2009)《协议安全的模型和证明:进展报告》。In:Bouajjani A,Maler O(eds)计算机辅助验证,第21届国际会议,CAV 2009,法国格勒诺布尔,2009年6月26日至7月2日。计算机科学课程记录第5643卷。柏林施普林格,第35-49页·Zbl 1242.68095号
[3] Abadi M,Fournet C(2001),移动价值观,新名称和安全通信。收录:Hankin C,Schmidt D(eds)POPL 2001年会议记录:第28届ACM SIGPLAN-SIGACT编程语言原理研讨会,英国伦敦,2001年1月17日至19日,ACM,第104-115页·Zbl 1323.68398号
[4] Allamigeon X,Blanchet B(2005)针对加密协议的攻击的重建。摘自:第18届IEEE计算机安全基础研讨会,(CSFW-18 2005),2005年6月20日至22日,法国Aix-en-Provence,第140-154页。IEEE计算机学会
[5] Arapinis M、Bursuc S、Ryan M(2012)《支持云计算的隐私:confchair》,案例研究。在:Degano P,Guttman JD(ed)安全与信任原则第一次国际会议,POST 2012,作为欧洲软件理论和实践联席会议的一部分举行,ETAPS 2012,爱沙尼亚塔林,2012年3月24日至4月1日,计算机科学讲义,第7215卷。柏林施普林格,第89-108页
[6] Armando A、Basin DA、Boichut Y、Chevalier Y、Compagna L、Cuéllar J、Drielsma PH、Héam P-C、Kouchnarenko O、Mantovani J、Mödersheim S、von Oheimb D、Rusinovitch M、Santiago J、Turuani M、ViganóL、Vigneron L(2005)用于互联网安全协议和应用程序自动验证的AVISPA工具。在:Etessami K,Rajamani SK(编辑)计算机辅助验证,第17届国际会议,CAV 2005,爱丁堡,苏格兰,英国,2005年7月6日至10日,计算机科学讲义,第3576卷。柏林施普林格,第281-285页·Zbl 1081.68523号
[7] Backes M,Hritcu C,Maffei M(2008)应用像素中远程电子投票协议的自动验证。摘自:2008年第21届IEEE计算机安全基金会研讨会论文集,2008年,美国华盛顿特区。IEEE计算机学会,第195-209页
[8] Barringer H、Falcone Y、Havelund K、Reger G、Rydeheard DE、Quantified event automata:面向表现力强、效率高的运行时监控器。收件人:Giannakopoulou D,Dominique M[45],第68-84页·Zbl 1372.68154号
[9] Bartocci E、Bonakdarpour B、Falcone Y(2014)第一届软件运行时验证国际竞赛。In:Bonakdarpour B,Smolka SA(ed)Runtime verification-第五届国际会议,RV 2014,多伦多,安大略省,加拿大,2014年9月22-25日。计算机科学第8734卷讲稿论文集。柏林施普林格,第1-9页
[10] Bartocci E、Falcone Y、Bonakdarpour B、Colombo C、Decker N、Havelund K、Joshi Y、Klaedtke F、Milewicz R、Reger G、Rosu G、Signoles J、Thoma D、Zalinescu E和Zhang Y(2017)第一届运行时验证国际竞赛:规则、基准、工具和CRV 2014的最终结果。国际J Softw Tools Technol Transf 19(2):1-40
[11] Bartocci E,Majumdar R(eds)(2015)《运行时验证——第六届国际会议》,2015年9月22日至25日,奥地利维也纳,RV 2015。计算机科学第9333卷讲稿论文集。柏林施普林格·Zbl 0502.94005号
[12] Basagiannis S,Katsaros P,Pombortsis A(2011)使用模型检查综合攻击行为,以验证安全协议。安全通信网络4(2):147-161·doi:10.1002/sec.119
[13] Basagiannis S、Katsaros P、Pombortsis A(2007)电子商务安全保证模型检查的入侵攻击策略。摘自:Saglietti F,Oster N(编辑)《计算机安全、可靠性和安全》,第26届国际会议,SAFECOMP 2007,纽伦堡,德国,2007年9月18日至21日,第4680卷计算机科学讲稿。柏林施普林格,第238-251页
[14] Basin D、Caronni G、Ereth S、Harvan M、Klaedtke F、Mantel H(2014)可扩展离线监测。In:Bonakdarpour B、Smolka SA(ed)运行时验证:第五届国际会议,RV 2014,加拿大安大略省多伦多,2014年9月22日至25日。《会议记录》,Cham,2014年。柏林施普林格出版社,第31-47页·Zbl 1380.68268号
[15] 阿拉斯加州鲍尔;法尔科内,Y。;Giannakopoulou,D.(编辑);Méry,D.(编辑),分散式长期贷款监测,第7436、85-100号(2012年),纽约·Zbl 1372.68163号
[16] Bella G、Giustolisi R、Lenzini G、Ryan PYA(2015)无可信方的安全考试协议。摘自:Federrath H,Gollmann D(eds)ICT系统安全与隐私保护第30届IFIP TC 11国际会议,SEC 2015,德国汉堡,2015年5月26日至28日,《IFIP信息与通信技术进展》第455卷会议记录。柏林施普林格,第495-509页
[17] Blanchet B(2001)基于prolog规则的高效密码协议验证器。收录:第14届IEEE计算机安全基础研讨会论文集,CSFW’01,第82页,美国华盛顿特区,2001年。IEEE计算机学会
[18] Blanchet B(2002)从保密到安全协议的真实性。收录:Hermenegildo MV,Puebla G(eds)Static analysis,第九届国际研讨会,SAS 2002,马德里,西班牙,2002年9月17日至20日,会议记录,计算机科学第2477卷讲稿。柏林施普林格,第342-359页·Zbl 1015.68070号
[19] Blanchet B(2013)符号模型中安全协议的自动验证:验证器证明。在:Aldini A,Lopez J,Martinelli F(eds)安全分析和设计基础VII-FOSAD 2012/2013教程讲座,计算机科学讲义第8604卷。柏林施普林格,第54-87页·Zbl 1448.68185号
[20] Blanchet B、Smyth B、Cheval V(2016)ProVerify 1.90:自动密码协议验证器,用户手册和教程,2016年。最初以Bruno B、Smyth B(2011)ProVerif 1.85的身份出现:自动加密协议验证器、用户手册和教程·Zbl 1372.68163号
[21] Chadha R、Ciobácá、Kremer S(2012)《密码协议等价性的自动验证》。参见:Seidl H(ed)Programming languages and systems,第21届欧洲编程研讨会,ESOP 2012,作为欧洲软件理论与实践联合会议的一部分,ETAPS 2012,爱沙尼亚塔林,2012年3月24日至4月1日。计算机科学讲义第7211卷论文集。柏林施普林格,第108-127页·Zbl 1352.68148号
[22] Colombo C,Pace GJ(2013)《快速运行时监控:工业案例研究》。收录于:Qadeer S,Tasiran S(eds)Runtime verification:third international conference,RV 2012,伊斯坦布尔,土耳其,2012年9月25-28日,修订论文集。第214-228页,斯普林格,海德堡
[23] Copeland L(2013)学校作弊丑闻震惊亚特兰大。《今日美国》,2013年4月。http://www.usatoday.com/story/news/nation/2013/04/13/altata-school-cheatring-race/2079327/
[24] Cortier V,Kremer S(2016)分析安全协议的形式化模型:一些课堂讲稿。收录于:Esparza J、Grumberg O、Sickert S.(编辑)《可靠软件系统工程》,《北约和平与安全科学系列D:信息与通信安全》第45卷。IOS出版社,第33-58页
[25] Cremers CJF(2008)《镰刀工具:安全协议的验证、伪造和分析》。收录于:Gupta A,Malik S(编辑)计算机辅助验证,第20届国际会议,CAV 2008,普林斯顿,新泽西州,美国,2008年7月7日至14日,会议记录,第5123卷计算机科学讲稿。柏林施普林格,第414-418页
[26] Cremers CJF(2008)通过模式细化对安全协议进行无边界验证、伪造和特征描述。收录:Ning P、Syverson PF和Jha S(eds)《2008年ACM计算机和通信安全会议论文集》,CCS 2008,美国弗吉尼亚州亚历山大市,2008年10月27日至31日。ACM,第119-128页
[27] Cremers CJF、Lafourcade P、Nadeau P(2009)《自动安全协议分析中的状态空间比较》。收录于:Cortier V、Kirchner C、Okada M、Sakurada H(eds)2005-2008年法日合作发表的正式到实用安全论文,计算机科学讲稿第5458卷。柏林施普林格,第70-94页·Zbl 1242.94022号
[28] Dolev D,Yao A(1983)《公钥协议的安全性》。IEEE Trans-Inf理论29(2):198-208·Zbl 0502.94005号 ·doi:10.1109/TIT.1983.1056650
[29] DonzéA(2010)Breach,混合系统验证和参数合成工具箱。收件人:Touili T、Cook B、Jackson P(eds)计算机辅助验证,第22届国际会议,2010年7月15日至19日,英国爱丁堡,CAV 2010。计算机科学第6174卷讲稿论文集。柏林施普林格,第167-170页·Zbl 1204.68030号
[30] Dreier J,Giustolisi R,Kassem A,Lafourcade P,Lenzini G(2015)分析传统和电子考试可验证性的框架。Lopez J,Wu Y(编辑)信息安全实践与经验第11届国际会议,2015年ISPEC,中国北京,2015年5月5日至8日。计算机科学第9065卷讲稿论文集。施普林格,柏林,第514-529页
[31] Dreier J、Giustolisi R、Kassem A、Lafourcade P、Lenzini G、Ryan PYA(2014)《电子考试的形式分析》。收件人:Obaidat MS、Holzinger A、Samarati P(eds)SECRYPT 2014年8月28日至30日在奥地利维也纳举行的第十一届国际安全与密码学会议成果。科学技术出版社,第101-112页
[32] Dreier J、Giustolisi R、Kassem A、Lafourcade P、Lenzini G、Ryan PYA(2014)传统和电子考试的形式安全分析。In:Obaidat MS,Holzinger A,Filipe J(eds)E-business and telecommunications第11届国际联合会议,ICETE 2014,维也纳,2014年8月28日至30日,修订论文集,计算机和信息科学通信第554卷,柏林斯普林格,第294-318页
[33] Dreier J、Jonker H、Lafourcade P(2013)《定义电子拍卖协议中的可验证性》。收件人:陈凯、谢强、邱伟、李恩、曾伟庚(编)第八届亚洲计算机学会信息、计算机和通信安全研讨会,亚洲计算机安全协会2013年5月8日至10日,中国杭州,美国计算机学会,第547-552页
[34] Dreier J、Kassem A、Lafourcade P(2015)《电子现金协议的自动验证》。电子商务和电信第12届国际联合会议,ICETE 2015,法国科尔马,2015年7月2022日,修订论文集,第223-244页
[35] Dreier J,Kassem A,Lafourcade P(2015)《电子现金协议的形式化分析》。收件人:Obaidat MS、Lorenz P、Samarati P(eds)SECRYPT 2015年7月20日至22日在法国阿尔萨斯科尔马举行的第十二届国际安全与密码学会议成果。科学技术出版社,第65-75页
[36] Falcone Y(2010)你应该加强而不是验证。收录人:巴林格·H、法尔科内·Y、芬克贝纳·B、哈维隆德·K、李·I、佩斯·GJ、罗苏·G、索科尔斯基·O、蒂尔曼·N(编辑)运行时验证第一届国际会议,RV 2010,马耳他圣朱利安,2010年11月1日至4日。计算机科学第6418卷讲稿论文集。柏林施普林格,第89-105页
[37] Falcone Y、Fernandez J-C、Jéron T、Marchand H、Mounier L(2012)《更多可测试特性》。STTT 14(4):407-437·doi:10.1007/s10009-011-0220-z
[38] Falcone Y,Fernandez J-C,Mounier L(2012),运行时可以验证和执行什么?STTT 14(3):349-382·doi:10.1007/s10009-011-0196-8
[39] Falcone Y、Fernandez J-C、Mounier L(2009)《安全进度特性的运行时验证》。In:Bensalem S,Peled DA(eds)Runtime verification,第九届国际研讨会,RV 2009,法国格勒诺布尔,2009年6月26-28日。计算机科学课堂讲稿第5779卷精选论文。柏林施普林格,第40-59页
[40] Falcone Y、Havelund K、Reger G(2013)《运行时验证教程》。收录:Broy M、Peled DA、Kalus G(eds)《工程可靠软件系统》,北约和平与安全科学系列第34卷,D:信息与通信安全。IOS出版社,第141-175页
[41] Falcone Y、Nickovic D、Reger G、Thoma D(2015)2015年第二届运行时验证CRV国际竞赛。收录:Bartocci E,Majumdar R[11],第405-422页
[42] 费加罗。学生:表格上的考试数应用乘数。新闻稿,2015年1月。goo.gl/ahxQJD
[43] Foley SN,Jacob JL(1995)指定计算机支持的协作工作的安全性。计算机安全杂志3(4):233-254·doi:10.3233/JCS-1994/1995-3402
[44] Francalanza A,Aceto L,Ingólfsdóttir A,关于在运行时用递归验证hennessy-milner逻辑。收录:Bartocci E,Majumdar R[11],第71-86页·兹比尔1370.68203
[45] Giannakopoulou D,Dominique M(eds)(2012)FM 2012:正式方法——第18届国际研讨会,法国巴黎,2012年8月27日至31日。计算机科学讲义,第7436卷。柏林施普林格·Zbl 1250.68029号
[46] Havelund K(2015)重新审视了基于规则的运行时验证。国际J Softw Tools Technol Transf 17(2):143-170·doi:10.1007/s10009-014-0309-2
[47] Havelund K,Goldberg A(2005)验证你的跑步记录。收录于:Meyer B,Woodcock J(eds)Verified software:theory,tools,experiences,first IFIP TC 2/WG 2.3 conference,VSTTE 2005,Zurich,Switzerland,Oct.10-13,2005,修订的论文和讨论,第4171卷计算机科学讲稿。柏林施普林格,第374-383页
[48] Jin D、Meredith PON、Lee C、Rosu G(2012)Javamop:高效参数化运行时监控框架。摘自:Glinz M、Murphy GC和PezzèM(eds)第34届国际软件工程会议,ICSE 2012,2012年6月2-9日,瑞士苏黎世。IEEE,第1427-1430页
[49] Kassem A、Falcone Y、Lafourcade P(2015)《监控电子考试》。收件人:Bartocci E,Majumdar R(eds)Runtime verification-第六届国际会议,2015年9月22日至25日,奥地利维也纳,RV 2015。计算机科学第9333卷讲稿论文集。柏林施普林格,第118-135页·Zbl 1370.68205号
[50] Kassem A、Lafourcade P、Lakhnech Y(2014)《电子声誉协议的正式验证》。In:Cuppens F,García-Alfaro J,Heywood NZ,Fong PWL(eds)Foundations and practice of security-第七届国际研讨会,FPS 2014,蒙特利尔,QC,加拿大,2014年11月3-5日。修订了计算机科学课堂讲稿第8930卷的论文选集。柏林施普林格,第247-261页
[51] Katsaros P(2009)电子支付交易担保路线图和有色petri网模型检查方法。Inf Softw Technol公司51(2):235-257·doi:10.1016/j.infsof.2008.01.05
[52] Kim M、Kannan S、Lee I、Sokolsky O、Viswanathan M(2002)《运行时监控的计算分析:java-mac的基础》。计算机科学电子笔记70(4):80-94·doi:10.1016/S1571-0661(04)80578-4
[53] Kremer S、Ryan M、Smyth B(2010)电子投票协议中的选举可验证性。收录:Gritzalis D、Preneel B、Theoharidou M(eds)Computer security-ESORICS 2010:第15届欧洲计算机安全研究研讨会,希腊雅典,2010年9月20日至22日。柏林斯普林格诉讼,第389-404页·Zbl 1192.68433号
[54] Lafourcade P,Puys M(2015)处理代数属性的密码协议验证工具的性能评估。收录于:García-Alfaro J、Kranakis E、Bonfante G(eds)《安全的基础与实践——第八届国际研讨会》,FPS 2015,Clermont-Frard,法国,2015年10月26日至28日,修订论文选,计算机科学讲稿第9482卷。柏林施普林格,第137-155页
[55] Lafourcade P,Terrade V,Vigier S(2009)处理代数属性的密码验证工具的比较。摘自:Guttman J,Degano P(eds)第六届安全与信任正式方面国际研讨会(FAST’09)。荷兰埃因霍温
[56] Leucker M,Schallhart C(2009)运行时验证的简要说明。J Log Algebr程序78(5):293-303·Zbl 1192.68433号 ·doi:10.1016/j.jrap.2008.08.004
[57] Meier S、Schmidt B、Cremers C、Basin DA(2013)用于安全协议符号分析的TAMARIN校准器。收件人:Sharygina N,Veith H(eds)计算机辅助验证第25届国际会议,2013年CAV,俄罗斯圣彼得堡,2013年7月13日至19日。计算机科学讲义,第8044卷。柏林施普林格,第696-701页
[58] Navabpour S、Joshi Y、Wu CWW、Berkovich S、Medhat R、Bonakdarpour B、Fischmeister S(2013)Rithm:一种为C程序启用时间触发运行时验证的工具。收件人:Meyer B、Baresi L、Mezini M(eds)欧洲软件工程会议和ACM SIGSOFT软件工程基础研讨会联席会议,ESEC/FSE’13,俄罗斯联邦圣彼得堡,2013年8月18日至26日,ACM,第603-606页
[59] Pnueli A,Zaks A(2006)通过测试人员进行PSL模型检查和运行时验证。In:Misra J,Nipkow T,Sekerinski E(eds)FM 2006:形式方法,第14届形式方法国际研讨会,加拿大汉密尔顿,2006年8月21日至27日,会议记录,计算机科学第4085卷,柏林斯普林格,第573-586页
[60] Ray S(2010)形式验证的可扩展技术。柏林施普林格·Zbl 1211.68253号 ·doi:10.1007/978-1-4419-5998-0
[61] Reger G(2014)基于自动化的执行跟踪监测和挖掘。曼彻斯特大学博士论文·Zbl 1372.68163号
[62] Reger G、Cruz HC、Rydeheard D(2015)Marq:使用QEA进行运行时监控。摘自:Baier C,Tinelli C(eds)《系统构建和分析的工具和算法:第21届国际会议,TACAS 2015,作为欧洲软件理论和实践联合会议的一部分,ETAPS 2015,英国伦敦,2015年4月11日至18日,会议记录》。柏林施普林格,第596-610页
[63] Reger G、HalléS、Falcone Y(2016)第三届运行时验证国际竞赛——2016年CRV。收录于:Falcone Y,Sánchez C(eds)Runtime verification第16届国际会议,RV 2016,马德里,2016年9月23日至30日,会议记录,第10012卷,计算机科学讲稿。柏林施普林格,第21-37页
[64] Schmidt B、Meier S、Cremers CJF、Basin DA(2012)《Diffie-Hellman协议和高级安全属性的自动分析》。In:Chong S(ed)第25届IEEE计算机安全基金会研讨会,CSF 2012,美国马萨诸塞州剑桥,2012年6月25-27日。IEEE,第78-94页
[65] Watson R(2014)英国广播公司调查中暴露的学生签证系统欺诈。http://www.bbc.com/news/uk-26024375
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。