×

离散事件系统安全应用中初始状态不透明度的验证。 (英语) Zbl 1320.68119号

摘要:在本文中,我们制定并分析了用于验证离散事件系统中初始状态不透明度概念的方法,这些离散事件系统被建模为非确定性有限自动机,并对其转换进行了部分观察。如果一个系统的真实初始状态对一组秘密国家对于通过投影图观察系统活动的入侵者来说,仍然是不透明的(即不确定的)。初始状态不透明性可用于表征各种应用中的安全要求,包括传感器网络中的跟踪问题。为了建模和分析入侵者在初始状态不透明度方面的能力,我们首先通过构造一个初始状态估计器我们分析了初始状态估计器的性质和复杂性,并说明了在特殊情况下,当秘密状态集为不变量。我们还确定初始状态不透明度的验证是一个PSPACE完整问题。

MSC公司:

60年第68季度 规范和验证(程序逻辑、模型检查等)
2017年第68季度 问题的计算难度(下限、完备性、近似难度等)
65年第68季度 形式语言和自动机
68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)
93个B07 可观察性
93元65角 离散事件控制/观测系统

软件:

UMDES公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 巴杜埃尔,E。;Bednarczyk,M。;Borzyszkowski,A。;凯劳德,B。;Darondeau,P.,并发机密,离散事件动态系统,17,4,425-446(2007)·Zbl 1125.93320号
[3] 布莱恩斯,J。;库特尼,M。;Mazare,L。;Ryan,P.,《过渡系统的不透明度概述》,《国际信息安全杂志》,第7、6、421-435页(2008年)
[4] 布莱恩斯,J。;库特尼,M。;Ryan,P.,使用具有静默动作的Petri网建模动态不透明性,(安全与信任的形式方面,第173卷(2005),施普林格),159-172
[5] 布莱恩斯,J.W。;库特尼,M。;Ryan,P.Y.A.,使用Petri网建模不透明性,理论计算机科学电子笔记,121101-115(2005)·Zbl 1272.68292号
[6] 布斯坦,D。;Grumberg,O.,公平模拟、信息和计算的适用性,194,1-18(2004)·Zbl 1070.68089号
[7] 凯恩斯,体育。;格雷纳,R。;Wang,S.,有限自动机的经典和基于逻辑的动态观测器,IMA数学控制与信息杂志,8,1,45-80(1991)·Zbl 0734.93019号
[8] 卡桑德拉斯,C。;Lafortune,S.,《离散事件系统导论》(2008),Kluwer学术出版社·Zbl 1165.93001号
[9] 卡塞兹,F。;马林斯,J。;Roux,O.,《无干扰分布式系统的合成》,《计算机网络安全》,第1159-170页(2007年)
[10] Chaum,D.,《用餐密码学家问题:无条件发送者和接收者无法追踪》,《密码学杂志》,第1期,第65-75页(1988年)·Zbl 0654.94012号
[11] Chaum,D.L.,《无法追踪的电子邮件、回信地址和数字假名》,《ACM通信》,24,2,84-90(1981)
[15] Garey,M.R。;Johnson,D.S.,《计算机与难处理性——NP完全性理论指南》(1979),弗里曼·Zbl 0411.68039号
[16] Hadj-Alouane,N。;拉夫兰,S。;冯·L。;马林斯,J。;Yeddes,M.,《关于多级安全中不可传递不干扰的验证》,IEEE系统、人与控制论汇刊,B部分(控制论),35,5,948-958(2005)
[18] Kleene,S.C.,《神经网络和有限自动机中事件的表示》(Shannon,C.E.;McCarthy,M.,《自动机研究》,第34卷(1956年),普林斯顿大学出版社),3-41
[19] Lee博士。;Yannakakis,M.,测试有限状态机:状态识别和验证,IEEE计算机事务,43,3,306-320(1994)·Zbl 1395.68173号
[20] Lee博士。;Yannakakis,M.,《测试有限状态机的原理和方法——一项调查》,IEEE学报,84,8,1090-1123(1996)
[21] 林,F。;Wonham,W.,《离散事件系统的可观测性》,信息科学,44,3,173-198(1988)·Zbl 0644.93008号
[22] 林,F。;Wonham,W.M.,离散事件系统的分散监督控制,信息科学,44,3,199-224(1988)·Zbl 0679.68042号
[23] Naik,K.,有限状态机中唯一输入/输出序列的高效计算,IEEE/ACM网络事务,5,4,585-599(1997)
[24] Ramadge,P.J。;Wonham,W.M.,一类离散事件过程的监督控制,SIAM控制与优化杂志,25206-230(1987)·Zbl 0618.93033号
[25] Reiter,M.K。;Rubin,A.D.,《人群:网络交易的匿名性》,ACM信息和系统安全交易,1,1,66-92(1998)
[26] 萨布里,A。;Hadjicostis,C.N.,《(K)阶跃不透明度的验证,复杂性分析》,IEEE自动化科学与工程学报,8,3,549-559(2011)
[34] 钟,S。;杨,Z。;Chen,T.,k-匿名数据收集,信息科学,179,17,2948-2963(2009)·兹比尔1193.68106
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。