×

与内容相关的信息流控制。 (英语) Zbl 1359.68050号

概要:信息流控制扩展了访问控制,不仅规定了允许哪些人访问哪些数据,还规定了数据的后续使用。通信系统中的应用要求这种信息流控制依赖于数据的实际内容。
我们开发了一个结合了Hoare逻辑和类型的系统,用于执行处理完整性和机密性的内容相关信息流策略。我们建立了Hoare逻辑在插入操作语义方面的可靠性,并在一个运行的示例上说明了其发展。我们还认为,不干涉的既定做法无法区分完整性和机密性。开发是针对使用同步通信和独立数据域的并发语言编写的程序进行的。

MSC公司:

68号30 软件工程的数学方面(规范、验证、度量、需求等)
03B70号 计算机科学中的逻辑
第68季度55 计算理论中的语义学
68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)

软件:

Paragon公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 马丁·阿巴迪;Fournet,Cédric,基于执行历史的访问控制,(《网络与分布式系统安全研讨会论文集》,《网络与分布系统安全研讨会文献集》,NDSS 2003,美国加利福尼亚州圣地亚哥(2003),《互联网社会》)
[2] 阿姆托夫特,托本;Banerjee,Anindya,逻辑形式的信息流分析,(静态分析,第11届国际研讨会,论文集。静态分析,第一届国际研讨会论文集,SAS 2004,意大利维罗纳,2004年8月26-28日。静态分析,第11届国际研讨会,论文集。静态分析,第11届国际研讨会,会议记录,SAS 2004,意大利维罗纳,2004年8月26-28日,计算机科学讲稿,第3148卷(2004),Springer),100-115·兹比尔1104.68405
[3] 阿姆托夫特,托本;约西亚·多兹;张志;Andrew W.Appel。;Lennart Beringer;约翰·哈特克利夫;欧新明;Andrew Cousino,《条件信息流的机器检查证明的证书基础设施》(安全与信任原则(POST))。安全与信任原则(POST),《计算机科学讲义》,第7215卷(2012年),施普林格出版社,369-389·兹比尔1353.68046
[4] 格雷戈里·安德鲁斯。;Richard P.Reitman,《程序中信息流的公理方法》,ACM Trans。程序。语言系统。,2, 1, 56-76 (1980) ·Zbl 0468.68034号
[5] Apt,Krzysztof R.,《霍尔的逻辑十年:一项调查——第1部分,ACM Trans》。程序。语言系统。,3, 4, 431-483 (1981) ·兹比尔0471.68006
[6] Apt,Krzysztof R.,《霍尔的逻辑十年:一项调查》。第二部分:非决定论,Theor。计算。科学。,28, 83-109 (1984) ·Zbl 0523.68015号
[7] Boudol,Gérard,《作为安全属性的安全信息流》(2008年《安全与信任的形式方面》)。2008年《安全与信任的形式方面》,计算机科学讲义,第5491卷(2009年),施普林格出版社,20-34·Zbl 1341.68027号
[8] 尼古拉斯·布罗伯格(Niklas Broberg);Sands,David,Paralocks:基于角色的信息流控制及其他,(第37届POPL(2010),ACM),431-444·Zbl 1312.68054号
[9] 尼古拉斯·布罗伯格(Niklas Broberg);范·德尔夫特,巴特;Sands,David,Paragon,信息流控制实用编程,(编程语言和系统-第11届亚洲研讨会,论文集。编程语言和体系-第11次亚洲研讨会,文献集,2013年APLAS,墨尔本,维多利亚州,澳大利亚,2013年12月9日至11日。编程语言与系统——第11届亚洲研讨会论文集。编程语言与系统-第11届亚洲研讨会,会议记录,2013年APLAS,墨尔本,维多利亚州,澳大利亚,2013年12月9日至11日,计算机科学讲稿(2013),施普林格,217-232·Zbl 06385653号
[10] Chong,Stephen;Andrew C.Myers,分散鲁棒性,(第19届计算机安全基础研讨会(CSFW)(2006),IEEE计算机学会),242-256
[11] 航空电子工程委员会,ARINC 811:商用飞机信息安全操作概念和过程框架(2005),技术报告
[12] 达瓦斯,Ádám;雷纳·Hähnle;Sands,David,安全信息流分析的定理证明方法,(普适计算中的安全。普适计算的安全,计算机科学讲义,第3450卷(2005),Springer),193-209
[13] Dorothy E.Denning。;Denning,Peter J.,安全信息流程序认证,Commun。美国医学会,20,7,504-513(1977)·Zbl 0361.68033号
[14] 约瑟夫·戈根(Joseph A.Goguen)。;Meseguer,José,《安全政策和安全模型》(1982年IEEE安全与隐私研讨会(1982)),11-20
[15] Gollmann,Dieter,计算机安全(2011),威利·Zbl 1017.68697号
[16] Greve,David,《数据流逻辑:分析C程序的信息流属性》(2011),罗克韦尔柯林斯出版社
[17] 雷内·里多夫·汉森;克里斯蒂安·普罗布斯特(Christian W.Probst)。;尼尔森、弗莱明、myklaim的沙盒, (《第一届可用性、可靠性和安全国际会议论文集》,ARES 2006,《国际可靠性会议-桥接理论和实践》,《第一届有效性、可靠性与安全国际会议文献集》,ARES 2006,国际可靠性会议:桥接理论与实践实践,2006年4月20日至22日,维也纳理工大学(2006),IEEE计算机学会:IEEE计算机协会(奥地利),174-181
[18] 丹尼尔·赫丁(Daniel Hedin);Andrei Sabelfeld,《信息流控制透视》(2011),马克托伯多夫夏令营
[19] Maciazek,Tomasz,C基于内容的信息流验证(2015),丹麦技术大学,硕士论文·Zbl 1308.81032号
[20] 托马斯·马西亚泽克(Tomasz Maciazek);Riis Nielson,Hanne;Nielson,Flemming,《航空电子中内容相关的安全政策》,(第二届MILS国际研讨会论文集:安全系统的架构和保证(2016)),电子版:
[21] 凯文·米勒;Michael Paulitsch;谢尔盖·特弗迪舍夫(Sergey Tverdyshev);Blasum,Holger,航空电子领域与MILS相关的信息流控制:安全增强软件体系结构的观点,(IEEE/IFIP可靠系统和网络国际会议研讨会。IEEE/IFIP可靠系统和网络国际会议研讨会,DSN 2012(2012),IEEE),1-6
[22] 安德鲁·迈尔斯(Andrew C.Myers)。;Barbara Liskov,《信息流控制的分散模型》(第16届ACM操作系统原理研讨会(1997)),129-142
[23] 安德鲁·迈尔斯(Andrew C.Myers)。;Barbara Liskov,《使用分散标签模型保护隐私》,ACM Trans。柔和。工程方法。,9, 4, 410-442 (2000)
[24] 安德鲁·迈尔斯(Andrew C.Myers)。;安德烈·萨贝尔菲尔德;Zdancewic,Steve,《实施稳健的解密和合格的稳健性》,J.Compute。安全。,157-196年2月14日(2006年)
[25] Riis Nielson,Hanne;尼尔森,弗莱明;李锡萌,分离信息流的霍尔逻辑,(《生物与安全应用程序设计语言》,生物与安全的应用程序设计,计算机科学讲义,第9465卷(2015),斯普林格出版社),129-142·Zbl 1434.68095号
[26] Gordon D.Plotkin,《操作语义的结构方法》,J.Log。代数程序。,60-61, 17-139 (2004) ·Zbl 1082.68062号
[27] Rushby,John,《MILS中的分离与整合》(MILS章程)(2008年2月),SRI-CSL-08-XX技术报告,SRI国际
[28] SESAMO:安全和安全建模。欧洲Artemis项目
[29] Dennis M.Volpano。;杰弗里·史密斯;Irvine,Cynthia E.,《安全流量分析的声音类型系统》,J.Compute。安全。,4, 2/3, 167-188 (1996)
[30] 迈克尔·沃伦(Michael W.Whalen)。;David A.Greve。;卢卡斯·瓦格纳(Lucas G.Wagner),《模型检查信息流》(Model checking information flow),(高保证应用微处理器系统的设计与验证(2010),施普林格:施普林格美国),381-428
[31] 郑蓝天;Andrew C.Myers,《端到端可用性策略和互不干扰》(第18届计算机安全基础研讨会,第18届电脑安全基础研讨会),CSFW(2005),IEEE计算机学会),272-286
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。