×

无干扰定时系统的控制与综合。 (英语) Zbl 1328.93109号

摘要:我们重点研究了被建模为时间自动机的安全定时系统的控制和综合。系统必须满足的安全属性是不干涉属性。直观地说,非干涉确保从高级域到低级域没有任何因果依赖。文献中定义了各种非干扰概念,在本文中,我们重点讨论了强非确定性非干扰(SNNI)及其两种基于仿真的变体(基于合成的SNNI和基于双模拟的SNNI)。这些属性及其扩展大多是在离散事件系统的上下文中进行研究的,而众所周知,时间是对安全系统的一个重要攻击向量。
与此同时,人们对超越简单的验证来控制问题显然感兴趣:能够自动使系统安全。
我们考虑了时间自动机指定的稠密时间系统控制的挑战性设置中的不干涉性质,并研究了以下两个问题:(1)检查是否有可能找到一个子系统,使其不受干扰;如果是,(2)计算一个无干扰的(最大)子系统。
我们展示了这些问题的可判定子类,评估了它们的理论复杂性,并基于时间博弈的经典框架提供了有效的算法。

MSC公司:

93亿B50 合成问题
93C83号 涉及计算机的控制/观察系统(过程控制等)
2007年7月68日 计算机体系结构的数学问题
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] 内政部:10.1016/0304-3975(94)90010-8·Zbl 0803.68071号 ·doi:10.1016/0304-3975(94)90010-8
[2] Barbuti R.,《信息学基础》,54页137–(2003)
[3] Bossi A.,《计算机安全杂志》,第15页,第373页–(2007年)·Zbl 05430438号 ·doi:10.3233/JCS-2007-1503
[4] Bouyer,P.、D’Souza,D.、Madhusudan,P.和Petit,A.(2003年7月)。具有部分可观察性的定时控制。W.H.Jr&F.Somenzi(编辑),《第十五届计算机辅助验证国际会议论文集》(CAV'03),《计算机科学讲义》(第2725卷,第180-192页)。科罗拉多州博尔德:斯普林格·Zbl 1278.68160号
[5] DOI:10.1007/s10703-012-0141-9·Zbl 1247.68161号 ·doi:10.1007/s10703-012-0141-9
[6] Cassez F.,第四届计算机网络安全数学方法、模型和体系结构国际会议(MMM-ACNS’07),计算机和信息科学通信1第307页–(2007)
[7] 内政部:10.1007/3-540-45841-7_47·doi:10.1007/3-540-45841-7_47
[8] DOI:10.1016/j.entcs.2005.06.005·doi:10.1016/j.entcs.2005.06.005
[9] Finkel O,《欧洲理论计算机科学协会公报》,第87页,185–(2005)
[10] 内政部:10.1109/32.629493·Zbl 05114428号 ·数字对象标识代码:10.1109/32.629493
[11] 内政部:10.1007/3-540-45608-2_6·doi:10.1007/3-540-45608-26
[12] Gardey G.,第三届并发安全问题国际研讨会(SecCo’05),理论计算机科学电子笔记(2005)
[13] Alouane N.B.,IEEE自动控制事务处理,50(2005)
[14] 内政部:10.1109/TSMCB.2005.847749·doi:10.1109/TSMCB.2005.847749
[15] DOI:10.1007/s00165-007-0055-2·Zbl 1151.68633号 ·doi:10.1007/s00165-007-0055-2
[16] 内政部:10.1007/3-540-46432-8_13·doi:10.1007/3-540-46432-8_13
[17] DOI:10.1016/0020-0255(88)90001-1·Zbl 0644.93008号 ·doi:10.1016/0020-0255(88)90001-1
[18] 内政部:10.1109/9.376081·Zbl 0821.93002号 ·数字对象标识代码:10.1109/9.376081
[19] MazaréL.,安全理论问题研讨会(WITS’04),第165页–(2004)
[20] 内政部:10.1109/TAC.2009.2023961·Zbl 1367.94353号 ·doi:10.1109/TAC.2009.2023961
[21] 内政部:10.1109/JSAC.2002.806122·doi:10.10109/JS/AC.2002.806122
[22] Rushby J.,《不干涉、传递性和渠道控制安全政策》(1992年)
[23] DOI:10.1109/JSAC.2002.806121·doi:10.1109/JSAC.2002.806121
[24] Meyden R.,《第二届复杂建筑设计观点国际研讨会论文集》(VODCA 2006),《理论计算机科学电子笔记》168,第61页–(2006)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。