×

对象方向的类型和跟踪效果。 (英语) Zbl 1175.68098号

摘要:跟踪效果是静态生成的程序抽象,可以对其进行模型检查,以验证时态程序逻辑中的断言。本文开发了一种类型和效果分析,用于获取FeatherweightJava中面向对象程序的跟踪效果。我们观察到,由于跟踪行为与继承和其他面向对象特性(尤其是重写方法、动态调度和向下转换)的交互,分析非常复杂。我们提出了一种结合多态性和子类型/子效果约束的表达型和效果推理算法,以在这种情况下获得灵活的跟踪效果分析,并展示了这些技术如何适用于面向对象的特征。我们还扩展了带有异常和基于堆栈的事件上下文的基本语言模型,并展示了跟踪效果如何通过结构转换扩展到这些扩展。

MSC公司:

68甲15 编程语言理论
68甲19 其他编程范式(面向对象、顺序、并发、自动等)
60年第68季度 规范和验证(程序逻辑、模型检查等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abadi,M.,Fournet,C.:基于执行历史的访问控制。附:第十届网络和分布式系统安全年会(NDSS’03)会议记录(2003)
[2] Alur,R.、Cerny,P.、Madhusudan,P.和Nam,W.:java类接口规范的合成。收录于:POPL'05:第32届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,第98–109页。ACM出版社(2005)·兹比尔1369.68126
[3] Amtoft,T.,Nielson,F.,Nielson,H.R.:类型和效果系统。帝国理工学院出版社(1999)·Zbl 0881.68034号
[4] Ball,T.,Rajamani,S.K.:Bebop:布尔程序的符号模型检查器。收录:SPIN,第113–130页(2000年)·Zbl 0976.68540号
[5] Bartoletti,M.,Degano,P.,Ferrari,G.L.:实施安全服务组合。收录于:CSFW,第211-223页。IEEE计算机学会(2005)
[6] Bartoletti,M.、Degano,P.、Ferrari,G.L.:基于历史的访问控制与地方政策。收录:Sassone,V.(编辑)FoSSaCS。计算机科学课堂讲稿,第3441卷,第316-332页。柏林施普林格出版社(2005)·Zbl 1118.68404号
[7] Bartoletti,M.,Degano,P.,Ferrari,G.L.:访问控制的政策框架。摘自:《2005年世界知识产权峰会:2005年安全理论问题研讨会论文集》,第5-11页。ACM出版社(2005)·Zbl 1171.68406号
[8] Besson,F.,Jensen,T.,Le Métayer,D.,Thorn,T.:模型检查控制流图的安全属性。J.计算。安全。9, 217–250 (2001)
[9] Besson,F.、de Grenier de Latour,T.、Jensen,T.:堆栈检查的安全调用上下文。摘自:第四届ACM SIGPLAN声明性编程原则与实践会议记录(PPDP'02),第76-87页。ACM出版社(2002)
[10] Bruce,K.B.,Cardelli,L.,Castagna,G.,Eifrig,J.,Smith,S.F.,Trifonov,V.,Leavens,G.T.,Pierce,B.C.:关于二进制方法。理论与实践。对象系统。1(3), 221–242 (1995)
[11] Burkart,O.,Caucal,D.,Moller,F.,Steffen,B.:无限结构的验证。收录:Smolka,S.、Bergstra,J.、Pons,A.(编辑)《过程代数手册》。荷兰北部,阿姆斯特丹(2001)·Zbl 1035.68067号
[12] Cartwright,R.,Fagan,M.:软输入。摘自:ACM SIGPLAN 1991年编程语言设计与实现会议记录,第278–292页。ACM出版社(1991)
[13] Chen,H.,Wagner,D.:MOPS:检查软件安全属性的基础设施。摘自:第九届ACM计算机和通信安全会议记录,第235-244页,华盛顿特区,2002年11月18-22日
[14] Colcombet,T.,Fradet,P.:通过程序转换强制跟踪属性。摘自:第27届ACM SIGPLAN-SIGACT编程语言原理研讨会,第54–66页(2000)·Zbl 1323.68355号
[15] Damas,L.,Milner,R.:功能程序的主要类型模式。摘自:ACM编程语言原则研讨会(POPL),第207-212页(1982)
[16] Edjlali,G.,Acharya,A.,Chaudhary,V.:基于历史的移动代码访问控制。摘自:ACM计算机和通信安全会议,第38–48页(1998年)
[17] Eifrig,J.,Smith,S.,Trifonov,V.:递归约束类型的类型推理及其在面向对象编程中的应用。在:编程语义的数学基础。理论计算机科学电子笔记,第1卷。爱思唯尔科学,阿姆斯特丹(1995)·兹比尔0910.68143
[18] Esparza,J.、Kucera,A.、Schwoon,S.:推倒系统定期估值的模型检查长期贷款。参加:TACS:第四届计算机软件理论方面国际会议(2001年)·Zbl 1087.68542号
[19] Foster,J.S.、Terauchi,T.、Aiken,A.:流敏感类型限定符。摘自:2002年ACM SIGPLAN编程语言设计与实现会议记录,第1-12页,德国柏林,2002年6月
[20] Gong,L.,Mueller,M.,Prafullchandra,H.,Schemers,R.:超越沙箱:Java开发工具包1.2中新安全架构的概述。In:USENIX互联网技术和系统研讨会,第103–112页,加利福尼亚州蒙特雷,1997年12月
[21] Higuchi,T.,Ohori,A.:用于JVM访问控制的静态类型系统。ACM事务处理。程序。语言系统。29(1) (2007) ·Zbl 1315.68040号
[22] Holzmann,G.J.,Smith,M.H.:软件模型检查:从源代码中提取验证模型。柔和。测试。验证。宗教信仰。11(2), 65–79 (2001) ·doi:10.1002/stvr.228
[23] Igarashi,A.,Kobayashi,N.:资源使用分析。收录于:POPL'02会议记录:第29届ACM SIGPLAN-SIGACT编程语言原理研讨会,第331-342页,俄勒冈州波特兰,2002年1月·Zbl 1323.68377号
[24] Igarashi,A.,Pierce,B.C.,Wadler,P.:Featherweight Java:Java和GJ的最小核心演算。ACM事务处理。程序。语言系统。23(3), 396–450 (2001) ·doi:10.1145/503502.503505
[25] Iwama,F.、Igarashi,A.、Kobayashi,N.:函数式语言的资源使用分析(有例外)。摘自:PEPM’06:2006年ACM SIGPLAN部分评估和基于语义的程序操作研讨会论文集,第38-47页。ACM出版社,纽约(2006)
[26] Jensen,T.、Le Métayer,D.、Thorn,T.:基于控制流的安全属性验证。摘自:1999年IEEE安全与隐私研讨会论文集(1999)
[27] Stuckey,P.J.、Marriott,K.、Sulzmann,M.:资源使用验证。In:程序。2003年(2003)APLAS第一届亚洲程序设计语言研讨会·Zbl 1254.68082号
[28] Logozzo,F.:基于类的面向对象语言的独立组合分析。摘自:《第十届代数方法论和软件技术国际会议论文集》(AMAST’2004)。计算机科学讲义,第3116卷,第332-346页。施普林格,柏林(2004)·Zbl 1108.68398号
[29] Mandelbaum,Y.,Walker,D.,Harper,R.:一种有效的类型细化理论。收录:第八届ACM SIGPLAN函数编程国际会议(ICFP'03)会议记录,瑞典乌普萨拉,2003年8月·Zbl 1315.68055号
[30] Nagata,A.,Kobayashi,N.,Yonezawa,A.:动态类型语言的基于区域的内存管理。在:亚洲编程语言研讨会。计算机科学课堂讲稿。施普林格,柏林(2004)·Zbl 1116.68375号
[31] Palsberg,J.,O'Keefe,P.:等同于流动分析的类型系统。载于:POPL’95:第22届ACM SIGPLAN-SIGCT编程语言原理研讨会论文集,第367-378页。ACM出版社,纽约(1995年)
[32] Palsberg,J.,Smith,S.:约束类型及其表现力。ACM事务处理。程序。语言系统。18(5), 519–527 (1996) ·doi:10.1145/232706.232715
[33] Schmidt,D.A.:基于痕迹的操作语义抽象解释。Lisp符号。计算。10(3), 237–271 (1998) ·doi:10.1023/A:1007734417713
[34] Schneider,F.B.:可执行的安全政策。信息系统。安全。3(1), 30–50 (2000) ·数字对象标识代码:10.1145/353323.353382
[35] Skalka,C.:跟踪效果和对象方向。摘自:PPDP’05:第七届ACM SIGPLAN声明性编程原则与实践国际会议记录,第139-150页。ACM出版社,纽约(2005)
[36] Skalka,C.,Smith,S.:类型的静态安全强制。摘自:第五届ACM SIGPLAN函数式编程国际会议记录(ICFP'00),第34-45页,加拿大蒙特利尔,2000年9月
[37] Skalka,C.,Smith,S.:历史影响和验证。参加:亚洲编程语言研讨会。计算机科学讲义,第3302卷。施普林格,柏林(2004)·Zbl 1116.68381号
[38] Skalka,C.,Smith,S.,Van Horn,D.:Java灵活抽象解释的类型和效果系统。摘自:ACM面向对象语言抽象解释研讨会论文集。理论计算机科学电子笔记,2005年1月
[39] Skalka,C.,Smith,S.,Van Horn,D.:高阶程序的类型和跟踪效应。J.功能。程序。18(2), 179–249 (2008) ·Zbl 1142.68020号 ·doi:10.1017/S0956796807006466
[40] Steffen,B.,Burkart,O.:无上下文过程的模型检查。地点:CONCUR’92,Stony Brook(纽约)。计算机科学课堂讲稿,第630卷,第123-137页。斯普林格,海德堡(1992)
[41] Talpin,J.-P.,Jouvelot,P.:类型和效果学科。摘自:第七届IEEE计算机科学逻辑年会,加利福尼亚州圣克鲁斯,第162-173页。IEEE计算机学会出版社,洛斯阿拉米托斯(1992)
[42] Tofte,M.,Talpin,J.-P.:基于区域的内存管理。Inf.计算。132(2), 109–176 (1997) ·Zbl 0876.68027号 ·doi:10.1006/inco.1996.2613
[43] Tofte,M.,Birkedal,L.,Elsman,M.,Hallenberg,N.:基于区域的记忆管理回顾。高。订购符号。计算。17(3),245–265(2004年)·Zbl 1075.68563号 ·doi:10.1023/B:LISP.000029446.78563.a4
[44] Trifonov,V.,Smith,S.:子类型约束类型。摘自:第三届国际静态分析研讨会论文集,第1145卷,第349-365页。施普林格,柏林(1996)
[45] Walker,D.:用于表达安全策略的类型系统。收录于:POPL'00会议记录:第27届ACM SIGPLAN-SIGACT编程语言原理研讨会,第254-267页,马萨诸塞州波士顿,2000年1月·Zbl 1323.68233号
[46] Wallach,D.S.,Felten,E.:了解Java堆栈检查。摘自:1998年IEEE安全与隐私研讨会论文集,1998年5月
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。