×

移动环境中的安全边界。 (英语) Zbl 1028.68004号

摘要:在Cardelli和Gordon的“纯”移动环境演算中,引入了一个新的安全边界概念,以对移动系统场景中的多级安全策略进行建模。信息泄漏可能表现为敌对环境访问不受安全边界保护的机密数据的可能性。控制流分析被定义为Hansen-Jensen-Nielsons的CFA的改进,它允许正确捕获边界交叉点。这样,可以静态检测直接信息泄漏。

MSC公司:

68M10个 计算机系统中的网络设计和通信
68第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Braghin,C。;科尔特斯,A。;Focardi,R.,具有安全边界的移动环境的控制流分析,(Jacobs,B.;Rensink,A.,第五届IFIP基于开放对象的分布式系统正式方法国际会议论文集(FMOODS'02)(2002),Kluwer学术出版社:Kluwer学术出版社Dordrecht),197-212·Zbl 1048.68025号
[2] Cortesi A,Focardi R.移动环境中的信息流安全。摘自:《并行与协调国际研讨会论文集》(ConCoord’01),《理论计算机科学电子笔记》,ENTCS,第54卷。阿姆斯特丹:爱思唯尔,2001年7月6日至8日。;Cortesi A,Focardi R.移动环境中的信息流安全。摘自:《并行与协调国际研讨会论文集》(ConCoord’01),《理论计算机科学电子笔记》,ENTCS,第54卷。阿姆斯特丹:爱思唯尔,2001年7月6日至8日·Zbl 1147.68330号
[3] Cardelli L,Gordon AD。移动环境。收录人:Nivat M,编辑。软件科学和计算结构基础论文集(FoSSaCS),计算机科学讲义,第1378卷,德国柏林,施普林格,1998年3月,第140-55页。;Cardelli L,Gordon助理。移动环境。收录人:Nivat M,编辑。软件科学和计算结构基础论文集(FoSSaCS),计算机科学讲义,第1378卷,德国柏林,施普林格,1998年3月,第140-55页。
[4] Bodei C、Degano P、Nielson F和Nielson HR。无读写过程的静态分析。收录:FoSSaCS’99会议录,计算机科学讲稿,第1578期。柏林:斯普林格出版社,1999年。第120-34页。;Bodei C、Degano P、Nielson F和Nielson HR。无读写过程的静态分析。收录:FoSSaCS’99会议录,计算机科学讲稿,第1578期。柏林:斯普林格出版社,1999年。第120-34页。
[5] Focardi R,Gorrieri G,Martinelli F.离散时间过程代数中的信息流分析。摘自:第13届计算机安全基础研讨会(CSFW)会议记录。马里兰州银泉:IEEE计算机学会出版社,2000年。第170-84页。;Focardi R,Gorrieri G,Martinelli F.离散时间过程代数中的信息流分析。摘自:第13届计算机安全基础研讨会(CSFW)会议记录。马里兰州银泉:IEEE计算机学会出版社,2000年。第170-84页。
[6] Focardi,R。;Gorrieri,R.,过程代数安全性质的分类,计算机安全杂志,3,1,5-33(1995)
[7] Focardi,R。;Gorrieri,R.,用于验证信息流安全属性的组合安全检查工具,IEEE软件工程学报,23,9,550-571(1997)
[8] 轩尼诗M,瑞利J.异步像素中的信息流与资源访问。收录人:Montanari U、Rolim J、Welzl E,编辑。《自动化语言和编程国际学术讨论会论文集》,计算机科学讲义,第1853卷。柏林,日内瓦:施普林格出版社,2000年8月,第415-27页。;轩尼诗M,瑞利J.异步像素中的信息流与资源访问。收录人:Montanari U、Rolim J、Welzl E,编辑。《自动机语言与程序设计国际学术讨论会论文集》,《计算机科学讲义》,第1853卷。柏林,日内瓦:施普林格出版社,2000年8月,第415-27页·Zbl 0973.68519号
[9] Smith G,Volpano D.多线程命令式语言中的安全信息流。摘自:POPL 98会议记录:第25届ACM SIGPLAN-SIGACT编程语言原理研讨会,加利福尼亚州圣地亚哥,纽约州纽约市,1998年。第355-64页。;Smith G,Volpano D.用多线程命令式语言保护信息流。摘自:POPL 98会议记录:第25届ACM SIGPLAN-SIGACT编程语言原理研讨会,加利福尼亚州圣地亚哥,纽约州纽约市,1998年。第355-64页。
[10] Bugliesi M、Castagna G、Crafa S.盒装环境。摘自:《第四届计算机科学理论方面国际会议论文集》(TACS’01),《计算机科学讲义》,第2215卷。柏林:施普林格出版社,2000年。第38-63页。;Bugliesi M、Castagna G、Crafa S.盒装环境。摘自:《第四届计算机科学理论方面国际会议论文集》(TACS’01),《计算机科学讲义》,第2215卷。柏林:施普林格出版社,2000年。第38-63页·Zbl 1087.68541号
[11] Levi F,Sangiorgi D.控制环境中的干扰。摘自:2000年第28届ACM程序设计语言原理研讨会论文集(POPL'01)。第352-64页。;Levi F,Sangiorgi D.控制环境中的干扰。摘自:2000年第28届ACM程序设计语言原理研讨会论文集(POPL'01)。第352-64页·Zbl 1323.68411号
[12] Hansen,R.R。;Jensen,J.G。;尼尔森,F。;Nielson,H.R.,《移动环境的抽象解释》(Cortesi,A.;File’,G.,《静态分析研讨会论文集》(SAS’99)。静态分析研讨会论文集(SAS’99),计算机科学讲稿,第1694号(1999),施普林格:施普林格柏林),134-148·Zbl 0957.68079号
[13] 尼尔森F、汉森RR、尼尔森HR。移动环境的抽象解读。收录:Cortesi A,文件G,编辑。计算机程序设计科学(静态分析专刊)即将出版。;尼尔森F、汉森RR、尼尔森HR。移动环境的抽象解读。收录:Cortesi A,文件G,编辑。计算机编程科学(静态分析专刊)即将出版·Zbl 1047.68080号
[14] Bodei C,Degano P,Nielson F,Nielson-HR,《π控制流分析》;Bodei C、Degano P、Nielson F和Nielson HR。(π)的控制流分析
[15] Cardelli L、Ghelli G、Gordon AD。环境群体和流动类型。在:van Leeuwen J,Watanabe O,Hagiya M,Mosses PD,Ito T,编辑。理论计算机科学:探索理论信息学的新领域。2000年TCS国际IFIP会议记录(日本仙台),计算机科学讲稿,第1872卷。纽约,柏林:国际单项体育联合会,施普林格,2000年8月。第333-47页。;Cardelli L、Ghelli G、Gordon AD。环境群体和流动类型。收件人:van Leeuwen J、Watanabe O、Hagiya M、Mosses PD、Ito T,编辑。理论计算机科学:探索理论信息学的新领域。2000年TCS国际IFIP会议记录(日本仙台),计算机科学讲稿,第1872卷。纽约,柏林:IFIP,施普林格,2000年8月。第333-47页·兹比尔0998.68536
[16] Dezani-Ciancaglini M,Salvo I.移动安全环境的安全类型。收录人:何杰,佐藤M,编辑。《计算科学进展论文集——亚洲'00》(第六届亚洲计算科学会议,马来西亚槟城),《计算机科学讲义》,第1961卷,柏林,施普林格,2000年12月,第215-36页。;Dezani-Ciancaglini M,Salvo I.移动安全环境的安全类型。收录人:何杰,佐藤M,编辑。《计算科学进展会议论文集》(第六届亚洲计算科学会议,马来西亚槟城),《计算机科学讲义》,第1961卷,柏林,施普林格,2000年12月,第215-36页·Zbl 0988.68544号
[17] Degano P、Levi F、Bodei C.安全环境:控制流分析和安全。收录人:何杰,佐藤M,编辑。《计算科学进展论文集——亚洲'00》(第六届亚洲计算科学会议,马来西亚槟城),《计算机科学讲义》,第1961卷,柏林,施普林格,2000年12月,第199-214页。;Degano P、Levi F、Bodei C.安全环境:控制流分析和安全。收录人:何杰,佐藤M,编辑。《计算科学进展会议论文集》(第六届亚洲计算科学会议,马来西亚槟城),《计算机科学讲义》,第1961卷,柏林,施普林格,2000年12月,第199-214页·Zbl 0988.68543号
[18] Bugliesi M,Castagna G.确保安全环境。摘自:第28届ACM编程语言原理研讨会论文集(POPL'01)。纽约:ACM出版社,2001年。第222-35页。;Bugliesi M,Castagna G.确保安全环境。摘自:第28届ACM编程语言原理研讨会论文集(POPL'01)。纽约:ACM出版社,2001年。第222-35页·Zbl 1323.68404号
[19] Bugliesi M,Castagna G.安全环境的行为类型。计算机安全杂志,本期。;Bugliesi M,Castagna G.安全环境的行为类型。计算机安全杂志,本期·Zbl 1028.68005号
[20] Levi F,Bodei C.移动环境的安全分析。摘自:IFIP工作组1.7安全理论问题研讨会电子会议记录(WITS’00),日内瓦,2000年。;Levi F,Bodei C.移动环境的安全分析。收录于:IFIP工作组1.7安全理论问题研讨会电子会议记录(WITS’00),日内瓦,2000年·Zbl 0988.68543号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。