×

用于验证低级操作系统代码的形式化内存模型。 (英语) Zbl 1191.68178号

小结:本文对操作系统验证领域做出了贡献。它提供了扩展到内存映射设备的虚拟内存的形式化。我们的形式化由三个详细的形式化内存模型组成:物理内存(即RAM)、物理可寻址内存映射设备(包括其各自的副作用、访问和对齐要求)和基于页面的虚拟内存。每一个模型都被正式证明满足了纯内存规范,这是一种内存抽象,可以为类型正确的程序提供有效的推理。这堆内存模型是为了验证罗宾微服务器Nova而开发的。它是基于交互式定理证明器PVS的操作系统内核验证环境的关键组件。

MSC公司:

第68页第25页 操作系统理论
68问题65 抽象数据类型;代数规范
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Alkassar,E.,Hillebrand,M.A.,Leinenbach,D.,Schirmer,N.W.,Starostin,A.:系统验证的Verisoft方法。收录:Shankar,N.、Woodcock,J.(编辑)《验证软件:理论、工具、实验》,第二届国际会议,2008年10月6日至9日,加拿大多伦多,《会议记录》。计算机科学讲义,加拿大多伦多,第5295卷,第209-224页。施普林格,纽约(2008)
[2] Bevier,W.R.:Kit:操作系统验证研究。IEEE传输。柔和。工程15(11),1382-1396(1989)·数字对象标识代码:10.1109/32.41331
[3] Beyer,S.,Jacobi,C.,Kroening,D.,Leinenbach,D.,Paul,W.:综合起来:对VAMP的正式验证。国际期刊软件。技术工具。Transf公司。8(4–5), 411–430 (2006) ·doi:10.1007/s10009-006-0204-6
[4] 科学应用国际公司:Green Hills Software INTEGRITY-178B Separation Kernel安全目标,1.0版(2008)。可从以下位置获得http://www.niap-ccevs.org/cc-scheme/st/st_vid10119-st.pdf . 2009年2月11日检索
[5] Daum,M.,Dörrenbächer,J.,Wolff,B.,Schmidt,M.:系统级并发程序的验证方法。摘自:Woodcock,J.,Shankar,N.(编辑)《验证软件:理论、工具、实验》。第二届国际会议,2008年VSTTE,加拿大多伦多,2008年10月6日至9日,会议记录。计算机科学讲义,加拿大多伦多,第5295卷,第161-176页。施普林格,纽约(2008)
[6] Daum,M.,Dörrenbächer,J.,Bogan,S.:基于微内核操作系统的普遍验证模型堆栈。收录人:Beckert,B.,Klein,G.(编辑)第五届国际验证研讨会(VERIFY’08)。CEUR研讨会论文集,第372卷,第56-70页。CEUR-WS.org(2008)
[7] Hillebrand,M.、In der Rieden,T.、Paul,W.J.:在普遍系统验证的背景下处理I/O设备。摘自:第23届IEEE计算机设计国际会议:计算机和处理器中的超大规模集成电路(ICCD 2005),2005年10月2-5日,美国加利福尼亚州圣何塞,会议记录,第309-316页。IEEE(2005)
[8] Hillebrand,M.A.,Paul W.J.:关于系统验证环境的架构。Yorav,K.(编辑)《硬件和软件:验证和测试》,第三届国际海法验证会议,HVC 2007,以色列海法,2007年10月23日至25日,会议记录。计算机科学课堂讲稿,第4899卷,第153-168页。施普林格,纽约(2008)
[9] Hohmuth,M.,Tews,H.:C的语义++数据类型:用于验证低级系统组件。In:Basin,D.,Wolff,B.(eds.)第十六届高阶逻辑定理证明国际会议(TPHOLs 2003)。《新兴趋势学报》,第127-144页。弗赖堡大学信息研究所(2003年)。187号技术报告
[10] Hohmuth,M.,Tews,H.:验证操作系统的VFiasco方法。参加:第二届ECOOP编程语言和操作系统研讨会(ECOOP-PLOS),英国格拉斯哥(2005)
[11] Härtig,H.,Hohmuth,M.,Feske,N.,Helmuth,C.,Lackorzynski,A.,Mehnert,F.,Peter M.:Nizza安全系统架构。在:第一届国际协作计算会议:网络、应用程序和工作共享,美国加利福尼亚州圣何塞(2005年)
[12] Huisman,M.,Jacobs,B.:通过带有突然终止的Hoare逻辑验证Java程序。收录于:Maibaum,T.(编辑)《软件工程的基本方法》,《计算机科学讲义》,第1783卷,第284-303页。施普林格,柏林(2000)
[13] IBM Systems:Virtualization,第2版,第1版(2005年)。可从以下位置获得http://publib.boulder.ibm.com/infocenter/eserver/v1r2/topic/eicay/eicay.pdf . 检索日期:2008年12月18日
[14] 科罗拉多州丹佛市英特尔公司:英特尔64与IA-32体系结构软件开发人员手册(2007)。订单号:25366[5-9]-023US
[15] 英特尔公司:TLB、分页结构缓存及其失效(2008)。申请说明317080-002
[16] ISO/IEC JTC1/SC22/WG21 C标准++标准委员会:编程语言–C++ (1998). ISO/IEC 14882:1998标准
[17] Klein,G.:操作系统验证–概述。技术报告NRL-955,NICTA,悉尼,澳大利亚(2008)·Zbl 1192.68432号
[18] Kolanski,R.:虚拟内存的逻辑。选举人。注释Theor。计算。科学。217 61–77 (2008) ·doi:10.1016/j.entcs.2008.06.042
[19] Kolanski,R.,Klein,G.:映射分离逻辑。收录:Woodcock,J.,Shankar,N.(编辑)《2008年VSTTE会议录——验证软件:理论、工具和实验》。计算机科学课堂讲稿,第5295卷,第15-29页。加拿大多伦多,施普林格(2008)。国际标准图书编号:978-3-540-87872-8
[20] Norrish,M.:C在HOL中正式化。技术报告UCAM-CL-TR-453。剑桥大学计算机实验室(1998年)
[21] Owre,S.、Rajan,S.,Rushby,J.M.、Shankar,N.、Srivas,M.:PVS:结合规范、验证检查和模型检查。收录:Alur,R.,Henzinger,T.A.(编辑)计算机辅助验证。计算机科学课堂讲稿,第1102卷,第411-414页。施普林格,柏林(1996)
[22] 罗宾:开放稳健的基础设施。项目网页http://robin.tudos.org(2006年)
[23] Schirmer,N.:Isabelle/HOL中顺序命令式程序的验证。慕尼黑理工大学博士论文(2006年)·Zbl 1108.68410号
[24] Tews,H.:微管理程序验证:可能的方法和相关属性。收录于:NLUUG Voorjaars conferentie 2007:Virtualisatie,第96-109页(2007)
[25] Tews,H.、Weber,T.、Völp,M.:用于验证低级操作系统代码的内存特性的形式化模型。收录:Huuck,R.、Klein,G.、Schlich,B.(编辑)《第三届系统软件验证国际研讨会论文集》(SSV08)。《理论计算机科学电子笔记》,第217卷,第79-96页。悉尼(2008)
[26] Tews,H.,Weber,T.,Poll,E.,van Eekelen,M.,van Rossum,P.:正式Nova接口规范。技术报告ICIS–R08011,奈梅亨Radboud大学(2008)
[27] Tews,H.、Weber,T.、Völp,M.、Poll,E.、van Eekelen,M.和van Rossum,P.:Nova micro–hypervisor验证。技术报告ICIS–R08012,奈梅亨Radboud大学(2008)
[28] Tuch,H.:用于验证C系统代码的形式化内存模型。新南威尔士大学博士论文,澳大利亚悉尼2052(2008)
[29] Tuch,H.:结构化类型和分离逻辑。选举人。注释Theor。计算。科学。217, 41–59 (2008) ·doi:10.1016/j.entcs.2008.06.041
[30] Tuch,H.,Klein,G.:指针的统一内存模型。摘自:Sutcliffe,G.,Voronkov,A.(编辑)第十二届编程人工智能和推理逻辑国际会议(LPAR-12)。计算机科学课堂讲稿,第3835卷,第474-488页。牙买加(2005年)·Zbl 1143.68464号
[31] Tuch,H.、Klein,G.、Norrish,M.:类型、字节和分离逻辑。摘自:Hofmann,M.,Felleisen,M.(编辑)Proc。第34届ACM SIGPLAN-SIGACT编程语言原理研讨会(POPL'07),第97–108页。法国尼斯(2007)·Zbl 1295.68094号
[32] VFiasco:验证Fiasco。项目网页http://os.inf.tu-dresden.de/vfiasco (2001)
[33] Völp,M.,Courcambeck,S.,Schwarz,C.:最终活动报告。罗宾项目可交付成果D.8,德国德累斯顿理工大学(2008)
[34] Walker,B.J.、Kemmer,R.A.、Popek,G.J.:UCLA Unix安全内核的规范和验证。Commun公司。ACM 23(2),118–131(1980)·Zbl 0427.68032号 ·doi:10.1145/358818.358825
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。