×

状态网络验证的一些复杂性结果。 (英文) Zbl 1425.68248号

摘要:在现代网络中,数据包的转发通常取决于以前传输的流量历史。此类网络包含有状态的中间盒,其转发行为取决于可变的内部状态。防火墙和负载平衡器是有状态中间件的典型示例。这项工作解决了在具有有限状态中间盒的网络中验证安全属性(如隔离)的复杂性。不幸的是,我们表明,即使在没有转发循环的情况下,由于无界有序通道连接的中间盒之间的相互作用,对此类网络的推理也是无法确定的。因此,我们抽象出了通道排序。这种抽象对于安全来说是合理的,并且使问题可以确定。具体来说,安全检查在网络中主机和中间盒的数量上成为EXPSPACE完成。为了解决高复杂性问题,我们确定了两个有用的有限状态中间盒子类,它们具有更好的复杂性。最简单的类包括,例如。,防火墙并允许多项式时间验证。第二类包括缓存服务器和学习交换机,使安全问题成为NP-完整的。最后,我们实现了一个用于验证有状态网络正确性的工具。

MSC公司:

60年第68季度 规范和验证(程序逻辑、模型检查等)
68M10个 计算机系统中的网络设计和通信
65年第68季度 算法和问题复杂性分析
68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Abdulla P,Jonsson B(1993)《使用不可靠的通道验证程序》。In:计算机科学中的逻辑(LICS)。IEEE,第160-170页·Zbl 0856.68096号
[2] Abdulla PA,Ch eráns K,Jonsson B,Tsay YK(1996)无限状态系统的一般可判定性定理。In:计算机科学中的逻辑(LICS)。IEEE,第313-321页
[3] Anderson CJ、Foster N、Guha A、Jeannin JB、Kozen D、Schlesinger C、Walker D(2014)《NetKAT:网络的语义基础》。输入:POPL·Zbl 1284.68100号
[4] Aref M、ten Cate B、Green TJ、Kimelfeld B、Olteanu D、Pasalic E、Veldhuizen TL、Washburn G(2015)《LogicBlox系统的设计与实施》。收件人:ACM SIGMOD国际数据管理会议,第1371-1382页
[5] Ball T、Björner N、Gember A、Itzhaky S、Karbyshev A、Sagiv M、Schapira M、Valadarsky A(2014)Vericon:验证软件定义网络中的控制器程序。In:ACM SIGPLAN编程语言设计与实现会议,PLDI,第31页
[6] Bochmann GV(1978)通信协议的有限状态描述。计算净值2(4):361-372(1976)
[7] Brand D,Zafiropulo P(1983)《通信有限状态机》。美国临床医学杂志30(2):323-342·Zbl 0512.68039号 ·数字对象标识代码:10.1145/322374.32280
[8] Canini M、Venzano D、Peres P、Kostic D、Rexford J(2012)测试开放流应用程序的好方法。In:第九届USENIX网络系统设计与实现研讨会(NSDI’12)
[9] Cardoza E,Lipton R,Meyer AR(1976)Petri网和交换半群的指数空间完全问题(初步报告)。摘自:第八届ACM计算理论年会论文集。ACM,第50-54页·Zbl 0374.20067号
[10] Clarke EM、Jha S、Marrero WR(1998)使用状态空间探索和自然演绎式消息派生引擎验证安全协议。In:IFIP TC2/WG2.2,2.3编程概念和方法国际会议(PROCOMET’98),美国纽约庇护所岛,1998年6月8日至12日,第87-106页
[11] Finkel A,Schnoebelen P(2001)《到处都是井然有序的过渡系统》!。计算机科学理论256(1):63-92·Zbl 0973.68170号 ·doi:10.1016/S0304-3975(00)00102-X
[12] Fogel A、Fung S、Pedrosa L、Walraed-Sullivan M、Govindan R、Mahajan R、Millstein TD(2015)《网络配置分析的一般方法》。在:2015年5月4日至6日,美国加利福尼亚州奥克兰,NSDI 15,第469-483页,第12届USENIX网络系统设计与实现研讨会
[13] Foster N、Kozen D、Milano M、Silva A、Thompson L(2015)NetKat的联合决策程序。在:2015年1月15日至17日,印度孟买,第343-355页,第42届ACM SIGPLAN-SIGCT年度编程语言原理研讨会论文集,POPL 2015·Zbl 1346.68132号
[14] Hengartner U,Moon S,Mortier R,Diot C(2002),包跟踪中路由环路的检测和分析。摘自:第二届ACM SIGCOMM网络测量研讨会会议记录。ACM,第107-112页
[15] Higman G(1952)抽象代数中的可除性排序。摘自:《伦敦数学学会会刊》,第326-336页·Zbl 0047.03402号 ·doi:10.1112/plms/s3-2.1.326
[16] Kazemian P、Chang M、Zeng H、Varghese G、McKeown N、Whyte S(2013)使用头空间分析进行实时网络策略检查。In:第十届USENIX网络系统设计与实现研讨会(NSDI’13)
[17] Kazemian P、Varghese G、McKeown N(2012)《标题空间分析:网络的静态检查》。In:第九届USENIX网络系统设计与实现研讨会(NSDI’12)
[18] Khurshid A,Zhou W,Caesar M,Godfrey B(2012)验证:实时验证网络范围的不变量。计算通用版本42(4):467-472·doi:10.1145/2377677.2377766
[19] Kozen D(1977)自然证明系统的下限。摘自:第18届计算机科学基础年会。IEEE,第254-266页
[20] Kuzniar M、Peresini P、Canini M、Venzano D、Kostic D(2012)OpenFlow交换机互操作性测试的软方法。In:CoNEXT,第265-276页
[21] Lipton R(1976)可达性问题需要指数空间。耶鲁大学计算机科学系技术报告62
[22] LogicBlox。http://www.logicblox.com/。2015年7月7日检索
[23] Lola 2.0来源。http://download.gna.org/service-tech/lola/lola-2.0.tar.gz
[24] Lopes NP、Björner N、Godefroid P、Jayaraman K、Varghese G(2015)《动态网络中的检查信念》。致:第十二届USENIX网络系统设计与实现研讨会,NSDI 15,美国加利福尼亚州奥克兰,2015年5月4日至6日,第499-512页
[25] Mai H、Khurshid A、Agarwal R、Caesar M、Godfrey B、King ST(2011)用食蚁兽调试数据平面。输入:SIGCOMM
[26] Minsky ML(1961)图灵机器理论中“标签”问题和其他主题的递归不可解性。数学年鉴74:437-455·Zbl 0105.00802号 ·doi:10.2307/1970290
[27] Nelson T、Ferguson AD、Scheer MJG、Krishnamurthi S(2014)软件定义网络的无层编程和推理。2014年4月2日至4日,美国华盛顿州西雅图,2014年NSDI第11届USENIX网络系统设计与实现研讨会论文集,第519-531页
[28] Panda A、Argyraki KJ、Sagiv M、Schapira M、Shenker S(2015)《网络验证新方向》。在:第一届编程语言进步峰会,SNAPL 2015,美国加利福尼亚州阿西洛马尔,2015年5月3日至6日,第209-220页
[29] Panda A、Lahav O、Argyraki K、Sagiv M、Shenker S(2014),《在存在中间盒的情况下验证隔离性能》。arXiv预打印arXiv:1409.7687
[30] Peterson JL(1977)Petri网。ACM计算概况9(3):223-252·Zbl 0357.68067号 ·数字对象标识代码:10.1145/356698.356702
[31] Potharaju R,Jain N(2013)《揭开中间层的黑暗面:数据中心中间层故障的现场研究》。摘自:2013年互联网测量会议记录,2013年IMC,2013年10月23日至25日,西班牙巴塞罗那,第9-22页
[32] Rackoff C(1978)向量加法系统的覆盖和有界问题。计算机科学理论6(2):223-231·兹伯利0368.68054 ·doi:10.1016/0304-3975(78)90036-1
[33] Ritchey RW,Ammann P(2000)使用模型检查分析网络漏洞。In:安全和隐私
[34] Schmidt K(2000)Lola,低电平分析仪。In:Petri网2000的应用和理论。施普林格,第465-474页·Zbl 0986.68684号
[35] Schnoebelen P(2002)验证有耗信道系统具有非本原递归复杂性。Inf过程Lett 83(5):251-261·Zbl 1043.68016号 ·doi:10.1016/S0020-0190(01)00337-4
[36] Sen K,Viswanathan M(2006)使用异步原子方法检查多线程程序的模型。参加:计算机辅助验证国际会议。施普林格,pp 300-314·Zbl 1188.68198号
[37] Sethi D、Narayana S、Malik S(2013)《模型检查SDN控制器的抽象》。输入:FMCAD
[38] Sherry J、Hasan S、Scott C、Krishnamurthy A、Ratnasamy S、Sekar V(2012)《让中间盒成为别人的问题:将网络处理作为云服务》。输入:SIGCOMM
[39] Skowyra R、Lapets A、Bestavros A、Kfoury A(2013)支持SDN应用程序的验证平台。输入:HiCoNS
[40] Stoenescu R、Popovici M、Negreanu L、Raiciu C(2013)《Symnet:有状态网络的静态检查》。收录:2013年关于中间件和网络功能虚拟化热门话题研讨会的会议记录。ACM,第31-36页
[41] Velner Y、Alpernas K、Panda A、Rabinovich A、Sagiv M、Shenker S、Shoham S(2016)状态网络验证的一些复杂性结果。参加:关于系统构建和分析工具和算法的国际会议。施普林格,第811-830页·Zbl 1425.68248号
[42] Zeng H,Zhang S,Ye F,Jeyakumar V,Ju M,Liu J,McKeown N,Vahdat A(2014)Libra:分而治之,验证巨型网络中的转发表。输入:NSDI
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。