摘要
可在 http://www.cryptopp.com/。 谷歌学者 https://devmoat.github.io。 谷歌学者 P.Akritidis、C.Cadar、C.Raiciu、M.Costa和M.Castro。 机智地防止内存错误利用。 2008年IEEE安全与隐私研讨会论文集,SP'08,第263-277页,美国华盛顿特区,2008年。 IEEE计算机学会。 谷歌学者 数字图书馆 ARM安全技术-使用TrustZone技术构建安全系统。 ARM技术白皮书。 谷歌学者 M.Balliu、M.Dam和R.Guanciale。 自动化低级代码的信息流分析。 2014年ACM SIGSAC计算机和通信安全会议记录,CCS’14,第1080--1091页,美国纽约州纽约市,2014年。 ACM公司。 谷歌学者 数字图书馆 M.Barnett、B.E.Chang、R.DeLine、B.Jacobs和K.R.M.Leino。 Boogie:面向对象程序的模块化可重用验证器。 在FMCO’05中,LNCS 4111,第364-387页,2005年。 谷歌学者 数字图书馆 M.Barnett和K.R.M.Leino。 非结构化程序最薄弱的前提条件。 在PASTE’05中,第82-87页,2005年。 谷歌学者 数字图书馆 C.Barrett、R.Sebastiani、S.A.Seshia和C.Tinelli。 可满足性模理论。 编辑A.Biere、H.van Maaren和T.Walsh,《可满足性手册》,第4卷,第8章。 IOS出版社,2009年。 谷歌学者 G.Barthe和L.P.Nieto。 具有调度功能的并发语言的安全信息流。 《计算机安全杂志》,第647-689页。 IOS出版社,2007年。 谷歌学者 数字图书馆 A.Baumann、M.Peinado和G.Hunt。 使用Haven将应用程序从不受信任的云中屏蔽。 在USENIX操作系统设计与实现研讨会(OSDI)上,2014年。 谷歌学者 数字图书馆 B.布兰切特。 基于Prolog规则的高效密码协议验证程序。 第14届IEEE计算机安全基础研讨会,第82-96页,加拿大布雷顿角,2001年6月。 谷歌学者 数字图书馆 B.布兰切特。 密码协议的计算声音自动校准器。 在2005年6月于法国巴黎举行的关于正式模型和计算模型之间联系的研讨会上。 谷歌学者 N.Borisov、I.Goldberg和E.Brewer。 离线通信,或者为什么不使用pgp。 2004年ACM电子社会隐私研讨会论文集,WPES’04,第77-84页,美国纽约州纽约市,2004年。 ACM公司。 谷歌学者 数字图书馆 D.Brumley、I.Jager、T.Avgerinos和E.J.Schwartz。 BAP:二进制分析平台。 《第23届计算机辅助验证国际会议论文集》,CAV’11,第463-469页,2011年。 谷歌学者 数字图书馆 R.E.Bryant、S.K.Lahiri和S.A.Seshia。 使用带有Lambda表达式和未解释函数的计数器运算逻辑对系统进行建模和验证。 在计算机辅助验证(CAV’02)中,LNCS 2404,第78-92页,2002年7月。 谷歌学者 数字图书馆 M.R.Clarkson和F.B.Schneider。 超属性。 《计算机安全杂志》,18(6):1157--12102010年9月。 谷歌学者 数字图书馆 L.de Moura和N.Björner。 Z3:高效的SMT求解器。 2008年TACAS,第337-340页。 谷歌学者 数字图书馆 Z.Durumeric、J.Kasten、D.Adrian、J.A.Halderman、M.Bailey、F.Li、N.Weaver、J.Amann、J.Beekman、M.Payer和V.Paxson。 心碎的问题。 《2014年互联网测量会议论文集》,第475-488页,2014年。 谷歌学者 数字图书馆 C.Fournet和T.Rezk。 用于类型化信息流安全性的加密健全实现。 第35届程序设计语言原理研讨会论文集。 G.Smith,2008年。 谷歌学者 数字图书馆 V.Gan冷漠、S.A.Seshia、S.Jha、T.W.Reps和R.E.Bryant。 自动发现API级别的漏洞利用。 《第27届国际软件工程会议(ICSE)论文集》,第312-321页,2005年5月。 谷歌学者 数字图书馆 C.Hawblitzel、J.Howell、J.R.Lorch、A.Narayan、B.Parno、D.Zhang和B.Zill。 铁皮应用:通过自动化全系统验证实现端到端安全。 2014年第11届USENIX操作系统设计与实现会议记录,第165-181页。 谷歌学者 数字图书馆 J.Heusser和P.Malacaria。量化软件中的信息泄漏。 第26届年度计算机安全应用会议记录,第261-269页。 ACM,2010年。 谷歌学者 数字图书馆 M.Hoekstra、R.Lal、P.Pappachan、C.Rozas、V.Phegade和J.Cuvillo。 使用创新指令创建值得信赖的软件解决方案。 2013年,在安全和隐私硬件和架构支持研讨会上。 谷歌学者 数字图书馆 Intel Software Guard Extensions编程参考。 可在 https://software.intel.com/sites/default/files/329298-001.pdf。 谷歌学者 G.Klein、K.Elphinstone、G.Heiser、J.Andronick、D.Cock、P.Derrin、D.Elkaduwe、K.Engelhardt、R.Kolanski、M.Norrish、T.Sewell、H.Tuch和S.Winwood。 sel4:操作系统内核的形式化验证。 《ACM SIGOPS第22届操作系统原理研讨会论文集》,SOSP'09,第207-220页,美国纽约,2009年。 谷歌学者 数字图书馆 F.McKeen、I.Alexandrovich、A.Berenzon、C.V.Rozas、H.Shafi、V.Shanbhouge和U.R.Savagaonkar。 独立执行的创新指令和软件模型。 2013年,美国纽约州纽约市,HASP’13,第10:1-10:1页,第二届硬件和体系结构安全与隐私支持国际研讨会论文集。 ACM公司。 谷歌学者 数字图书馆 J.麦克林。 使用轨迹证明不干涉和功能正确性。 《计算机安全杂志》,1:37--581992年。 谷歌学者 数字图书馆 A.C.Myers和B.Liskov。 信息流控制的分散模型。 第16届ACM操作系统原理研讨会论文集,SOSP’97,第129-142页,美国纽约,1997年。 谷歌学者 数字图书馆 J.Noorman、P.Agten、W.Daniels、R.Strackx、A.Van Herrewege、C.Huygens、B.Preneel、I.Verbauwhede和F.Piessens。 Sancus:低成本、可靠、可扩展的网络设备,具有零软件、可信的计算基础。 《第22届USENIX安全会议记录》,第479-494页,2013年。 谷歌学者 数字图书馆 A.Sabelfeld和A.C.Myers。 基于语言的信息流安全。 通信选定领域,IEEE Journal on,21(1):5--192003。 谷歌学者 数字图书馆 A.Sabelfeld和A.C.Myers。 分隔信息发布模型。 正在进行中。 国际研讨会。 关于软件安全,第174-191页。 Springer-Verlag,2004年。 谷歌学者 交叉引用 N.Santos、H.Raj、S.Saroiu和A.Wolman。 使用ARM TrustZone为移动应用程序构建受信任的语言运行库。 在第19届编程语言和操作系统(ASPLOS)架构支持国际会议的会议记录中,第67-80页。 ACM,2014年。 谷歌学者 数字图书馆 F.Schuster、M.Costa、C.Fournet、C.Gkantsidis、M.Peinado、G.Mainar-Ruiz和M.Russinovich。 VC3:使用SGX在云中进行可信数据分析。 2015年IEEE安全与隐私研讨会,SP 2015,美国加利福尼亚州圣何塞,2015年5月17-21日,第38-54页。 谷歌学者 数字图书馆 D.Volpano、C.Irvine和G.Smith。 用于安全流分析的健全类型系统。 《计算机安全杂志》,4(2-3):167-1871996年1月。 谷歌学者 数字图书馆 J.Yang和C.Hawblitzel。 安全到最后的指令:自动验证类型安全的操作系统。 《第31届编程语言设计与实现会议记录》,第99-110页,2010年。 谷歌学者 数字图书馆
索引术语
护城河:验证飞地计划的机密性
建议
安全远程执行Enclaves的形式化基础 CCS’17:2017 ACM SIGSAC计算机和通信安全会议记录 最近针对Intel SGX和MIT Sanctum处理器等可信硬件平台的提议提供了引人注目的安全功能,但缺乏正式保证。 我们介绍了一种基于可信抽象平台(TAP)的验证方法。。。 一种安全隔离区域的设计与验证方法 PLDI’16:第37届ACM SIGPLAN编程语言设计与实现会议记录 对独立执行的硬件支持(如Intel SGX)支持开发应用程序,即使在恶意或受威胁的主机上运行,也可以对其代码和数据保密。 然而,自动验证此类应用程序。。。 一种安全隔离区域的设计与验证方法 2016年PLDI 对隔离执行的硬件支持(如Intel SGX)使应用程序的开发能够对其代码和数据保密,即使在敌对或受威胁的主机上运行也是如此。 然而,自动验证此类应用程序。。。