美国运通78 AMES,S R.和OESTREICHER,D.R“多级安全环境下的消息处理系统的设计”,《美国食品药品监督管理局国家计算机会议记录》,第47卷,美国食品药品监督管理局出版社,弗吉尼亚州阿赫顿,1978年,第765-771页。 谷歌学者 AMES80 AMES,S R和KEETON-WILLIAMS,J.G“在安全内核上演示可信应用程序的安全性”,MITRE Corp,马萨诸塞州贝德福德,1980年4月 谷歌学者 与72 ANDERSON,J P.“计算机安全技术规划研究”,ESD-TR-73-51,第1卷,ESD/AFSC,Hanscom AFB,马萨诸塞州贝德福德,1972年10月(NTIS AD-758 2O6) 谷歌学者 与R80 ANDREWS,G R.和REITMAN,R.P.“mformahon flow m programs的公理方法”,《CM Trans Program Lang Syst 2》,第1期(1980年1月),第56-76页。 谷歌学者 贝尔73a BELL,D E和LAPADULA,L J.“安全计算机系统”数学基础,ESD-TR-73-278,第1卷,ESD/AFSC,Hanscom AFB,马萨诸塞州贝德福德,1973年11月(MTR-2547,第1册,MITRE Corp.,Bedford,Mass.) 谷歌学者 贝尔73b BELL,D.E.和LAPADULA,L.J“安全计算机系统的数学模型”,ESD-TR-73-278,第2卷,ESD/AFSC,Hanscom AFB,马萨诸塞州贝德福德,1973年11月。 谷歌学者 贝尔74a BELL,D.E.“安全计算机系统:数学模型的改进”,ESD-TR-73-278,第3卷,ESD/AFSC,Hanscom AFB,Bedford,Mass,1974年4月(MTR 2547,第3册,MITRE Corp.,Bedform,Mass.}。 谷歌学者 贝尔74b BELL,D.E.和LAPADULA,L.J.“安全计算机系统。数学基础和模型”,M74-244,MITRE公司,马萨诸塞州贝德福德,1974年10月。 谷歌学者 钟形75 BELL,D.E.和LAPADULA,L.J,“安全计算机系统。统一说明和多个解释”,MTR-2997,MITRE公司,马萨诸塞州贝德福德,1975年7月。 谷歌学者 BIBA77公司 BIBA,K.J.“安全计算机系统的完整性考虑”,ESD-TR-76-372,ESD/AFSC,Hanscom AFB,Bedford,Mass.,1977年4月(MITRE MTR-3153,NTIS AD A039324) 谷歌学者 BIRK70型 BIRKHOFF,G.和BARTER,T.C.现代应用代数,McGraw-Hill,纽约,1970年,第260页。 谷歌学者 BISH79型 BISHOP,M.和SNYDER,L.“保护体系中改革和权力的转移”,Proc。 第7 Syrup操作系统Pnnc~ples,CM SIGOPS操作系统。 第13版,第4版(1979年12月),第45-54页。 谷歌学者 阀盖80 BONNEAU,C.H“安全通信处理器内核软件,详细规范,第一部分,D版”,霍尼韦尔公司,Aviomcs Diwsion,佛罗里达州圣彼得堡,1980年。 谷歌学者 骨78 BONYUN,D.“考虑完整性和聚合性的计算机安全新模型”,I.P.Sharp Assoc,加拿大安大略省渥太华,1978年3月 谷歌学者 79岁男孩 BOYER,R.S.和MOORE,J.S.“递归函数的理论证明用户手册”,技术代表CSL-91,SRI International,MeMo Park,Calif.,1979年6月。 谷歌学者 COHE77公司 COHEN,E.“计算系统中的信息传输”,Proc。 第六种糖浆。 操作系统原理,ACM SIGOPS操作系统版本11,5(1977年11月),133-140。 谷歌学者 粘性78 COHEN,E.“顺序程序中的信息传输”,摘自《安全计算基础》,R.A.DeMillo,D.P,Dobkin,A.K Jones和R.J.Lipton(编辑),学术出版社,纽约,1978年,第297-336页。 谷歌学者 德国77 DEMILLO,R.A.,DOBKIN,D,AND LIP-TON,R.J.“即使是撒谎的数据库也可能被泄露,”IEEE Trans-Softw。 工程师SE-4,1(1977年1月),74-75。 谷歌学者 丹麦71 DENNING,P.J.“第三代计算机系统”,《计算调查》第3、4期(1971年12月),第171-216页。 谷歌学者 丹麦75 DENNING,D.E.“计算机系统中的安全信息流”,普渡大学博士论文,印第安纳州西拉斐特,1975年5月。 谷歌学者 丹麦76 DENNING,D E.“安全改造流程的格子模型”,Commun。 ACM 19,5(1976年5月),236-243。 谷歌学者 丹麦77 DENNING,D.E.和DENNING,P J.《安全信息流程序的认证》,Commun A CM 20,7(1977年7月),504-512。 谷歌学者 DENN79a公司 DENNING,D.E.、DENNING,P.J.和SCHWARTZ,M.D.《追踪器:对统计数据库安全的威胁》,CM-Trans。 数据库系统。 4,1(1979年3月),76-96。 谷歌学者 丹麦79b DENNING,D.E.和DENNING,P.J.“数据安全”,计算。 Surv 11,3(1979年9月),227-249。 谷歌学者 DOBK79公司 DOBKIN,D.、JONES,A.K.和LIPTON,R.J.“安全数据库:防止用户影响{sw}”,ACM Trans。 数据库系统。 (1979年3月),97-106。 谷歌学者 FEIE77型 FEIERTAG,R.J.、LEVITT,K.N.和ROBINSON,L.《证明系统设计的多级安全性》。 6th A CM糖浆。 操作系统项目。 ples,CM SIGOPS操作系统第11版,第5版(1977年11月},57-65。 谷歌学者 FEIE79型 FEIERTAG,R.J和NEUMANN,P G.“可证明安全操作系统(PSOS)的基础”,摘自《Proc AF-IPS Nat.Computer Conf.》,第48卷,AFIPS出版社,弗吉尼亚州阿灵顿,1979年,第329-334页。 谷歌学者 FENT74型 FENTON,J.S.“无记忆子系统”,《计算》。 J 17,2(1974年5月),143-147。 谷歌学者 FURT78a公司 FURTEK,F C.“基于约束理论的计算机安全验证技术”,ESD-TR-78-182,ESD/AFSC,Hanscom AFB,马萨诸塞州贝德福德,1978年12月(MITRE MTR-3661,NTIS ADA065111)。 谷歌学者 家具78b FURTEK,F C.“约束和妥协”,摘自《安全计算基础》,R.A.DeMillo,D.P Dobkin,A K.Jones和R.J.Lipton(编辑),学术出版社,纽约,1978年,第189-204页。 谷歌学者 家具79 FURTEK,F C.“在没有价值观的情况下行事”,Proc。 第九国际糖浆。 多值逻辑,1979年4月,第114-120页(IEEE分类号CH1408-4C)。 谷歌学者 福特80 FURTEK,F.C.“使用约束理论的实时分布式系统的规范和验证”,技术代表P-1027,Charles Stark Draper实验室,马萨诸塞州剑桥,1980年4月。 谷歌学者 全球导航卫星系统80 “GNOSIS外部规范”,Tymshare,加州库比蒂诺,1980年 谷歌学者 黄金79 GOLD,B.D,LINDE,R.R.,PEELER,R.J,SCHAEFER,M.,SCHEID,J.F.和WARD,P D.“VM/370的安全改造”,M Proc。 AFIPS Nat.Computer Conf.,第48卷,AFIPS出版社,弗吉尼亚州阿灵顿,1979年,第335-342页 谷歌学者 GRAH72级 GRAHAM,G S.和DENNING,P.J.“Protectlon-Pnniples AND practice”,摘自《1972年AFIPS Spr~ng Jt Computer Conf程序》,第40卷,AFIPS出版社,弗吉尼亚州阿恩顿,第417-429页。 谷歌学者 第76组 GROHN,M.j.“受保护数据管理系统的模型”,ESD-TR-76-289,ESD/AFSC,Hanscom AFB,Bedford,Mass,June i976(I P.Sharp,渥太华,加拿大NTIS ADA 035256)。 谷歌学者 HARR76(危险76) HARRISON,M.A.、Ruzzo,W L.和ULMAN,J.D.《操作系统中的保护》,Commun出版社。 A CM 19,8(1976年8月),461-471。 谷歌学者 铰链75 HINKE,T.H.和SCHAEFER,M.“安全数据管理系统”,RADC-TR-75-266,罗马空军发展中心,AFSC,格里芬斯空军基地,纽约,1975年11月(NTIS AD A019201) 谷歌学者 HOAR69小时 HOARE,C.A.R.“计算机编程的公理基础”,Commun。 ACM 12,i0(1969年10月),576-583。 谷歌学者 JONE75号 JONES,A K.和LIPTON,R J,“计算机安全策略的实施”,第五版糖浆操作系统原则,CM SIGOPS操作系统修订版9,5(1975年11月),197-206。 谷歌学者 JONE76号 JONES,A.K.,LIPTON,R.J,AND SNY-DER,L.“确定子Ject对象安全性的线性时间算法”,《第17届Ann Foundatmns计算机科学大会论文集》,德克萨斯州休斯顿,1976年,第33-41页。 谷歌学者 JONE78a公司 JONES,A K.“保护机制模型:它们的有用性”,《安全计算的基础》,R A.DeMiUo,D.P Dobkin,A.K.JONES和R.J Lipton(编辑),美国科学院出版社,纽约,1978年,第237-254页。 谷歌学者 JONE78b公司 JONES,A.K.和LIPTON,R.J.“计算安全策略的实施”,J.Compt。 系统。 Sc~,17,1(1978年8月),35-55。 谷歌学者 肯尼亚货币79 KEMMERER,R.A.“UCLA安全内核的验证:抽象模型、映射、定理生成和证明”,加州大学洛杉矶分校博士论文,1979年。 谷歌学者 KSOS78标准 “KSOS验证计划”,WDL-TR7809,福特航空航天通信公司,西部开发实验室,加利福尼亚州帕洛阿尔托,以及SRI国际,加利福尼亚州门洛帕克,1978年。 谷歌学者 灯71 LAMPSON,B W.“保护”,m程序。 第五届普林斯顿糖浆。 Informatown Sciences and Systems(1971年3月),第437-443页,重印于CM SIGOPS Operating Syst Rev 8,1(1974年1月),18-24。 谷歌学者 灯73 LAMPSON,B.W.,“关于限制问题的说明”,ACM Commun 16,10(1973年10月),613-615。 谷歌学者 陆地80 LANDWEHR,C.E.“多级安全军事信息系统的验证断言”,对正式验证研讨会的贡献,SRI国际,加利福尼亚州门洛帕克,1980年4月; 再版于A CM Softw Eng.Notes 5,3(1980年7月),46-47 谷歌学者 唇形77 LIPTON,R.J.和SNYDER,L.“确定主体安全性的线性时间算法”,《美国计算机学会期刊》第24卷第3期(1977年7月),第455-464页。 谷歌学者 MCCA79型 MCCAULEY,E.J.和DRONGOWSKI,P.J.《KSOS:安全操作系统的设计》。 AFIPS Nat Computer Conf.,第48卷,AFIPS出版社,弗吉尼亚州阿灵顿,1979年,第345-353页。 谷歌学者 工厂76 MILLEN,J.K.“实践中的安全内核验证”,Commun。 A CM 19,5(1976年5月),243-250。 谷歌学者 磨机78a MILLEN,J.K“形式流违规的示例”,见《IEEE Computer Soc.2nd Int.Computer Software and Apphcatmns Conf》,1978年11月,第204-208页 谷歌学者 磨机78b MILLEN,J.K.,“约束和多级安全”,《安全计算基础》,R A.DeMfllo,D.P.Dobkin,A.K.Jones和R.J.Lipton(编辑),美国科学院出版社,纽约,1978年,第205-222页。 谷歌学者 磨机78c MILLEN,J.K“因果系统安全”,ESD-TR-78-17t,ESD/AFSC,Hanscom AFB,马萨诸塞州贝德福德,1978年10月(MITRE MTR-3614)。 谷歌学者 纽姆77 NEUMANN,P.G.、BOYER,R.S.、FEIER-TAG,R J.、LEVITT,K.N.和ROBIN-SON,L“可证明安全的操作系统。系统、应用程序和证明”,SRI International,Menlo Park,Califor.,1977年2月。 谷歌学者 OPNA79号机组 OPNAVINST 5239.1,海军部,海军作战司令部,Op-942E,1979年4月2日。 谷歌学者 ORGA72型 ORGANICK,E.I.《MULTICS系统》,麻省理工学院出版社,剑桥,1972年。 谷歌学者 第74部分 PARNAS0 D L.和PRICE,W.R.《使用内存访问控制作为唯一的保护机制》。 《操作系统内部车间防护》,IRIA/LABORIA,法国罗克扬科特,1974年8月,177-181。 谷歌学者 POPE73系列 POPEK,G.J.“访问控制模型”,ESD-TR-73-106 ESD/AFSC,L.G Hanscom Field,Bedford,Mass,1973年2月(NTIS AD-761 807)。 谷歌学者 波普75 POPEK,G J.和KLINE,C“可验证的保护系统”,见Proc Int.Conf.Rehable Software,A CM SIG-PLAN Nottces 10,6(1975年6月),294-304。 谷歌学者 POPE78a型 POPEK,G.J.和FARBER,D A.“操作系统中数据安全验证模型”,Commun ACM 21,9(1978年9月),737-749。 谷歌学者 POPE78b型 POPEK,G J.、KLINE,C.S.和WAL-TON,E,J.“加州大学洛杉矶分校安全Unix”,加州大学洛杉矶学院技术代表(草案),1978年2月。 谷歌学者 流行音乐79 POPEK,G.J.、KAMPE,M.、KLINE,C.S、STOUGHTON,A、URBAN,M.和WAL-TON,E J.“加州大学洛杉矶分校安全Unix”,在Proc。 AFIPS Nat.Computer Conf.,第48卷,AFIPS出版社,弗吉尼亚州阿恩格顿,1979年,第355-364页。 谷歌学者 价格73 PRICZ,W.R.“在操作系统家族中实现保护的虚拟内存机制的影响”,博士论文,卡耐基梅隆大学,匹兹堡,宾夕法尼亚州,1973年。 谷歌学者 REIT79公司 REITMAN,R.P.“并行系统中的信息控制机制”,《第七届会议纪要》。 操作系统Pnnc~ples,CM SIGOPS操作系统。 第13、4版(1979年12月),55-63 谷歌学者 罗布77 ROUBINE,0.和ROBINSON,L“特殊参考手册”,第三版,SRI International,Menlo Park,Calif.,1977年。 谷歌学者 附表73 SCHELL,R.R.、DOWNEY,P.J和POPES,G.J.“安全军用计算机系统设计的初步说明”,MCI-73-1,ESD/AFSC,Hanscom AFB,马萨诸塞州贝德福德,1973年1月 谷歌学者 SCHI75系列 SCHILLER,W L.“PDP-11/45安全内核的设计和规范”,ESD-TR-75-69,MITRE公司,马萨诸塞州贝德福德,1975年3月。 谷歌学者 SCHR77号 SCHROEDER,M.D.、CLARK,D.D.和SALTZER,J.H“Multics内核设计项目”,M Proc。 6th A CM糖浆。 操作系统Pnnc~ples,CM SIGOPS操作系统第11版,第5版(1977年11月),第43-56页。 谷歌学者 SCHW79型 SCHWARTZ,M.D.,DENNING,D.E,AND DENNING,P.J“统计数据库的线性查询”,CM跨数据库系统。 4、2(1979年6月),156-I67 谷歌学者 SNYD77号 SNYDER,L.“关于保护系统的合成和分析”,Proc 6th Syrup Operating systems Prmcpies,A CM SIGOPS Operating Syst。 第11版,第5版(1977年11月),141-150 谷歌学者 SNYD79号 SNYDER,L.“基于能力的保护系统的形式模型”,技术代表151,耶鲁大学计算机科学系,康涅狄格州纽黑文,1979年4月。 谷歌学者 步行80 WALKER,B J,KEMMERER,R A和POPES,G.J.“UCLA Unix安全内核的规范和验证”,Commun。 ACM 23,2(1980年2月),118-131 谷歌学者 墙74 WALTER,K.G,OGDEN,W.F.,ROUNDS,W.C.,BRADSHAW,F.T,AMES,S R.,和SHUMWAY,D.G.“计算机安全的Primmve模型”,ESD-TR-4-117,AF/ESD,Hanscom AFB,马萨诸塞州贝德福德,1974年1月(NTIS AD-778 467)。 谷歌学者 WALT75a(沃尔特75a) WALTER,K.G.,SCHAEN,S.I.,OGDEN,W.F.,ROUNDS,W.C.,SHUMWAY,D G.,SHHAEFFER,D.D.,BIBA,K.J,BRAD-SHAW,F.T,AMES,S.R.,AND GILLIGAN,J M.《安全内核的结构化规范》,Proc。 Int.Conf.Rehable Software,A CM SIGPLAN Notices 10,6(6月75日),285-293。 谷歌学者 WALT75b(沃尔特75b) WALTER,K.G,OGDEN,W.V.,GILLI-GAN,J.M.,SCHAEFFER,D.D,SCHAEN,S I.,AND SHUMWAY,D.G.“不可兼容计算机安全系统的非结构化规范”,ESD-TR-75-82,ESD/AFSC,Hanscom AFB,Bedford,Mass.,1975年7月(NTIS AD-A022 490)。 谷歌学者 威斯康星州69 WEISSMAN,C.“ADEPT-50分时系统中的安全控制”,Proc。 1969年,美国电影和电视新闻学会秋季计算机会议,第35卷,美国电影和电视新闻学会出版社,弗吉尼亚州阿灵顿,第119-133页。 谷歌学者 WILS79型 WILSON,S H.,KALLANDER,J.W.,THOMAS,N M,III,KLITZKIE,L.C.,AND BUNCH,J.R.,JR.“军事信息费用快速查找报告”,NRL备忘录代表3992,海军研究实验室,华盛顿特区,1979年4月,第10页。 谷歌学者 有79个 威廷顿,P.T.“可信功能是安全的去中心化处理”,MITRE MTR-3892,MITRE公司,马萨诸塞州贝德福德,1979年9月。 谷歌学者 YONK76(约克76) YONKE,M.D“XIVUS环境XIVUS工作文件第1号”,南加州大学/信息科学研究所,加利福尼亚州马里纳德尔雷伊,1976年4月。 谷歌学者
建议
计算机安全的形式验证:经验教训和未来方向 FMCAD’16:第16届计算机辅助设计形式方法会议记录 形式化验证技术在广泛的不同安全应用和领域中取得了丰硕的成果。 然而,许多重要的问题和考虑因素影响了将形式验证技术应用于安全领域的成功。。。