期刊文献+

前向可修正属性算术验证的研究

Algorithmic Verification of Forward Correctability
下载PDF
导出
摘要 目前验证前向可修正属性的"展开方法"是不完备的,即当"展开定理"的局部条件不满足时,不能判断出系统不满足前向可修正属性。为此,提出一种基于状态转换系统的前向可修正属性验证方法,该方法将前向可修正属性的验证归约为可达性问题,进而可借助可达性检测技术完成属性的验证。该方法是完备的,且当属性不成立时,可以给出使属性失效的反例,反例的给出对非法信息流的消除和控制具有直接的帮助。最后,通过磁臂隐通道的例子说明了方法的有效性和实用性。 Due to the incompleteness of the "Unwinding Theorem",a system can't be judged to fail to satisfy the forward correctability,when some local conditions of "Unwinding Theorem" are not satisfied.This paper proposed an algorithmic verification technique to check the forward correctability based on the state transition system.The technique reduces forward correctability checking to the reachability problem and the reduction enables us to use the reachability checking technique to perform forward correctability checking.Our method is complete and it can give a counter-examples to control and eliminate the illegal information flow when a system fails to satisfy the forward correctability.Finally,Disk-arm Convert Channel illustrates the effectiveness and practicality.
出处 《计算机科学》 CSCD 北大核心 2011年第3期97-102,共6页 Computer Science
基金 国家自然科学基金(60773049) 江苏大学高级人才科研启动基金(07JDG014) 江苏省高校自然科学基金(08KJD520015) 教育部博士点基金(20093227110005)资助
关键词 前向可修正属性 信息流 无干扰 状态转换系统 Forward correctability Information flow Non-interference Sate transition system
  • 相关文献

参考文献18

  • 1刘文清,韩乃平,陈喆.一个安全操作系统SLinux隐蔽通道标识与处理[J].电子学报,2007,35(1):153-156. 被引量:9
  • 2王昌达,鞠时光,周从华,宋香梅.一种隐通道威胁审计的度量方法[J].计算机学报,2009,32(4):751-762. 被引量:12
  • 3卿斯汉,沈昌祥.高等级安全操作系统的设计[J].中国科学(E辑),2007,37(2):238-253. 被引量:16
  • 4Denning D E. A Lattice Model of Secure Information Flow[J]. Communication of the ACM, 1976,19(5) : 236-242.
  • 5Millen J K. Security Kernel Validation in Practice[J]. Communication of the ACM, 1976,19(5) : 243 250.
  • 6Goguen J A, Meseguer J. Security policies and security models [C]//Proceedings of the 1982 IEEE Cmputer Society Symposium on Research in Security and Privacy. Los Alamitos: IEEE Computer Society Press, 1982 : 11-20.
  • 7D' SouzaD, Raveendra H,Janarndhan K. On the decidability of modelchecking information flow properties[C]//4^th International Conference o Information Systems Security. ICISS 2008, December 2008 : 26-40.
  • 8张原,史浩山.信息安全模型研究[J].小型微型计算机系统,2003,24(10):1878-1881. 被引量:4
  • 9赵保华,陈波,陆超.概率信息流安全属性分析[J].计算机学报,2006,29(8):1447-1452. 被引量:6
  • 10Zhou Cong-hua, Chen li,Ju Shi-guang. Petri nets based noninterference analysis[J]. Journal of Computational Information Systems, 2009,15(4) : 1231-1239.

二级参考文献92

共引文献45

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部