基于最弱前置条件的鲁棒性及专用硬件架构实现
在当今的计算机安全领域,程序的鲁棒性和密码分析中的代数攻击是两个重要的研究方向。下面将分别介绍基于最弱前置条件的程序鲁棒性分析方法,以及用于实现代数攻击的专用硬件架构PET SNAKE。
1. 基于最弱前置条件的程序鲁棒性分析
在程序运行的分布式环境中,常常存在不可信组件。攻击者可能会在程序的特定点(称为“漏洞”)插入不可信代码。程序的鲁棒性要求是,主动攻击者不能比被动攻击者泄露更多的私有信息。
- 相关概念及方法对比
- 最弱自由前置条件语义 :用于程序安全的静态认证,其思想借鉴了相关研究。相关研究将去分类非干扰定义为抽象解释中的完备性问题,语义函数对应于最弱自由前置条件(Wlp)语义。不过,之前的研究主要考虑被动攻击者,而我们提出的计算关于一阶公式的Wlp的思想是新颖的。
- 去中心化鲁棒性 :在去中心化标签模型的背景下表达鲁棒性,并通过类型系统静态实施。我们发现该方法可以用相对鲁棒性的概念来表征。
- 基于语言的安全技术 :越来越多地应用于客户端Web语言(如Javascript),以防止不同的攻击。这些技术通常结合静态和动态分析来实施信息流属性(如非干扰)。我们提出的针对Javascript解释鲁棒性的想法是新颖的,并且可以作为该语言的良好安全模型。特别是,安全类型HL可以模拟攻击者注入的代码,攻击者知道某个变量(如密码)存在,但不知道其值。
- 鲁棒性的表征与应用
- 充分条件 </
超级会员免费看
订阅专栏 解锁全文
3460

被折叠的 条评论
为什么被折叠?



