雪落无声360
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
38、差分隐私与互信息的结合:信息泄露分析与算法应用
本文探讨了差分隐私与互信息结合在信息泄露分析中的应用,介绍了其动机、输入信息、分析过程及算法1的正确性与完备性。通过结合两种技术,能够更精确地评估和限制信息泄露,尤其在复杂工作流中具有优势。文章还提供了实际应用考虑、案例分析以及未来研究方向,为信息安全领域提供了系统化的分析框架和理论支持。原创 2025-11-03 02:58:43 · 24 阅读 · 0 评论 -
37、结合差分隐私和互信息分析工作流中的信息泄露
本文提出了一种结合差分隐私和互信息的工作流信息泄露分析方法。通过将不同隐私增强技术的信息流动描述统一为互信息约束,并利用最大流算法计算从敏感输入到被窃听输出的信息泄露上界,该方法能够有效评估复杂业务流程中的隐私风险。文章定义了工作流的形式化模型,建立了差分隐私与互信息之间的转换关系,设计了基于最大流的分析器并证明其正确性和完备性,最后给出了方法实现及应用示例,展示了其在真实场景如早期预警系统中的适用性。原创 2025-11-02 16:02:40 · 18 阅读 · 0 评论 -
36、抗泄漏程序的组合合成
本文提出了一种基于组合性属性的抗泄漏程序合成方法,针对n阈值探测模型,通过依赖分析、复用子电路优先、并行合成和自适应分解策略,有效解决了传统整体合成在大规模电路中面临的性能瓶颈。原型实现基于OCaml和Z3求解器,实验结果表明该方法能成功完成各类基准程序的合成,且在电路规模和随机数使用方面优于传统方法。文章还对比了相关验证与合成工作,并探讨了与定量信息流方法的区别,展示了组合合成在安全性与效率上的显著优势。原创 2025-11-01 16:18:33 · 15 阅读 · 0 评论 -
35、抗泄漏程序的组合合成
本文介绍了抗泄漏程序的组合合成方法,基于n-阈值探测模型,通过分解、单体合成和组合的流程,有效生成输入输出等效且具备抗泄漏性的电路。文章详细阐述了预备知识、组合性原理、合成算法及基于约束的优化方法,并通过实验验证了算法在不同电路上的有效性与高效性。相比传统方法,该算法能更好地利用电路结构,减少冗余,适用于加密系统与隐私保护等安全关键场景。未来工作将聚焦于算法优化与更复杂泄漏模型的扩展。原创 2025-10-31 10:13:05 · 16 阅读 · 0 评论 -
34、动态访问控制中的深度防御策略与抗泄漏程序合成
本文探讨了动态访问控制中的深度防御策略与抗泄漏程序合成的前沿技术。在动态访问控制方面,提出基于家族方法的策略设计,实现多样性、关注点分离和避免人为错误,并支持网络整体安全的分层推理。通过自动化验证与方面导向方法应对策略频繁变更,结合移动防御机制提升安全性。在抗泄漏程序合成方面,针对n-阈值探测模型,利用组合性属性改进现有合成方法,解决高复杂度问题,有效抵御侧信道攻击。文章还分析了两者的内在联系、拓展应用场景及面临的挑战,并展望未来在策略优化、模型拓展、算法改进和应用延伸等方面的研究方向。原创 2025-10-30 15:38:15 · 20 阅读 · 0 评论 -
33、动态访问控制中的深度防御策略与自动化管理
本文探讨了动态访问控制中的深度防御策略及其自动化管理方法。通过引入命令可集成性和防火墙策略代数,构建基于属性的访问控制策略体系,并利用产品族代数F形式化表达策略操作与约束。文章定义了深度防御法则(DDL),确保网络中从根到叶子节点的策略逐层严格化,并提出基于生成树的自底向上策略分配机制。结合命题3、4、5,支持从资源策略出发自动生成低层策略并满足策略需求约束(PRC)。为实现自动化,设计了由分析器和代理组成的原型工具,采用PVS进行策略验证,基于观察者模式实现动态更新。文中还展示了资源网络的mermaid图原创 2025-10-29 11:15:47 · 19 阅读 · 0 评论 -
32、动态访问控制中的深度防御策略:原理与应用
本文探讨了动态访问控制中的深度防御(DD)策略,提出基于产品族代数(PFA)的形式化定义,并设计了多种策略部署方案。通过引入代数方法对访问控制策略进行建模与分析,实现了策略的自动化推理与分配。文章介绍了原型工具的架构与操作流程,验证了该方法在提升策略一致性、可重用性和动态适应性方面的优势,同时指出了其在计算复杂度和人员要求方面的局限性,为未来网络安全策略管理提供了理论支持与实践方向。原创 2025-10-28 09:28:39 · 23 阅读 · 0 评论 -
31、授权撤销框架:DR与DPR的深入解析
本文深入解析了DR与DPR两种授权撤销框架。DR框架引入非弹性撤销和护盾机制,避免时间戳带来的冗余信息;DPR框架进一步支持本地撤销,通过桥梁节点保留依赖权限。两个框架均满足四大假设,其中DPR以非空洞方式满足全部假设并支持十种撤销操作。文章详细阐述了框架设计、实现要点及应用场景,并通过流程图和对比表格直观展示其机制,最后展望了未来研究方向。原创 2025-10-27 09:15:07 · 15 阅读 · 0 评论 -
30、授权撤销方案的关键概念与框架剖析
本文深入剖析了授权撤销方案中的关键概念与框架,介绍了系统元素、权限类型、撤销维度组合等基础概念,并提出了四个核心假设:局部性、弹性无关、撤销获取访问权和时间无关假设。通过对现有框架 $H^+$、$H^-$ 和 $C$ 的对比分析,揭示了它们在满足这些假设方面的优缺点。重点介绍了基本框架 Dom 的设计原理及其图论表示,该框架基于优势维度区分三种撤销操作,满足所有四个假设(局部性和弹性无关为空满足),具备良好的理论性质。文章还通过具体示例展示了 Dom 框架的操作机制,并对未来授权撤销框架的设计方向提出了优化原创 2025-10-26 09:41:14 · 16 阅读 · 0 评论 -
29、撤销方案的公设研究
本文针对基于所有权的访问控制框架中的撤销方案展开研究,指出Hagström等人提出的分类框架在时间依赖性、逻辑一致性和负授权处理等方面存在安全缺陷。为解决这些问题,文章引入社会选择理论中的公理化方法,提出了四个评估撤销方案合理性的公设:独立性、一致性、弹性合理性与负授权可操作性。基于这些公设,逐步构建了新的DPR撤销框架(涵盖主导性、传播性与弹性三个维度),该框架有效避免了原有方案的安全风险,具备更高的逻辑严谨性与系统安全性。最后,文章展望了新框架在性能优化、实际应用拓展及与其他安全机制融合的前景。原创 2025-10-25 12:40:28 · 12 阅读 · 0 评论 -
28、攻击场景的精确成本模型检查
本文提出了一种基于精确成本模型检查的攻击场景分析框架,通过将攻击树转换为马尔可夫决策过程(MDP),并结合扩展的概率时序逻辑erPCTL,实现了对攻击场景中概率、成本及多目标安全属性的系统化评估。文章详细介绍了成本相关方程、模型检查算子、MDP构建方法以及安全属性验证流程,并给出了具体示例。该框架支持统一分析平台和工具集成,具备良好的应用价值和发展潜力,未来工作包括概念验证实现、策略合成扩展和向攻击-防御博弈的拓展。原创 2025-10-24 15:06:50 · 20 阅读 · 0 评论 -
27、攻击场景精确成本模型检查:erPCTL逻辑与算法解析
本文介绍了erPCTL(带精确奖励的概率计算树逻辑)及其在攻击场景分析中的应用。通过扩展rPCTL,erPCTL引入了带成本边界的概率运算符PJ(ψ | I)和精确成本运算符CI(ψ),支持对攻击路径的概率与成本进行精细化建模与验证。文章详细阐述了攻击树、MDP基础理论、erPCTL语法与语义,并给出了针对新运算符的模型检查算法,涵盖Next和Until路径公式在不同成本区间下的最小/最大概率与成本计算方法。最后提出了算法实现流程与未来研究方向,为网络安全评估提供了强有力的形式化分析工具。原创 2025-10-23 14:47:09 · 13 阅读 · 0 评论 -
26、缓存替换策略的安全分析与攻击场景的精确成本模型检查
本文深入探讨了缓存替换策略的安全性与攻击场景的精确成本模型检查。在缓存方面,分析了MLRU、MFIFO和MPLRU等策略在不同攻击者模型下的信息泄露特性,并提出了基于Mealy机的信息提取算法,实现了对最大信息泄露的精确计算。实验表明,FIFO和LRU策略具有有界泄露,而PLRU可能无界泄露。在攻击分析方面,将攻击树转化为马尔可夫决策过程(MDP),并扩展rPCTL为erPCTL,支持对攻击最小成本、预算约束等精确成本属性的建模与检查。通过统一框架实现攻击场景的量化分析,提升了安全评估的精度与实用性。文章还原创 2025-10-22 09:10:57 · 19 阅读 · 0 评论 -
25、缓存替换策略的安全分析:信息吸收与提取
本文深入分析了不同缓存替换策略(LRU、FIFO、PLRU)在信息吸收与提取方面的安全特性。基于Mealy机模型,研究了满初始状态与空初始状态下各类策略的信息吸收能力,并探讨了攻击者在不同探测策略下可提取的信息量。结果表明,信息吸收与足迹大小密切相关,PLRU因可能产生‘空洞’而吸收更多信息,而FIFO在特定条件下具备更好的安全性。同时,共享内存攻击者通常比不相交内存攻击者能提取更多敏感信息。文章最后提出了根据安全需求选择策略的建议及未来研究方向,为构建更安全的缓存系统提供了理论支持。原创 2025-10-21 10:14:22 · 17 阅读 · 0 评论 -
24、缓存替换策略的安全分析
本文提出了一种基于米利机模型的量化方法,用于评估不同缓存替换策略(如LRU、FIFO和PLRU)在共享环境下的安全性。通过分析缓存对计算信息的吸收能力与攻击者可提取的信息量,文章建立了与程序无关的安全度量标准,并揭示了不同策略在各种内存需求下的安全表现:FIFO在低内存需求下最安全,LRU在一般情况下表现最佳,而PLRU整体安全性相对较差。此外,该模型还被用于改进CacheAudit静态分析器,在AES 256等场景中实现了高达50比特的安全界限提升,为缓存设计中的安全与性能权衡提供了理论支持和实践指导。原创 2025-10-20 14:16:46 · 14 阅读 · 0 评论 -
23、以太坊智能合约攻击剖析
本文深入剖析了以太坊智能合约中的多种典型安全攻击,包括DAO重入攻击、以太王座之王游戏的拒绝服务漏洞、Rubixi的构造函数错误、奇偶游戏的保密性缺陷、GovernMental合约的时间与状态操控攻击,以及动态库升级带来的资产盗取风险。文章总结了各类攻击的技术原理与影响,并通过表格和流程图系统化地梳理了漏洞根源,涵盖代码编写缺陷、区块链特性滥用及编程语言局限性。最后提出了代码审查、安全工具使用、安全语言选择等应对策略,并展望了未来安全标准建立、技术革新与多学科融合的发展方向,为开发者提升智能合约安全性提供了原创 2025-10-19 09:43:04 · 17 阅读 · 0 评论 -
22、以太坊智能合约:原理、漏洞与安全挑战
本文深入探讨了以太坊智能合约的运行原理、常见安全漏洞及其应对策略。从智能合约的基础机制、Solidity编程示例到执行费用与挖矿过程,全面解析了合约在去中心化环境中的执行逻辑。重点分析了12类安全漏洞,涵盖Solidity、EVM和区块链层面,如重入攻击、异常混乱、无gas发送等,并提出了代码审查、安全测试、加密保护等防御措施。最后展望了智能合约安全的未来发展方向,强调标准化、自动化工具与社区协作的重要性,为开发者提供完整的安全保障流程参考。原创 2025-10-18 15:05:08 · 34 阅读 · 0 评论 -
21、通信模型与以太坊智能合约攻击研究
本文探讨了通信模型中的三种语义(经典、私有、窃听)及其等价关系,分析了在不同语义下进程行为的一致性与差异,并引入了简单进程和I/O-无歧义进程两类语义一致的子类。同时,研究了以太坊智能合约的安全问题,系统分类了漏洞成因,包括语言特性差异、缺乏领域特定构造、外部调用风险和状态管理问题,结合实际攻击案例展示了各类漏洞的危害。通过实验对比了不同语义在协议验证中的性能表现,提出了提升合约安全性的开发流程与应对策略,旨在为智能合约开发者和研究人员提供理论支持与实践指导。原创 2025-10-17 11:42:10 · 12 阅读 · 0 评论 -
20、验证等价属性时的通信模型
本文深入探讨了在验证等价属性过程中不同通信模型的作用,重点分析了进程的定义、标记语义、各类等价关系(如可能测试、轨迹等价和标记双模拟)及其相互之间的比较。文章详细阐述了经典语义、私有语义和窃听语义在可达性、等价性和安全性方面的差异,并通过定理证明和实例说明了它们之间的包含与不可比性。最后,结合应用场景和决策流程图,提出了根据信息隐藏、通信透明度和验证严格性选择合适语义的方法,为系统安全性和可靠性的提升提供了理论支持。原创 2025-10-16 09:14:40 · 13 阅读 · 0 评论 -
19、验证等价属性时的通信模型
本文研究了在安全协议验证中用于验证等价属性的三种通信模型:经典语义、私有语义和窃听语义。基于Dolev-Yao模型,分析了不同语义下对手对网络控制的体现方式及其对等价属性验证的影响。研究表明,对于可达性属性,三种语义一致;而对于等价属性,经典与私有语义不可比,而窃听语义更强。文章还识别出简单进程和I/O无歧义进程两类子类,在特定条件下语义一致,并扩展APTE工具进行实验验证,结果显示私有语义效率更高,I/O无歧义进程显著提升性能。最后提出了未来在子类扩展和工具优化方面的研究方向。原创 2025-10-15 10:59:05 · 32 阅读 · 0 评论 -
18、超越子项收敛等式理论的密码协议验证
本文探讨了超越子项收敛等式理论的密码协议验证方法,扩展了Tamarin证明器的功能,使其支持任意收敛且具有有限变体属性的等式理论。通过引入新的依赖图范式条件,解决了非终止问题,并证明了推导规则的完备性。文章以Chaum电子现金、FOO和Okamoto电子投票协议为例,验证了不可伪造性、匿名性、投票隐私性和无收据性等安全属性;同时分析了Denning-Sacco和Needham-Schroeder协议中的前缀属性攻击。实验结果表明该方法具有广泛适用性,未来将支持结合交换运算符和异或操作,进一步提升复杂协议的验原创 2025-10-14 13:22:29 · 15 阅读 · 0 评论 -
17、超越子项收敛等式理论
本文探讨了超越子项收敛等式理论的协议分析方法,提出通过构造规则与分解规则结合正常形式条件(N1-N12)来优化对手推导过程,避免冗余和无限循环。针对子项收敛与收敛等式理论,分别给出了规则生成机制与应用流程,并以盲签名和陷门承诺协议为例展示了其在密码协议与电子投票中的实际应用价值。最终梳理了操作步骤与理论对比,强调该框架在提升协议分析效率与正确性方面的关键作用。原创 2025-10-13 11:21:00 · 14 阅读 · 0 评论 -
16、有状态协议自动验证中超越子项收敛等式理论
本文提出了一种扩展Tamarin证明器的方法,使其支持具有有限变体属性的任意收敛等式理论,突破了原有子项收敛理论的限制。通过泛化对手知识推理技术、放宽范式条件并证明跟踪集的完整性,该扩展显著增强了对复杂加密原语(如盲签名和陷门承诺)及有状态协议的支持。作者在多个经典协议上验证了方法的有效性,包括Chaum数字现金、FOO与Okamoto电子投票协议,以及考虑前缀属性的对称密钥协议,成功实现了此前难以自动验证的安全属性,如不可伪造性和无收据性。结果表明,扩展后的Tamarin在表达力和实用性上均优于现有工具。原创 2025-10-12 14:56:02 · 14 阅读 · 0 评论 -
15、动态信任根协议的自动化验证
本文研究了动态信任根(DRT)协议的自动化验证问题,针对ProVerif在验证过程中因PCR无限扩展导致的不终止问题,提出了一种将DRT过程转换为DRTb过程的方法。该方法通过引入长度界限b和私有函数is small与is big,限制搜索空间并保持安全属性等价性。经过正确性证明和实际验证,结果表明DRT在给定模型下满足代码完整性和数据保密性。同时,模型可复现已知攻击,为后续在更丰富框架中深化研究提供了基础。原创 2025-10-11 16:02:05 · 13 阅读 · 0 评论 -
14、动态信任根协议的自动化验证
本文对动态信任根(DRT)协议进行了形式化建模与自动化安全验证。基于进程代数构建系统模型,详细描述了CPU、TPM、INIT和PP等组件的交互流程,并通过可达性和代码完整性等安全属性验证系统的安全性。文章采用对应断言分析攻击者能力,结合PCR测量机制确保平台状态可信,揭示了在攻击者控制操作系统的情况下仍能保障关键程序安全执行的能力。同时探讨了潜在安全风险及应对策略,为可信计算环境下的系统设计提供了理论支持与实践指导。原创 2025-10-10 14:02:35 · 14 阅读 · 0 评论 -
13、动态信任根协议的自动化验证
本文针对基于动态信任根的安全协议在自动化验证中面临的挑战,提出了一种在ProVerif进程演算中的形式化建模方法。通过将平台状态表示为项并用方程描述状态操作,实现了对动态加载程序和TPM行为的精确建模。同时,引入一种新的抽象方法对PCR寄存器的无限扩展进行过近似处理,在不引入虚假攻击的前提下显著简化了搜索空间。结合该模型与抽象技术,首次实现了对动态信任根现实模型的自动化验证,成功证明了代码完整性和密封数据保密性两大核心安全属性。原创 2025-10-09 09:40:57 · 18 阅读 · 0 评论 -
12、安全多方计算中的输出信息流分析
本文探讨了安全多方计算(SMC)中由函数输出引发的公共信息流风险,提出基于博弈论的攻击者-目标模型,利用香农熵等量化指标(如$awae_A^T$和$twae_A^T$)分析参与者之间的策略互动。通过收益矩阵与纳什均衡分析,揭示输入选择对信息泄露的影响,并设计概率性协议机制以控制信息流。文章还讨论了信息流评估、相关工作比较及在实际协议中的集成方法,为SMC中的隐私保护提供了可操作的风险评估与控制框架。原创 2025-10-08 11:18:39 · 17 阅读 · 0 评论 -
11、安全多方计算:输出的信息流
本文深入探讨了安全多方计算(SMC)中输出信息流的度量与影响,提出了联合加权平均熵(jwae)、攻击者加权平均熵(awae)和目标方加权平均熵(twae)等关键指标,用于量化计算过程中信息的泄露程度。通过具体示例和数学定理验证了这些指标的有效性,并分析了输入选择、计算过程对信息流动的动态影响。文章还为攻击者和目标方分别提供了优化输入、监测异常、协作防御等应对策略,最后展望了复杂模型、动态环境及多技术融合等未来研究方向,为SMC中的信息安全评估与防护提供了理论依据和实践指导。原创 2025-10-07 12:13:17 · 18 阅读 · 0 评论 -
10、安全多方计算:输出的信息流与博弈论
本文探讨了安全多方计算(SMC)中由输出引发的信息泄露问题,提出了一种结合信息理论与博弈论的分析框架。通过引入‘欺骗性对手’模型,量化攻击者利用输入替换策略从目标方获取信息的程度,并使用香农熵和条件熵衡量信息流。文章建立了攻击者、目标和旁观者的三方模型,分析了在公共函数计算过程中各方的策略互动,展示了如何通过数学度量评估隐私风险,并将该过程建模为一轮博弈,以优化攻防双方的输入选择。研究成果有助于提升SMC协议的安全性与隐私保障能力。原创 2025-10-06 12:16:04 · 18 阅读 · 0 评论 -
9、信息流动跟踪的原则性方法
本文提出了一种原则性方法来实现信息流动的跟踪,重点研究了结构化数据处理、高阶函数传递以及受监控程序与未受监控库之间的安全交互。通过引入有状态编组和惰性编组机制,结合抽象标识符与调用模型,实现了对闭包的安全去标签与标记操作,并保证了系统的非干扰性。文章详细阐述了语法扩展、语义定义、正确性证明及实际示例,并展望了在依赖模型、模型多态性和JSFlow集成方面的未来工作。该方法为动态信息流控制在Web应用和多语言环境中的安全性提供了理论基础与实践路径。原创 2025-10-05 16:11:18 · 14 阅读 · 0 评论 -
8、信息流动跟踪的原则性方法
本文介绍了一种原则性方法来跟踪程序中的信息流动,涵盖标记语义、库模型与非干扰性的形式化定义及正确性证明。通过恒等函数、最小值函数等示例说明标签传播机制,并探讨了列表处理中的挑战与解决方案,如懒编组和状态化编组。文章还分析了策略语言的扩展可能性及其在实际应用中的性能影响与权衡,提出了对未来研究方向的展望,旨在实现高效且安全的信息流动管理。原创 2025-10-04 11:48:23 · 30 阅读 · 0 评论 -
7、秘密生成的脆弱性量化与库存在时的信息流动跟踪
本文研究了秘密生成中的脆弱性量化与库存在时的信息流动跟踪问题。在秘密生成方面,通过引入超分布建模对手的先验知识,扩展了传统定量信息流动方法,区分了环境脆弱性与策略脆弱性,并评估了年龄和性别对密码熵的影响。在信息流动跟踪方面,提出了一种基于有状态编组的分裂语义方法,解决了受监控程序与不受监控库之间运行时信息的去除与恢复难题,支持结构化数据(如列表)和高阶函数的处理,引入了懒编组和抽象名称等机制。研究成果为动态信息流动控制提供了形式化基础,并在小型函数式语言中实现了有效建模,未来将拓展至更复杂的语言环境与时间演原创 2025-10-03 15:02:50 · 15 阅读 · 0 评论 -
6、超分布下秘密生成脆弱性量化研究
本文研究了在超分布框架下秘密生成过程的脆弱性量化方法。通过引入策略熵与互信息的关系,构建攻击者部分知识的抽象模型,并推广了秘密与策略脆弱性的定义。文章证明了高阶超分布可归约为二阶超分布,表明其表达能力充分。结合RockYou密码数据集的案例研究验证了模型的有效性,展示了不同抽象层次对安全性的具体影响。研究成果为安全评估、策略优化和资源分配提供了理论依据与实用工具。原创 2025-10-02 09:37:19 · 17 阅读 · 0 评论 -
5、利用超分布量化秘密生成的脆弱性
本文提出利用超分布来量化秘密生成过程中的脆弱性,通过引入‘环境’概念,将对手的先验知识从传统的单一分布扩展为策略上的概率分布(即超分布),从而更准确地刻画现实场景中秘密生成的复杂性。文章定义了环境脆弱性和策略脆弱性,并据此区分两种安全类型:聚合安全依赖于对手对策略选择的不确定性,而策略安全源于策略本身的随机性。进一步地,传统先验脆弱性可分解为策略脆弱性与环境脆弱性的乘积,揭示了二者之间的权衡关系。通过具体实例分析,展示了相同先验分布下不同环境可能导致截然不同的安全评估结果,强调了采用超分布建模的重要性。该框原创 2025-10-01 13:55:28 · 15 阅读 · 0 评论 -
4、量化秘密生成的脆弱性:使用超分布
本文提出了一种基于超分布的新型方法,用于更精确地量化秘密生成过程中的脆弱性。传统定量信息流(QIF)方法将对手先验知识建模为单一概率分布,忽略了秘密生成策略的结构信息。为此,本文引入超分布——即分布的分布——来建模对手对生成策略的不确定性,并定义了环境脆弱性和策略脆弱性,揭示了策略安全性与聚合安全性的本质区别。文章还提出了针对部分识别策略对手的模型,证明了超分布表示的充分性,并通过真实密码数据集验证了该方法的有效性,为现实场景中的信息安全分析提供了更强有力的理论工具。原创 2025-09-30 11:58:27 · 13 阅读 · 0 评论 -
3、基于组合的时间敏感无干扰性技术解析
本文深入探讨了基于组合的时间敏感无干扰性技术,介绍了核心组合子(maybe、loop、par)及其安全性定理,构建了支持消息转换、过滤、标记和进程切换的组合子语言,并通过抢占式与协作式安全多执行(SMEP/SMEC)案例验证了技术的实用性。文章还对比了相关领域工作,总结了该技术在安全性、灵活性和理论简洁性方面的优势,分析了其在分布式系统和云计算中的应用潜力,指出了兼容性、环境假设和时间粒度等挑战,并提出了理论扩展、场景应用和性能优化等未来研究方向。原创 2025-09-29 14:05:54 · 15 阅读 · 0 评论 -
2、基于组合的时序敏感无干扰性
本文提出了一种基于组合的时序敏感无干扰性理论,旨在构建安全的交互系统。通过引入异步交互模型和交互进程的概念,定义了输入输出行为及时序语义,并形式化了攻击者可观测的信息与安全格之间的关系。文章核心在于一组保持安全性的进程组合子(map、sta、swi、maybe、par、loop),每个组合子都具备明确的安全保持条件,确保在组件组合过程中不泄露机密信息。特别地,map、sta 和 swi 组合子的组合性定理证明了在函数非干扰和等价保持的前提下,复合进程仍满足无干扰性。该理论为构建高安全性、可组合的分布式系统、原创 2025-09-28 14:12:36 · 14 阅读 · 0 评论 -
1、ETAPS 2017与POST 2017会议综述
本文综述了在瑞典乌普萨拉举行的ETAPS 2017与POST 2017会议的主要内容,涵盖软件理论与实践的多个前沿方向。重点介绍了信息流动、安全协议、安全策略和信息泄漏等领域的研究成果,包括《Timing-Sensitive Noninterference through Composition》提出的组合推理理论、多种安全协议的自动化验证方法、缓存替换策略与攻击成本模型的安全分析,以及结合差分隐私的工作流泄漏评估。会议展示了形式化方法在保障系统安全方面的广泛应用,为未来软件系统的安全性研究提供了重要参考。原创 2025-09-27 15:37:41 · 18 阅读 · 0 评论
分享