2、编程安全与静态分析中的追踪分区技术

编程安全与静态分析中的追踪分区技术

显式安全策略编程

在编程领域,信息安全至关重要。像基于 Java 的 Jif 编程语言,就拥有用于信息安全的类型系统。信息流动策略的一个吸引人之处在于它与非干扰这一语义安全条件相关联。非干扰大致意味着,当高安全级别的输入改变时,系统的低安全级别行为不会改变。这个条件可以在编程语言的操作语义中表达,从而有可能证明安全类型系统对系统行为的约束。

许多对安全尤为重要的计算系统是分布式系统,服务于多个主体。以网络购物服务为例,它服务的客户不完全信任该服务,而销售产品的公司也不信任客户或彼此。因此,客户购物时使用的计算资源分布在客户计算机、网络服务提供商和卖家计算机上。这些主体都有各自的安全需求,整个系统必须满足这些需求,主体才会参与。

为了实施此类系统的信息安全,需要了解每个主体的需求。去中心化标签模型是一种信息流动策略语言,引入了主体拥有的信息流动策略概念。例如,在保密性方面,策略 p1 : p2 表示主体 p1 拥有该策略,并信任主体 p2 读取相应信息。更一般地说,p1 信任 p2 代表其执行相关安全属性。这种结构可以为多个主体表达一组策略,同时跟踪每个策略的所有者(以及可以放宽策略的人)。

假设实现两人玩的海战游戏,玩家 A 希望能读取自己的棋盘,但不想让 B 读取,所以保密性标签是 {A : A}。在完整性方面,两个主体都希望确保棋盘根据游戏规则更新,所以完整性标签有两个拥有的策略:{A : A ∧ B, B : A ∧ B},其中 A ∧ B 是一个联合主体,表示 A 和 B 都必须信任对 A 棋盘的更新。

安全的分布式系统通过多种机制实现安全,包括代码和数据分区、复制、加密、数字签名、访问控制和能力

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值