防火墙验证与并发术语重写模型的一致性属性
1. 防火墙验证相关内容
在防火墙验证方面,成功运用控制流分析设计出了多项式时间算法,以此确保所提出的防火墙确实具有防护性。可通过Flow Logic网页(http://www.daimi.au.dk/~fn/FlowLogic.html )访问基于网络的实现。
为了测试示例中的防火墙,需要更精确地定义子进程P。在测试中,使用了 !p[in p | out p | open p | p[0]]
(省略标签)作为无限制内部进程的示例。例如,某个防火墙通过了测试,因为 $H^{-1}(w) = {A}$ 且 $I^{+}(A) \not\ni la^{\diamond}$;而另一个防火墙未通过测试,原因是 $H^{-1}(w) = {A}$ 且 $I^{+}(A) \ni la^{\diamond}$。
静态技术对于确定程序是否始终以允许的方式求值是必要的。类型系统已被广泛用于研究基于Web的语言和相关演算的属性,但更“传统”的静态分析方法也有很大的贡献。这里基于π - 演算的最新发展,为移动环境演算开发了一种控制流分析。
类型系统和控制流分析之间的相互作用尚未完全理解。虽然类型系统和控制流分析都可以使用主题归约结果在语义上证明是可靠的,但似乎只有基于控制流分析的方法才能为所有进程提供最小分析。实际上,类型系统通常缺乏相应的主类型概念,这使得它们在实践中更难使用,因为在得出任何结论之前可能需要考虑指数级数量的类型。
此外,通过仔细利用控制流分析的详细操作,能够构建一个与其他攻击者一样难以防范的攻击者。这类似于在给定复杂度类中识别困难问题。基于防火墙与这个困难攻击者的协同操作