หลักสูตร: วิธีการทางตรรกะ / ทางการในการรักษาความปลอดภัย


22

ในปัจจุบันฉันสอนหลักสูตรเล็ก ๆ (การบรรยายสองชั่วโมงในระดับปริญญาโท) เกี่ยวกับวิธีการแบบลอจิคัลในความปลอดภัยแม้ว่าชื่อวิธีการแบบเป็นทางการในการรักษาความปลอดภัยอาจจะเหมาะกว่า ครอบคลุมหัวข้อสั้น ๆ ต่อไปนี้ (ด้วยวิธีตรรกะที่เกี่ยวข้อง):

  • การจัดการสิทธิ์แบบดิจิตอลและการบังคับใช้นโยบาย (ระเบียบแบบแผนทั่วไป, คำกริยาตรรกะ, การบังคับใช้ผ่านออโตมาตา)

  • รหัสพิสูจน์การพิสูจน์ตัวตนและการพิสูจน์ตัวจริง (ทฤษฎีพิสูจน์, ระบบลอจิคัล, Isomorphism Curry-Howard, การตรวจสอบ)

  • การควบคุมการเข้าถึง (ไม่ใช่ตรรกะคลาสสิกทฤษฎีพิสูจน์)

  • การตรวจสอบสแต็ค (ความหมายของภาษาการเขียนโปรแกรม, การเทียบบริบท, การแบ่งสองส่วน)

หลักสูตรมีหลายเป้าหมายโดยที่หนึ่งในนั้นคือการดึงดูดนักศึกษาระดับบัณฑิตศึกษาที่มีศักยภาพ

ในอีกไม่กี่ปีข้างหน้าอาจมีการขยายหลักสูตรเป็นหลักสูตรปกติซึ่งจะต้องมีเนื้อหาเพิ่มเติม เนื่องจากภูมิหลังของผู้คนที่นี่ค่อนข้างแตกต่างจากของฉันฉันต้องการทราบว่าเนื้อหาใดที่คุณจะรวมไว้ในหลักสูตรดังกล่าว

คำตอบ:


15

ฉันขอแนะนำให้ทำความคุ้นเคยกับนักเรียนด้วย logics ต่อไปนี้:

  • ตรรกะลางสังหรณ์:ใช้เพื่อเป็นแบบจำลองความรู้ของฝ่ายต่างๆที่เข้าร่วมในพิธีสารและพิสูจน์ว่าฝ่ายตรงข้ามไม่สามารถรับความรู้เกี่ยวกับความลับบางอย่างได้
  • BAN ตรรกะ: ตรรกะเก่าสำหรับการพิสูจน์คุณสมบัติต่างๆของโปรโตคอลการตรวจสอบ ( ตรรกะความเชื่ออื่น ๆก็เหมาะสมเช่นกัน)
  • Logics สำหรับระบบช่วงการเปลี่ยนภาพ:ซึ่งรวมถึง logics เช่น LTL, CTL และ LTL * (logics ดังกล่าวทำหน้าที่เหมือนกับโมเดล Kripke ของโปรโตคอล)
  • Process Algebras: Algebras กระบวนการหลายอย่างเช่นSpi-แคลคูลัส (หรือCSPและเครื่องมือที่เกี่ยวข้องกับความปลอดภัยของCasper ) มีประโยชน์สำหรับการสร้างแบบจำลองโปรโตคอลความปลอดภัย
  • เครื่องมือที่แนะนำเช่นAVISPAของNuSMVนั้นมีประโยชน์มาก
  • ฉันยังแนะนำความถูกต้องอย่างเป็นทางการของโปรโตคอลความปลอดภัยเป็นหนึ่งในตำราเรียนของหลักสูตร

เพื่อนของฉันMorteza Aminiเพิ่งได้รับปริญญาดุษฎีบัณฑิต เกี่ยวกับการสร้างแบบจำลองการควบคุมการเข้าถึงด้วยตรรกะ เขาคิดค้นตรรกะใหม่ชื่อซึ่งหมายถึง "ตรรกะ deontic แบบหลายหน่วยงานและตรรกะคำอธิบาย" ตามชื่อที่แนะนำมันรวมสอง logics ที่ไม่ใช่แบบคลาสสิก (ตรรกะ deontic + ตรรกะคำอธิบาย) เพื่อตัดสินใจว่าเอนทิตีมีการเข้าถึงวัตถุ ถ้าคุณชอบฉันสามารถสนับสนุนให้เขาให้ข้อมูลเพิ่มเติมMA(DL)2


ขอบคุณ Sadeq ในปีก่อนหน้าฉันครอบคลุม Epistemic Logic ในการแนะนำ Modal Logic สำหรับหลักสูตร แต่ฉันทำมันในปีนี้ นักเรียนมักจะเลือกตรรกะบ้านสำหรับหัวข้อเรียงความ คำแนะนำอื่น ๆ มีประโยชน์มากโดยเฉพาะเครื่องมือที่มักจะแนะนำการบ้านที่เป็นไปได้
Dave Clarke

@Dave: ดีใจที่ได้ยินเช่นนั้น! ฉันเคยมีส่วนร่วมในหลักสูตรการชนที่ยอดเยี่ยม (~ 3 ชั่วโมง) ใน "Epistemic Logic สำหรับโปรโตคอลความปลอดภัย" โดยดร. Ramaznian นำเสนอสามารถพบได้ที่นี่: ifile.it/xljn9s8/EpistemicLogic.rar ฉันขอแนะนำให้ดูที่ก่อนที่จะวางหัวข้อทั้งหมด
MS Dousti

ขอบคุณสำหรับลิงค์ Epistemic Logic ไม่ได้ลดลงอย่างสมบูรณ์ มันไม่พอดีในปีนี้
Dave Clarke

12

มีหลักสูตรการอ่านที่ Carnegie Mellon เมื่อไม่กี่ปีที่ผ่านมาภาษาและ Logics for Securityซึ่งพยายามสำรวจวรรณกรรมบางส่วนเกี่ยวกับการรับรองความถูกต้องการอนุญาตการไหลของข้อมูลการคำนวณโปรโตคอลการป้องกันและการจัดการความไว้วางใจ หน้าเว็บของหลักสูตรมีสไลด์สำหรับเอกสารที่เราพูดถึงรวมถึงรายการอ้างอิงเพิ่มเติมสำหรับแต่ละหัวข้อ การไหลของข้อมูลโดยเฉพาะอย่างยิ่งอาจเป็นสิ่งที่ควรค่าดูที่เกี่ยวข้องกับหัวข้อที่คุณระบุไว้

หลักสูตรของ Anupam Datta หลักสูตรพื้นฐานด้านความปลอดภัยและความเป็นส่วนตัวก็มีความเกี่ยวข้องเช่นกัน


ขอบคุณ Rob อันที่จริงฉันใช้สองหน้านี้เมื่อฉันออกแบบเนื้อหาหลักสูตรดั้งเดิม
Dave Clarke

แอ๊ะ ถ้าอย่างนั้นฉันคิดว่ายูทิลิตี้เพิ่มเติมสำหรับคุณนั้น จำกัด ! หวังว่าคนอื่นจะพบว่ามีประโยชน์เช่นกัน :)
Rob Simmons

10

คำตอบของร็อบทำให้ผมนึกถึงที่คล้ายกลุ่มคอร์เนลอ่านว่าไมเคิลคลาร์กสันจัดไม่กี่ปี: คอร์เนลรักษาความปลอดภัยกลุ่มสนทนา อาจคุ้มค่าที่จะอ่านบทความนี้


6

ฉันไม่แน่ใจในสิ่งที่คุณซ่อนอยู่ภายใต้คำว่า "การยืนยัน" ดังนั้นฉันจึงลอง บางทีคุณสามารถเพิ่มบางอย่างเกี่ยวกับการตรวจสอบเชิงปริมาณของกระบวนการตัดสินใจของมาร์คอฟและการใช้ตรรกะชั่วคราวน่าจะเป็น (pLTL และ PCTL) ในกรอบนี้คุณมีวิธีที่ดีในการสร้างแบบจำลองฝ่ายตรงข้ามแสดงคุณสมบัติและมีเครื่องมือตรวจสอบที่ใช้งานง่าย ( เช่นPRISM )


น่าสนใจ คุณรู้จักแอพพลิเคชั่นความปลอดภัยของ PRISM หรือ logics เหล่านี้หรือไม่?
Dave Clarke

ในกรณีศึกษา ( prismmodelchecker.org/casestudies/index.php ) มีบางตัวอย่างที่เกี่ยวข้องกับความปลอดภัย ส่วนใหญ่เป็น MDP แต่เกี่ยวกับความปลอดภัยของโปรโตคอลมากกว่าความปลอดภัยของการใช้งาน
Sylvain Peyronnet

3

คุณสามารถดูหลักสูตรบัณฑิตศึกษาต่อไปนี้เกี่ยวกับโปรโตคอลความปลอดภัยในปารีส (ข้อความส่วนใหญ่เป็นภาษาฝรั่งเศส):

http://mpri.master.univ-paris7.fr/C-2-30.html


เพื่อพูดภาษาฝรั่งเศส ...
เดฟคลาร์ก

ลิงค์นี้นำไปสู่เวอร์ชันภาษาอังกฤษ: mpri.master.univ-paris7.fr/C-2-30en.html
Sylvain

1

การบรรยายเรื่อง Provable Security นั้นน่าสนใจโดยเฉพาะการใช้ Game Theory ฉันคิดว่าบทที่ 8 และ 25 ของหนังสือNisan et alเกี่ยวกับทฤษฎีเกมอัลกอริทึมสามารถให้พื้นฐานที่ดีได้

ฉันจะรวมคำอธิบายสั้น ๆ ของมาตรฐานความปลอดภัย / ความปลอดภัยที่มีอยู่เช่น ITSEC / TCSEC และเกณฑ์ทั่วไป เป็นเรื่องที่ดีเสมอที่จะชี้ให้เห็นว่าเพื่อให้บรรลุระดับสูงสุดของเกณฑ์ทั่วไปนั้นจำเป็นต้องมีการตรวจสอบออกแบบและทดสอบระบบอย่างเป็นทางการ

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.