НИЗКОУРОВНЕВАЯ ПОЛИТИКА ОБРАБОТКИ ДАННЫХ

И. О. Леошкевич, А. Н. Велигура

Аннотация


In this paper we propose a formal way of describing low-level confidential data processing constraints and show how constraints thus expressed can be verified.

Ключевые слова


input-output; machine code; verification

Полный текст:

PDF

Литература


1 Леошкевич И. О. Получение архитектурно-независимой семантики исполняемого кода // Безопасность информационных технологий. 2009. № 4. С. 120—124.

2 Леошкевич И. О. Система для семантического анализа исполняемого кода // VII Межрегиональная конференция студентов и аспирантов. Применение кибернетических методов в решении проблем общества XXI века. Тезисы докладов. Обнинск: И АТЭ НИЯУ МИФИ, 2010. С. 9-11.

3 Balakrishnan С., Reps T., Melski D. and Teitelbaum T. WYSINWYX: What You See is not What You eXecute // Proceedings of the Verified Software: Theories, Tools and Experiments. 2005. P. 202-213.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.