НИЗКОУРОВНЕВАЯ ПОЛИТИКА ОБРАБОТКИ ДАННЫХ
Аннотация
In this paper we propose a formal way of describing low-level confidential data processing constraints and show how constraints thus expressed can be verified.
Ключевые слова
input-output; machine code; verification
Полный текст:
PDFЛитература
1 Леошкевич И. О. Получение архитектурно-независимой семантики исполняемого кода // Безопасность информационных технологий. 2009. № 4. С. 120—124.
2 Леошкевич И. О. Система для семантического анализа исполняемого кода // VII Межрегиональная конференция студентов и аспирантов. Применение кибернетических методов в решении проблем общества XXI века. Тезисы докладов. Обнинск: И АТЭ НИЯУ МИФИ, 2010. С. 9-11.
3 Balakrishnan С., Reps T., Melski D. and Teitelbaum T. WYSINWYX: What You See is not What You eXecute // Proceedings of the Verified Software: Theories, Tools and Experiments. 2005. P. 202-213.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.