1,389 research outputs found
Rule-based Methodologies for the Specification and Analysis of Complex Computing Systems
Desde los orígenes del hardware y el software hasta la época actual, la complejidad
de los sistemas de cálculo ha supuesto un problema al cual informáticos, ingenieros
y programadores han tenido que enfrentarse. Como resultado de este esfuerzo han
surgido y madurado importantes áreas de investigación. En esta disertación abordamos
algunas de las líneas de investigación actuales relacionada con el análisis y
la verificación de sistemas de computación complejos utilizando métodos formales y
lenguajes de dominio específico.
En esta tesis nos centramos en los sistemas distribuidos, con un especial interés por
los sistemas Web y los sistemas biológicos. La primera parte de la tesis está dedicada
a aspectos de seguridad y técnicas relacionadas, concretamente la certificación del
software. En primer lugar estudiamos sistemas de control de acceso a recursos y proponemos
un lenguaje para especificar políticas de control de acceso que están fuertemente
asociadas a bases de conocimiento y que proporcionan una descripción sensible
a la semántica de los recursos o elementos a los que se accede. También hemos desarrollado
un marco novedoso de trabajo para la Code-Carrying Theory, una metodología
para la certificación del software cuyo objetivo es asegurar el envío seguro de código
en un entorno distribuido. Nuestro marco de trabajo está basado en un sistema de
transformación de teorías de reescritura mediante operaciones de plegado/desplegado.
La segunda parte de esta tesis se concentra en el análisis y la verificación de sistemas
Web y sistemas biológicos. Proponemos un lenguaje para el filtrado de información
que permite la recuperación de informaciones en grandes almacenes de datos. Dicho
lenguaje utiliza información semántica obtenida a partir de ontologías remotas
para re nar el proceso de filtrado. También estudiamos métodos de validación para
comprobar la consistencia de contenidos web con respecto a propiedades sintácticas
y semánticas. Otra de nuestras contribuciones es la propuesta de un lenguaje que
permite definir y comprobar automáticamente restricciones semánticas y sintácticas
en el contenido estático de un sistema Web. Finalmente, también consideramos los
sistemas biológicos y nos centramos en un formalismo basado en lógica de reescritura
para el modelado y el análisis de aspectos cuantitativos de los procesos biológicos.
Para evaluar la efectividad de todas las metodologías propuestas, hemos prestado
especial atención al desarrollo de prototipos que se han implementado utilizando
lenguajes basados en reglas.Baggi ., M. (2010). Rule-based Methodologies for the Specification and Analysis of Complex Computing Systems [Tesis doctoral no publicada]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/8964Palanci
Proceedings of the 22nd Conference on Formal Methods in Computer-Aided Design – FMCAD 2022
The Conference on Formal Methods in Computer-Aided Design (FMCAD) is an annual conference on the theory and applications of formal methods in hardware and system verification. FMCAD provides a leading forum to researchers in academia and industry for presenting and discussing groundbreaking methods, technologies, theoretical results, and tools for reasoning formally about computing systems. FMCAD covers formal aspects of computer-aided system design including verification, specification, synthesis, and testing
Fifty years of Hoare's Logic
We present a history of Hoare's logic.Comment: 79 pages. To appear in Formal Aspects of Computin
Securing open multi-agent systems governed by electronic institutions
One way to build large-scale autonomous systems is to develop an open multi-agent system
using peer-to-peer architectures in which agents are not pre-engineered to work together and in
which agents themselves determine the social norms that govern collective behaviour. The social
norms and the agent interaction models can be described by Electronic Institutions such as those
expressed in the Lightweight Coordination Calculus (LCC), a compact executable specification
language based on logic programming and pi-calculus. Open multi-agent systems have
experienced growing popularity in the multi-agent community and are expected to have many
applications in the near future as large scale distributed systems become more widespread, e.g.
in emergency response, electronic commerce and cloud computing. A major practical limitation
to such systems is security, because the very openness of such systems opens the doors to
adversaries for exploit existing vulnerabilities.
This thesis addresses the security of open multi-agent systems governed by electronic
institutions. First, the main forms of attack on open multi-agent systems are introduced and
classified in the proposed attack taxonomy. Then, various security techniques from the literature
are surveyed and analysed. These techniques are categorised as either prevention or detection
approaches. Appropriate countermeasures to each class of attack are also suggested.
A fundamental limitation of conventional security mechanisms (e.g. access control and
encryption) is the inability to prevent information from being propagated. Focusing on
information leakage in choreography systems using LCC, we then suggest two frameworks to
detect insecure information flows: conceptual modeling of interaction models and language-based
information flow analysis. A novel security-typed LCC language is proposed to address
the latter approach.
Both static (design-time) and dynamic (run-time) security type checking are employed to
guarantee no information leakage can occur in annotated LCC interaction models. The proposed
security type system is then formally evaluated by proving its properties. A limitation of both
conceptual modeling and language-based frameworks is difficulty of formalising realistic
policies using annotations.
Finally, the proposed security-typed LCC is applied to a cloud computing configuration case
study, in which virtual machine migration is managed. The secrecy of LCC interaction models
for virtual machine management is analysed and information leaks are discussed
- …