पाठ्यक्रम: सुरक्षा में तार्किक / औपचारिक तरीके


22

वर्तमान में मैं सिक्योरिटी में लॉजिकल मेथड्स पर एक छोटा कोर्स (मास्टर्स लेवल पर चार दो घंटे का लेक्चर) सिखाता हूं , हालांकि सिक्योरिटी में फॉर्मल मेथड्स ज्यादा उपयुक्त हो सकते हैं। यह निम्नलिखित विषयों (संबंधित तार्किक विधियों के साथ) को संक्षेप में शामिल करता है:

  • डिजिटल अधिकार प्रबंधन और नीति प्रवर्तन (सामान्य औपचारिकता, मोडल तर्क, ऑटोमेटा के माध्यम से प्रवर्तन)

  • प्रमाण ले जाने वाला कोड और प्रमाण-पत्र प्रमाणीकरण (प्रमाण सिद्धांत, तार्किक प्रणाली, करी-हावर्ड समरूपता, सत्यापन)

  • अभिगम नियंत्रण (गैर-शास्त्रीय तर्कशास्त्र, प्रमाण सिद्धांत)

  • स्टैक इंस्पेक्शन (प्रोग्रामिंग लैंग्वेज शब्दार्थ, प्रासंगिक समतुल्यता, बिसिमुलेशन)

स्वाभाविक रूप से, पाठ्यक्रम में कई लक्ष्य हैं, जहां उनमें से एक संभावित स्नातक छात्रों को आकर्षित कर रहा है।

आने वाले वर्षों में पाठ्यक्रम को एक नियमित पाठ्यक्रम तक विस्तारित किया जा सकता है, जिसके लिए अधिक सामग्री की आवश्यकता होगी। यह देखते हुए कि यहां लोगों की पृष्ठभूमि खदान से काफी अलग है, मैं जानना चाहता हूं कि आप इस तरह के पाठ्यक्रम में क्या सामग्री शामिल करेंगे।

जवाबों:


15

मैं निम्नलिखित लॉजिक्स के साथ छात्रों को परिचित करने का सुझाव देता हूं:

  • महामारी तर्क: प्रोटोकॉल में भाग लेने वाले विभिन्न दलों के ज्ञान का मॉडल बनाने के लिए उपयोग किया जाता है, और यह साबित करता है कि एक विरोधी कुछ रहस्य का ज्ञान प्राप्त नहीं कर सकता है।
  • BAN तर्क: प्रमाणीकरण प्रोटोकॉल के विभिन्न गुणों को साबित करने के लिए एक पुराना तर्क। (अन्य विश्वास तर्कशास्त्र भी उपयुक्त हैं।)
  • संक्रमण प्रणालियों के लिए लॉजिक्स : इसमें एलटीएल, सीटीएल और एलटीएल * जैसे लॉजिक्स शामिल हैं। (इस तरह के लॉजिक्स प्रोटोकॉल के क्रिपके-जैसे मॉडल पर कार्य करते हैं।)
  • प्रक्रिया अल्जेब्रा: कई प्रक्रिया बीजगणित, जैसे स्पी-कैलकुलस (या सीएसपी , और इसके सुरक्षा से संबंधित उपकरण, कैस्पर ) मॉडलिंग सुरक्षा प्रोटोकॉल के लिए उपयोगी हैं।
  • NuSMV के AVISPA जैसे उपकरण बहुत उपयोगी हैं।
  • मैं पाठ्यक्रम की पाठ्यपुस्तकों में से एक के रूप में सुरक्षा प्रोटोकॉल के औपचारिक सुधार का भी सुझाव देता हूं ।

मेरी एक दोस्त, मुर्तजा अमिनी , ने हाल ही में अपनी पीएच.डी. तर्क के साथ मॉडलिंग अभिगम नियंत्रण। उन्होंने नाम से एक नया तर्क तैयार किया , जिसका अर्थ "बहु-अथॉरिटी डॉन्टिक लॉजिक और डिस्क्रिप्शन लॉजिक" है। जैसा कि नाम से पता चलता है, यह तय करने के लिए दो गैर-शास्त्रीय लॉजिक्स (डीओटिक लॉजिक + डिस्क्रिप्शन लॉजिक) को जोड़ती है कि क्या किसी ऑब्जेक्ट तक पहुंच है। यदि आप चाहें, तो मैं उसे अधिक जानकारी प्रदान करने के लिए प्रोत्साहित कर सकता हूं।MA(DL)2


धन्यवाद सादिक। पहले के वर्षों में मैंने पाठ्यक्रम के लिए मोडल लॉजिक के लिए अपने परिचय में एपिस्टेमिक लॉजिक को शामिल किया था, लेकिन मैंने इसे इस साल छोड़ दिया। छात्र अक्सर एक निबंध विषय के लिए BAN तर्क चुनते हैं। अन्य सुझाव बहुत उपयोगी हैं, विशेष रूप से उपकरण, जो हमेशा संभव छात्र असाइनमेंट का सुझाव देते हैं।
डेव क्लार्क

@ क्या: यह सुनकर खुशी हुई! मैंने एक बार डॉ। रामाजियन द्वारा "एपिसेमिक लॉजिक फॉर सिक्योरिटी प्रोटोकॉल" पर एक उत्कृष्ट क्रैश कोर्स (~ 3 बजे) में भाग लिया। प्रस्तुति यहां पाया जा सकता: ifile.it/xljn9s8/EpistemicLogic.rar । मेरा सुझाव है कि विषय को पूरी तरह से छोड़ने से पहले उस पर एक नज़र डालें।
एम एस डौस्ती

लिंक के लिए धन्यवाद। एपिस्टेमिक लॉजिक को पूरी तरह से गिराया नहीं गया है; यह सिर्फ इस साल फिट नहीं था।
डेव क्लार्क

12

कुछ साल पहले कार्नेगी मेलन में एक रीडिंग कोर्स था, लैंग्वेजेस एंड लॉजिक्स फॉर सिक्योरिटी , जिसने कुछ साहित्य को प्रमाणीकरण, प्राधिकरण, सूचना प्रवाह, प्रोटोकॉल केल्टी, संरक्षण और ट्रस्ट प्रबंधन में सर्वेक्षण करने की कोशिश की; पाठ्यक्रम के वेब पेज पर हमारे द्वारा चर्चा किए गए पत्रों के लिए स्लाइड और साथ ही प्रत्येक विषय के संदर्भों की एक और सूची है। विशेष रूप से सूचना प्रवाह आपके द्वारा सूचीबद्ध विषयों के सापेक्ष देखने लायक कुछ हो सकता है।

अनुपम दत्ता के पाठ्यक्रम फ़ाउंडेशन ऑफ़ सिक्योरिटी एंड प्राइवेसी के लिए पाठ्यक्रम भी प्रासंगिक है।


धन्यवाद रॉब। वास्तव में मैंने मूल पाठ्यक्रम सामग्री को डिज़ाइन करते समय इन दो पृष्ठों का उपयोग किया था।
डेव क्लार्क

आह। फिर मुझे लगता है कि इसकी अतिरिक्त उपयोगिता आपके लिए सीमित है! उम्मीद है कि दूसरों को भी यह उपयोगी लगेगा :)।
रोब सिमंस

10

रॉब के जवाब ने मुझे एक समान कॉर्नेल पढ़ने वाले समूह की याद दिला दी जो माइकल क्लार्कसन ने कुछ वर्षों के लिए आयोजित किया था: कॉर्नेल सुरक्षा चर्चा समूह । कुछ कागजात के लिए वहाँ के माध्यम से skimming के लायक हो सकता है।


6

मुझे यकीन नहीं है कि आप "सत्यापन" शब्द के तहत क्या छिपाते हैं इसलिए मैं एक कोशिश देता हूं। हो सकता है कि आप मार्कोव निर्णय प्रक्रियाओं के परिमाणात्मक सत्यापन और संभाव्य लौकिक तर्क (pLTL और PCTL) के उपयोग के बारे में कुछ जोड़ सकते हैं। इस ढांचे में आपके पास गुणों को व्यक्त करने के लिए मॉडलिंग सलाहकारों का एक बहुत अच्छा तरीका है, और सत्यापन उपकरण ( उदाहरण के लिए PRISM ) का उपयोग करने के लिए आसान मौजूद है ।


दिलचस्प। क्या आप PRISM या इन लॉजिक्स के किसी भी सुरक्षा अनुप्रयोगों के बारे में जानते हैं?
डेव क्लार्क

केस स्टडीज ( prismmodelchecker.org/casestudies/index.php ) में, सुरक्षा से संबंधित कुछ उदाहरण हैं। उनमें से अधिकांश एमडीपी हैं, लेकिन यह कार्यान्वयन की सुरक्षा के बजाय प्रोटोकॉल की सुरक्षा के बारे में अधिक है।
सिल्वेन पायरोननेट

3

आप पेरिस में सुरक्षा प्रोटोकॉल पर निम्नलिखित स्नातक पाठ्यक्रम पर एक नज़र डाल सकते हैं (पाठ ज्यादातर फ्रेंच में है):

http://mpri.master.univ-paris7.fr/C-2-30.html


फ्रेंच बोलने के लिए ...
डेव क्लार्क

यह लिंक एक अंग्रेजी संस्करण की ओर ले जाता है: mpri.master.univ-paris7.fr/C-2-30en.html
सिल्वेन

1

विशेष रूप से गेम थ्योरी का उपयोग करके, प्रोवेबल सिक्योरिटी पर एक व्याख्यान दिलचस्प हो सकता है। मुझे लगता है कि एल्गोरिथम गेम थ्योरी पर निसान एट अल पुस्तक के अध्याय 8 और 25 एक अच्छा आधार प्रदान कर सकते हैं।

मैं मौजूदा सुरक्षा / सुरक्षा मानकों का संक्षिप्त विवरण भी शामिल करूंगा, जैसे कि ITSEC / TCSEC और कॉमन क्राइटेरिया। यह इंगित करना हमेशा अच्छा होता है कि सामान्य मानदंड के उच्चतम स्तर को प्राप्त करने के लिए, सिस्टम को औपचारिक रूप से सत्यापित करना, डिज़ाइन करना और परीक्षण करना आवश्यक है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.