Seminar: Language-based Security
Leitung: | Prof. Dr. Peter Thiemann | |||
Mitwirkung: | Konrad Anton | |||
Zeit und Ort: |
Blockseminar: Mo 26.7., 10-12 Uhr, 079-0-019 Neu! Ort und Zeit
|
Vorbesprechung am Mi 28.4.2010, 13:00, Raum 079-00-019
|
Beschreibung
tba
Prüfungsleistung
- Aktive Teilnahme an den Seminarsitzungen
- Vorbereitung und Halten eines 30minütigen Vortrags
- Erstellen einer Ausarbeitung (10 - 15 Seiten)
In einem Seminar werden in erster Linie Fachkenntnisse vertieft, aber auch Kompetenzen vermittelt, die eine notwendige Grundlage für eine wissenschaftliche Arbeitsweise sind. Dazu gehören:
- eigenständige Literaturrecherche
- Lesen und Verstehen von wissenschaftlichen Texten
- Vortragstechniken
- Erstellen einer schriftlichen Ausarbeitung
Ablauf
- Vorbesprechung: Mi, 28.4.2010
- Lesen der Hintergrundliteratur
- Auswahl von drei Themen
- Aufgabe: Begründen Sie die getroffene Wahl in jeweils 500 Worten.
- Abgabe der begründeten Wahl bis Mo, 17.5.2010 (email an Konrad Anton)
- Endgültige Themenzuteilung bis Do, 20.5.2010
- Abgabe der Ausarbeitung bis Mi, 14.7.2010
- Abgabe der Folien bis Mi, 21.7.2010
- Vortrag: 26.7.
Ausarbeitung
Die Ausarbeitung soll 10-15 Seiten umfassen. Sie muss mit
LaTeX, Dokumentklasse article und einer Schriftgröße
von 11 Punkten
erstellt werden. Abgabetermin für die Ausarbeitung ist der 14.07.2010.
Themen
Zur Vorbereitung auf das Seminar sollten Sie die beiden Übersichtsartikel, sowie die "Challenges" zum Thema Language-Based Security lesen.
Hintergrundliteratur
- Dexter Kozen. Language-Based Security. MFCS 1999. ps
- Fred Schneider, Greg Morrisett, Robert Harper. A Language-Based Approach to Security. Dagstuhl. pdf
- Steve Zdancewic. Challenges for Information-flow Security. In Proceedings of the 1st International Workshop on the Programming Language Interference and Dependence (PLID'04), 2004. pdf
- Building Secure Software: How to Avoid Security Problems the Right Way
Themenliste
- Foundations
- Secure Computer Systems: Mathematical Foundations (Bell & LaPadula)
- Secure Information Flow (A Lattice Model of Secure Information Flow, Certification of Programs for Secure Information Flow)
- Non-Interference Security Policies and Security Models, J.A. Goguen & J. Meseguer
- Types for Non-Interference and Information Flow
- A Sound Type System for Secure Flow Analysis. Dennis Volpano, Geoffrey Smith and Cynthia Irvine. Journal of Computer Security, Vol. 4, No. 3, pp. 167-187, Dec 1996.
- Secure Information Flow in a Multi-threaded Imperative Language. Geoffrey Smith and Dennis Volpano. Proc. 25th ACM Symposium on Principles of Programming Languages, pp. 355-364, San Diego, CA, Jan 1998.
- Verifying Secrets and Relative Secrecy. Dennis Volpano and Geoffrey Smith. Proc. 27th ACM Symposium on Principles of Programming Languages, pp. 268-276, Boston MA, Jan 2000.
- JFlow: Practical Mostly-Static Information Flow Control. Andrew C. Myers.
- Information Flow Inference for ML. François Pottier and Vincent Simonet
- Quantifying Information Flow with Beliefs. Michael R. Clarkson, Andrew C. Myers, Fred B. Schneider.
- End-to-End Enforcement of Erasure and Declassification. Stephen Chong, Andrew C. Myers.
- Heiko Mantel and Alexander Reinhard. Controlling the What and Where of Declassification in Language-Based Security. In European Symposium on Programming (ESOP). LNCS, 4421. Springer, 2007
- Proof-carrying code. George Necula, Peter Lee. with many extensions
- Execution monitoring
- Úlfar Erlingsson, Fred B. Schneider, SASI enforcement of security policies: a Retrospective, Proceedings of the 1999 Workshop on New Security Paradigms, p.87-95, September 22-24, 1999, Caledon Hills, Ontario, Canada
- Fred B. Schneider, Enforceable Security Policies, ACM Transactions on Information and System Security (TISSEC), v.3 n.1, p.30-50, Feb. 2000
- Run-time Enforcement of Nonsafety Policies. Jay Ligatti, Lujo Bauer, and David Walker. ACM Transactions on Information and System Security, Volume 12, Issue 3, pp 1-41, January 2009.
- A Type System for Expressive Security Policies. David Walker. Twenty-Seventh ACM SIGPLAN Symposium on Principles of Programming Languages. Pages 254-267, Boston, January 2000
- Computability Classes for Enforcement Mechanisms. Kevin W. Hamlen, Greg Morrisett, Fred B. Schneider.
- Tracking Information Flow in Dynamic Tree Structures, with Alejandro Russo and Andrey Chudnov. In Proceedings of the European Symposium on Research in Computer Security (ESORICS), Saint Malo, France, September 2009, LNCS, Springer-Verlag
- Language Design for Security
Zeitplan
tba