Gegenwärtig unterrichte ich einen kleinen Kurs (vier zweistündige Vorlesungen auf der Masters-Ebene) über logische Methoden in der Sicherheit , obwohl der Titel formale Methoden in der Sicherheit geeigneter sein könnte. Es werden kurz die folgenden Themen behandelt (mit den zugehörigen logischen Methoden):
Digital Rights Management und Policy Enforcement (allgemeine Formalisierung, modale Logik, Durchsetzung über Automaten)
Nachweiscode und Nachweisauthentifizierung (Beweistheorie, logische Systeme, Curry-Howard-Isomorphismus, Verifikation)
Zugriffskontrolle (nicht-klassische Logik, Beweistheorie)
Stack Inspection (Programmiersprachensemantik, Kontextäquivalenz, Bisimulation)
Natürlich hat der Kurs mehrere Ziele, von denen eines potenzielle Doktoranden anzieht.
In den kommenden Jahren kann der Kurs zu einem regulären Kurs erweitert werden, der mehr Inhalte benötigt. Angesichts der Tatsache, dass der Hintergrund der Menschen hier ganz anders ist als der meine, würde ich gerne wissen, welche Inhalte Sie in einen solchen Kurs einbeziehen würden.
quelle
Vor einigen Jahren gab es einen Lesekurs bei Carnegie Mellon, Languages and Logics for Security , in dem versucht wurde, einen Teil der Literatur zu Authentifizierung, Autorisierung, Informationsfluss, Protokollkalkülen, Schutz und Vertrauensmanagement zu durchsuchen. Die Webseite des Kurses enthält Folien für die von uns besprochenen Artikel sowie eine weitere Referenzliste für jedes Thema. Insbesondere der Informationsfluss kann einen Blick auf die von Ihnen aufgeführten Themen wert sein.
Der Lehrplan für Anupam Dattas Kurs Grundlagen der Sicherheit und des Datenschutzes ist ebenfalls relevant.
quelle
Robs Antwort erinnerte mich an eine ähnliche Cornell-Lesegruppe, die Michael Clarkson einige Jahre lang organisiert hatte: die Cornell Security Discussion Group . Vielleicht lohnt es sich, dort nach ein paar Zeitungen zu suchen.
quelle
Ich bin nicht sicher, was Sie unter dem Wort "Verifikation" verstecken, also versuche ich es. Vielleicht können Sie etwas über die quantitative Verifizierung von Markov-Entscheidungsprozessen und die Verwendung probabilistischer zeitlicher Logik (pLTL und PCTL) hinzufügen. In diesem Framework haben Sie eine ziemlich gute Möglichkeit, Gegner zu modellieren, Eigenschaften auszudrücken und es gibt einfach zu verwendende Überprüfungswerkzeuge ( z. B. PRISM ).
quelle
Sie können sich auch den folgenden Abschlusskurs zu Sicherheitsprotokollen in Paris ansehen (der Text ist größtenteils in Französisch):
http://mpri.master.univ-paris7.fr/C-2-30.html
quelle
Ein Vortrag über beweisbare Sicherheit könnte interessant sein, insbesondere unter Verwendung der Spieltheorie. Ich denke, dass die Kapitel 8 und 25 des Buches von Nisan et al. Über algorithmische Spieltheorie eine gute Grundlage bieten könnten.
Ich würde auch eine kurze Beschreibung der bestehenden Sicherheitsstandards wie ITSEC / TCSEC und Common Criteria hinzufügen. Es ist immer gut darauf hinzuweisen, dass es zur Erreichung der höchsten Stufe der Common Criteria erforderlich ist, ein System formal zu verifizieren, zu entwerfen und zu testen.
quelle