Actualmente doy un pequeño curso (cuatro conferencias de dos horas a nivel de maestría) sobre Métodos lógicos en seguridad , aunque el título Métodos formales en seguridad podría ser más adecuado. Cubre brevemente los siguientes temas (con métodos lógicos asociados):
Gestión de derechos digitales y aplicación de políticas (formalización general, lógica modal, aplicación a través de autómatas)
Código de prueba y autenticación de prueba (teoría de prueba, sistemas lógicos, isomorfismo de Curry-Howard, verificación)
Control de acceso (lógicas no clásicas, teoría de la prueba)
Inspección de pila (semántica de lenguaje de programación, equivalencia contextual, bisimulación)
Naturalmente, el curso tiene múltiples objetivos, donde uno de ellos es atraer a potenciales estudiantes graduados.
En los próximos años, el curso puede ampliarse a un curso regular, que necesitará más contenido. Dado que los antecedentes de las personas aquí son bastante diferentes a los míos, me gustaría saber qué contenido incluirías en dicho curso.
fuente
Hubo un curso de lectura en Carnegie Mellon hace unos años, Idiomas y lógica para la seguridad , que trató de examinar parte de la literatura sobre autenticación, autorización, flujo de información, cálculo de protocolos, protección y gestión de confianza; la página web del curso tiene diapositivas para los documentos que discutimos, así como una lista adicional de referencias para cada tema. El flujo de información en particular podría ser algo que vale la pena echarle un vistazo en relación con los temas que enumeró.
El plan de estudios para el curso Fundamentos de seguridad y privacidad de Anupam Datta también es relevante.
fuente
La respuesta de Rob me recordó a un grupo similar de lectura de Cornell que Michael Clarkson organizó durante algunos años: el Grupo de discusión sobre seguridad de Cornell . Puede valer la pena pasar por allí para algunos papeles.
fuente
No estoy seguro de lo que ocultas bajo la palabra "verificación", así que lo intento. Tal vez pueda agregar algo sobre la verificación cuantitativa de los procesos de decisión de Markov y el uso de la lógica temporal probabilística (pLTL y PCTL). En este marco, tiene una forma bastante buena de modelar adversarios, de expresar propiedades y existen herramientas de verificación fáciles de usar ( PRISM, por ejemplo).
fuente
También puede echar un vistazo al siguiente curso de posgrado sobre protocolos de seguridad en París (el texto está principalmente en francés):
http://mpri.master.univ-paris7.fr/C-2-30.html
fuente
Una conferencia sobre Provable Security podría ser interesante, en particular utilizando Game Theory. Creo que los Capítulos 8 y 25 del libro de Nisan et al sobre Algorithmic Game Theory podrían proporcionar una buena base.
También incluiría una breve descripción de los estándares de seguridad existentes, como ITSEC / TCSEC y los Criterios comunes. Siempre es bueno señalar que para alcanzar el nivel más alto de los Criterios comunes, es necesario verificar formalmente , diseñar y probar un sistema.
fuente