Atualmente, ensino um pequeno curso (Quatro palestras de duas horas no nível de mestrado) sobre Métodos Lógicos em Segurança , embora o título Métodos Formais em Segurança possa ser mais adequado. Ele cobre brevemente os seguintes tópicos (com métodos lógicos associados):
Gerenciamento de direitos digitais e aplicação de políticas (formalização geral, lógica modal, aplicação via autômatos)
Código de prova e autenticação de prova (teoria da prova, sistemas lógicos, isomorfismo de Curry-Howard, verificação)
Controle de acesso (lógicas não clássicas, teoria da prova)
Inspeção de pilha (semântica da linguagem de programação, equivalência contextual, bisimulação)
Naturalmente, o curso tem vários objetivos, onde um deles está atraindo potenciais alunos de pós-graduação.
Nos próximos anos, o curso poderá ser expandido para um curso regular, que precisará de mais conteúdo. Como o histórico das pessoas aqui é bem diferente do meu, gostaria de saber qual conteúdo você incluiria nesse curso.
fonte
Há alguns anos, houve um curso de leitura na Carnegie Mellon, Languages and Logics for Security , que tentou pesquisar parte da literatura sobre autenticação, autorização, fluxo de informações, cálculo de protocolo, proteção e gerenciamento de confiança; a página da web do curso possui slides para os artigos que discutimos, além de uma lista adicional de referências para cada tópico. O fluxo de informações em particular pode ser algo que vale a pena examinar em relação aos tópicos que você listou.
O currículo do curso Fundamentos de segurança e privacidade da Anupam Datta também é relevante.
fonte
A resposta de Rob me lembrou um grupo de leitura semelhante de Cornell que Michael Clarkson organizou por alguns anos: Cornell Security Discussion Group . Pode valer a pena procurar por alguns papéis por lá.
fonte
Não sei ao certo o que você esconde sob a palavra "verificação", então tentei. Talvez você possa adicionar algo sobre a verificação quantitativa dos processos de decisão de Markov e o uso da lógica temporal probabilística (pLTL e PCTL). Nesta estrutura, você tem uma maneira muito boa de modelar adversários, de expressar propriedades e existem ferramentas de verificação fáceis de usar ( PRISM por exemplo).
fonte
Você também pode dar uma olhada no seguinte curso de graduação em protocolos de segurança em Paris (o texto é principalmente em francês):
http://mpri.master.univ-paris7.fr/C-2-30.html
fonte
Uma palestra sobre Segurança Provável pode ser interessante, em particular usando a Teoria dos Jogos. Eu acho que os capítulos 8 e 25 do livro de Nisan e cols. Sobre a teoria dos jogos algorítmica poderiam fornecer uma boa base.
Também incluiria uma breve descrição dos padrões de segurança / proteção existentes, como ITSEC / TCSEC e os Critérios Comuns. É sempre bom ressaltar que, para atingir o nível mais alto dos Critérios Comuns, é necessário verificar, projetar e testar formalmente um sistema.
fonte