[PDF][PDF] Preuves par récurrence avec ensembles couvrants contextuels. Application à la vérification de logiciels de télécommunications

S Stratulat - 2000 - theses.hal.science
Le processus de certification de logiciels est dans la plupart des cas une tâche laborieuse et
coûteuse qui nécessite aussi bien des méthodes mathématiques, pour exprimer sans …

Vérification formelle d'applications réparties: caractérisation logique d'une équivalence de comportement

F Vernadat - 1989 - theses.fr
La verification des specifications d'un systeme informatique distribue a pour but de s'
assurer que toute execution du systeme satisfera certaines proprietes. Ces proprietes …

Approximations pour la vérification automatique de protocoles de sécurité

S Boichut - 2006 - theses.fr
Résumé Cette thèse s' inscrit dans le cadre de la vérification de systèmes critiques. Le
problème de sécurité consiste à déterminer si un système est sûr ou non et également …

Verifying network protocol implementations by symbolic refinement checking

R Alur, BY Wang - … Aided Verification: 13th International Conference, CAV …, 2001 - Springer
We consider the problem of establishing consistency of code implementing a network
protocol with respect to the documentation as a standard RFC. The problem is formulated as …

[图书][B] Certification de composantes logicielles

B Ktari - 2004 - library-archives.canada.ca
L'avènement du réseau Internet a contribué au développement et à la prolifération des
codes malicieux, dont le plus connu reste le virus informatique. Cette nouvelle donne dans …

Verifying regular trace properties of security protocols with explicit destructors and implicit induction

A Bouhoula, F Jacquemard - Joint Workshop on Foundations of …, 2007 - inria.hal.science
We present a procedure for the verification of cryptographic protocols based on a new
method for automatic implicit induction theorem proving for specifications made of …

Strategy for Verifying Security Protocols with Unbounded Message Size

Y Chevalier, L Vigneron - Automated Software Engineering, 2004 - Springer
We present a system for automatically verifying cryptographic protocols. This system
manages the knowledge of principals and checks if the protocol is runnable. In this case, it …

Verifying cryptographic protocols with subterms constraints

Y Chevalier, D Lugiez, M Rusinowitch - International Conference on Logic …, 2007 - Springer
Many analysis techniques and decidability results have been obtained for cryptographic
protocols. However all of them consider protocols with limited procedures for the processing …

Counterexample guided synthesis of monitors for realizability enforcement

M Güdemann, G Salaün, M Ouederni - International Symposium on …, 2012 - Springer
Many of today's software systems are built using distributed services, which evolve in
different organizations. In order to facilitate their integration, it is necessary to provide a …

[图书][B] Computer Aided Verification: 11th International Conference, CAV'99, Trento, Italy, July 6-10, 1999, Proceedings

N Halbwachs, D Peled - 1999 - books.google.com
This volume contains the proceedings of the Eleventh International Conference on
Computer-Aided Verification (CAV'99), held at Trento, Italy on July 6–10. The CAV …