В статье описываются алгоритм вычисления результирующей свертки и критерии верификации разработанного автором метода реактивной защиты суперкомпьютеров, основанного на виртуализации среды выполнения процессов. Метод отличается от прочих применением траекторий вычислений дескрипторов оценки безопасности состояний с использованием модальных правил политик безопасности на базе темпоральной логики CTL. Его применение позволяет создать типовую технологию выявления уязвимостей и реализовать контроль контекста и тайминга выполняемых операций на недоверенной аппаратуре.
< ... >
The article describes the algorithm for calculating the resulting convolution and the verification criteria for the method of reactive protection of supercomputers developed by the author, based on the virtualization of the process execution environment, characterized by the use of trajectories of calculations of state security assessment descriptors using modal rules of security policies based on CTL temporal logic, which allows creating a standard technology for identifying vulnerabilities and implement context control and timing of operations performed on untrusted hardware.
Keywords:
temporal logic, reactive defense, security assessment descriptor, hash code