跳到主要内容
10.1145/844102.844113acm会议文章/章节视图摘要出版物页面国家安全政策会议记录会议集合
第条

使用富有表现力的安全策略启用移动代码

出版:2002年9月23日 出版历史记录
  • 获取引文提醒
  • 摘要

    现有的移动代码安全方法倾向于采取保守的观点,即移动代码具有固有的风险,因此将重点放在限制它上。这种限制通常是通过使用访问控制策略来实现的,这些策略限制移动代码采取任何可能用于危害主机系统的操作。虽然这些策略有助于控制“坏小程序”,但它们排除了大量有用的小程序。因此,我们对移动代码安全采取了另一种观点,即专注于授权移动代码而不是禁用它。我们提出了一种方法,其中高度表达的安全策略为此类授权提供了基础,同时大大降低了此类代码给主机系统带来的风险。我们的政策表现为扩展有限状态自动机,(有限状态自动机的泛化,允许使用变量)可以有效地执行这些策略。我们已经为Java构建了一个方法的原型实现。我们的实现基于重写Java字节码,以便在执行之前拦截与安全相关的事件并将其转发给策略执行自动机。早期的实验结果表明,这种富于表现力的使能策略可以用低开销来支持。

    工具书类

    [1]
    BCEL APl文档位于http://bcel.sourceforge.net/docs/index.html。
    [2]
    M.达姆。字节码工程。《JIT 99学报》,1999年。
    [3]
    G.Edjlali、A.Acharya和V.Chaudhary。基于历史的移动代码访问控制。1998年ACM计算机和通信安全会议论文集。
    [4]
    U.Erlingsson和F.B.Schneider。安全政策的执行:回顾。加拿大安大略省新安全范式研讨会论文集,1999年。
    [5]
    U.Erlingsson和F.B.Schneider。java堆栈检查的Irm实施。2000年IEEE安全与隐私研讨会论文集,2000年。
    [6]
    D.Evans和A.Tywman。灵活的策略导向的代码安全。1999年IEEE安全与隐私会议记录,1999年。
    [7]
    L.Gong。Java 2平台安全内部:体系结构、API设计和实现。Addison-Wesley,1998年。
    [8]
    L.Gong、M.Mueller、H.Prafullchandra和R.Schemers。超越沙箱:概述java开发工具包1.2中的新安全体系结构。1997年USENIX互联网技术和系统研讨会论文集。
    [9]
    M.Hauswirth、C.Kerer和R.Kurmanowytsch。java的安全执行框架。2000年第七届ACM计算机和通信安全会议记录。
    [10]
    J.Hoagland、R.Pandey和K.Levitt。使用图形方法指定安全策略。技术报告,加利福尼亚大学,1999年。
    [11]
    A.C.Myers和B.Liskov。使用分散标签模型保护隐私。1999年ACM软件工程方法汇刊。
    [12]
    F.B.施耐德。可执行的安全策略。技术报告,康奈尔大学,1999年。
    [13]
    R.Sekar、C.Ramakrishnan、I.Ramakrashnan和S.Smolka。模型携带代码:移动代码安全的新范例。《新安全范式研讨会论文集》,2001年。
    [14]
    R.Sekar和P.Uppuluri。根据高级规范合成快速入侵预防/检测系统。1999年USENIX安全研讨会论文集。
    [15]
    基于模式匹配的入侵检测系统。技术报告,《计算机科学》,StonyBrook,2001年。
    [16]
    D.S.Wallach和E.W.Felten。了解java堆栈检查。1998年IEEE安全与隐私研讨会,1998年。

    引用人

    查看全部
    1. 使用富有表现力的安全策略支持移动代码

        建议

        评论

        信息和贡献者

        问询处

        发布于

        封面图片ACM会议
        NSPW’02:2002年新安全范式研讨会会议记录
        2002年9月
        153页
        国际标准图书编号:158113598倍
        内政部:10.1145/844102
        如果复制品不是为了盈利或商业利益而制作或分发的,并且复制品的第一页载有本通知和完整引文,则允许免费制作本作品的全部或部分数字或硬拷贝以供个人或课堂使用。必须尊重ACM以外的其他人对本作品组成部分的版权。允许用信用证进行摘要。要以其他方式复制或重新发布、在服务器上发布或重新分发到列表,需要事先获得特定许可和/或收取费用。从请求权限[电子邮件保护]

        赞助商

        出版商

        计算机协会

        美国纽约州纽约市

        出版历史记录

        出版:2002年9月23日

        权限

        请求对此文章的权限。

        检查更新

        作者标记

        1. 代码转换
        2. 移动代码安全
        3. 安全策略

        限定符

        • 第条

        会议

        NSPW02型
        赞助商:
        NSPW02:2002年新安全范式研讨会
        2002年9月23日至26日
        弗吉尼亚州,弗吉尼亚海滩

        接受率

        NSPW’02论文接受率40份中的14份,35%;
        总体接受率170份提交文件中的62份,36%

        贡献者

        其他指标

        文献计量学和引文

        文献计量学

        文章指标

        • 下载次数(过去12个月)1
        • 下载次数(最近6周)0

        其他指标

        引文

        引用人

        查看全部
        • (2015)JaTE公司第31届计算机安全应用年度会议记录10.1145/2818000.2818019(151-160)在线发布日期:2015年12月7日
        • (2008)用自动机模理论模拟midlet的安全声明第三届ACM SIGPLAN编程语言与安全分析研讨会论文集10.1145/1375696.1375698(1-9)在线发布日期:2008年6月7日
        • (2008)厘米/平方英寸2008年ACM信息、计算机和通信安全研讨会会议记录10.1145/1368310.1368327(100-111)在线发布日期:2008年3月18日
        • (2008)用于管理应用程序资源的资源使用策略规范第五届信息技术国际会议记录:新一代10.1109/ITNG.2008.201(881-887)在线发布日期:2008年4月7日
        • (2008)面向移动应用程序UML策略的实用安全监控2008年第三届可用性、可靠性和安全性国际会议记录10.1109/ARES.2008.191(1112-1119)在线发布日期:2008年3月4日
        • (2007)远程定义的基于BPEL的网格进程的执行前安全策略评估第四届数字商务中的信任、隐私和安全国际会议记录10.5555/2392055.2392081(178-189)在线发布日期:2007年9月4日
        • (2007)安全策略的规范和运行时实施2007年IFIP网络与并行计算研讨会国际会议(NPC 2007)10.1109/NPC.2007.105(244-249)在线发布日期:2007年9月
        • (2007)BPEL定义的协作业务流程中的安全策略实施2007年IEEE第23届国际数据工程研讨会会议记录10.1109/ICDEW.2007.4401056(685-694)在线发布日期:2007年4月17日
        • (2007)基于远程定义BPEL的网格进程的执行前安全策略评估数字商务中的信任、隐私和安全10.1007/978-3-540-74409-2_20(178-189)在线发布日期:2007年
        • (2006)使用经过身份验证的系统调用监视系统调用IEEE可靠和安全计算汇刊10.1109/TDSC2006.41:3(216-229)在线发布日期:2006年7月1日
        • 显示更多引用者

        视图选项

        获取访问权限

        登录选项

        完全访问权限

        查看选项

        PDF格式

        以PDF文件查看或下载。

        PDF格式

        电子阅读器

        使用联机查看电子阅读器.

        电子阅读器

        媒体

        数字

        其他

        桌子

        分享

        分享

        共享此出版物链接

        在社交媒体上分享