×

紧急管理访问控制策略分析框架。 (英语) Zbl 1342.68190号

Ayala-Rincón,Mauricio(编辑)等人,《逻辑和语义框架及其应用第九次研讨会论文集》(LSFA 2014),巴西巴西利亚,2014年9月8日至9日。阿姆斯特丹:爱思唯尔。理论计算机科学电子笔记31289-105,仅电子版(2015)。
摘要:我们定义了一个访问控制策略分析框架,旨在减轻安全管理员的规范和验证任务。我们在基于类别的访问控制模型中考虑策略,该模型包含了许多最著名的访问控制模式(例如MAC、DAC、RBAC)。使用基于类别的策略的图形表示,我们展示了如何自动计算常见管理员查询的答案,以及如何检查访问控制策略的属性。我们展示了在紧急情况下的应用程序,我们的框架可用于分析访问控制和紧急管理之间的交互。
关于整个系列,请参见[Zbl 1329.68020号]。

理学硕士:

68问题55 计算理论中的语义学
2012年第68季度 语法和重写系统
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] 奥纳·安德烈;玛丽贝尔·费尔南德斯(Maribel Fernández);赫莱内·基什内尔;盖伊·梅兰松;纳米特,奥利维尔;Porgy,Bruno Pinaud,图的策略驱动交互式转换,(TERMGRAPH。TERMGRAPH,EPTCS,第48卷(2011)),54-68·Zbl 1457.68134号
[3] 巴德,F。;Nipkow,T.,《术语改写及其所有内容》(1998年),剑桥大学出版社:英国剑桥大学出版社
[4] 培根,J。;穆迪,K。;Yao,W.,OASIS RBAC模型及其对主动安全的支持,TISSEC,5,4,492-540(2002)
[5] Barker,S.,接下来的700个访问控制模型或统一的元模型?,(ACM国际会议论文集SACMAT 2009(2009),ACM出版社),187-196
[6] 巴克,S。;Fernández,M.,访问控制术语重写,(《2006年DBSec数据和应用程序安全会议录》,《2006年数据库安全会议录,计算机科学讲稿》(2006),Springer-Verlag)
[7] Steve Barker,《行动状态访问控制》(Lotz,Volkmar;Thurasingham,Bhavani M.,SACMAT(2007),ACM),195-204
[8] 贝克尔,M。;Cassandra,P.Sewell,具有可调表达能力的分布式访问控制策略(POLICY 2004(2004)),159-168
[9] 贝克尔,M.Y。;Fournet,C。;Gordon,A.D.,分散授权语言的设计和语义,(CSF 2007年(2007年),IEEE计算机学会),3-15
[10] 贝尔托利西,C。;Fernández,M.,访问控制策略组成的重写框架,(PPDP'08会议记录(2008),ACM出版社)
[11] 贝尔托利西,C。;Fernández,M.,重写分布式环境中访问控制策略的规范(STM 2010年公报)。程序。STM 2010,LNCS,第6710卷(2011),Springer)
[12] 贝尔托利西,C。;费尔南德斯,M。;Barker,S.,作为术语重写的动态基于事件的访问控制,(DBSEC 2007年关于数据和应用程序安全的程序XXI.DBSEC 2006年关于数据与应用程序安全性的程序XXI,LNCS,第4602卷(2007),Springer)
[13] 贝尔托利西,C。;Fernández,Maribel,《分布式基于事件的访问控制》,《国际信息与计算机安全杂志》,3,3-4(2008),2009年,特刊:《危机》精选论文
[14] 贝尔托利西,C。;Fernández,Maribel,《基于类别的授权模型:操作语义和表达能力》(ESSOS’10会议录)。ESSOS’10会议记录,LNCS(2010),Springer)
[15] 克拉拉·贝托利西;Uttha,Worachet,基于规则的访问控制策略的自动分析,(PLPV程序(2013),ACM),47-56
[16] 博纳蒂,P.A。;Samarati,P.,《授权和安全逻辑》(Logics for authorization and security),(数据库新兴应用程序的逻辑(2003),施普林格出版社),277-323
[17] 波第,托尼;Horatiu西斯塔;马修·尧姆(Mathieu Jaume);Kirchner,Hélène,《安全政策的正式规范和验证》(FPS(2011)),148-163·Zbl 1302.94036号
[18] 芭芭拉·卡米娜;法拉利、埃琳娜;Guglielmi,Michele,《紧急情况下及时受控信息共享系统》,IEEE Trans。折旧摊销计算。,10, 3, 129-142 (2013)
[19] Chandran,S.M。;Lot-rbac,J.B.D.Joshi,《基于位置和时间的rbac模型》(2005年《WISE公报》)。程序。WISE’05,计算机科学讲义,第3806卷(2005),Springer),361-375
[20] DeTreville,J.,Binder,一种基于逻辑的安全语言,(IEEE安全与隐私研讨会(2002)),105-113
[22] 盖尔方德,迈克尔;Lobo,Jorge,《动态系统中的授权和义务政策》(ICLP(2008)),22-36·Zbl 1185.68753号
[23] 贾约迪亚,S。;Samarati,P。;萨皮诺,M。;Subrahmaninan,V.S.,《灵活支持多访问控制策略》,ACM TODS,26,2,214-260(2001)·Zbl 1136.68383号
[24] Jim,T.,SD3:具有认证评估的信任管理系统,(IEEE Symp.Security and Privacy(2001)),106-115
[25] Joshi,J。;E.贝尔蒂诺。;拉蒂夫,美国。;Ghafoor,A.,一种基于时间角色的通用访问控制模型,IEEE Trans。知识。数据工程,17,1,4-23(2005)
[26] 科赫,M。;Mancini,L。;Parisi-Prescce,F.,RBAC的基于图形的形式主义,(SACMAT(2004)),129-187
[27] 李,N。;米切尔,J.C。;Winsborough,W.H.,基于角色的信任管理框架设计,(IEEE安全与隐私研讨会(2002)),114-130
[28] 米尔扎普尔·阿格达吉,H。;Fernández,M.,《政策经理:分析基于类别的访问控制政策的工具》,《最后一年项目》(2014),英国伦敦国王学院
[29] 桑塔娜·德·奥利维拉(Santana de Oliveira,A.),《科学的政治准则与模块》(Rcriture et Modularit pour les Politiques de Scurit)(2008),亨利·蓬加莱大学:法国亨利·彭加莱南希大学,博士论文
[30] 卡斯滕·索尔(Karsten Sohr);Michael Drouineaud;Ahn,Gail-Joon;Gogolla,Martin,分析和管理基于角色的访问控制策略,IEEE Trans。知识。数据工程,20,7,924-939(2008)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。