跳到主要内容
文章

安全服务组合的建模、验证和排序

出版:2017年12月1日出版历史
跳过抽象节

摘要

在大规模应用的世界中,软件即服务SaaS的普遍存在,尤其是微服务的使用,正在将面向服务的架构提升到一个新的水平:一般的系统和与人类用户交互的系统,例如,特别是社会技术系统是通过组合独立开发并由不同方操作的微服务来构建的。与此同时,企业和公共服务越来越广泛地使用SaaS应用程序来提供关键服务,包括处理相关数据的安全或隐私的服务。因此,越来越需要提供安全可靠的服务组合来确保SaaS解决方案的成功。安全地构建这样的服务组合仍然是一个未解决的问题。

工具书类

  1. Gromoff A、Kazantsev N、Ponfilenok M、Stavenko Y。现代企业灵活业务架构的新方法。收件人:ICEIS。法国昂热-卢瓦尔河谷;2013年:第326-332页。谷歌学者谷歌学者
  2. Christensen E、Curbera F、Meredith G、Weerawarana S.Web服务描述语言WSDL 1.1。In:技术代表,W3C;2001谷歌学者谷歌学者
  3. Fielding RT.REST:架构风格和基于网络的软件架构的设计。博士论文加州大学欧文分校;2000谷歌学者谷歌学者
  4. Erl T.面向服务的体系结构:概念、技术和设计。新泽西州上马鞍河:普伦蒂斯·霍尔PTR;2005谷歌学者谷歌学者
  5. Krafzig D、Banke K、Slama D。企业SOA:面向服务的体系结构最佳实践。新泽西州上马鞍河:普伦蒂斯·霍尔;2005谷歌学者谷歌学者
  6. Autotask公司。2014年、2014年重要的指标。"http://www.autotask.com/lp/metrics-that-matter-2014年/“。2017年6月21日访问。谷歌学者谷歌学者
  7. Brucker AD、Dalpiaz F、Giorgini P、Meland PH、Rios E编辑。安全可靠的服务构成:Aniketos方法。LNCS中的8900号。施普林格;2014谷歌学者谷歌学者
  8. Brucker AD。将安全方面集成到业务流程模型中。IT.2013;第55卷第6期:第239-246页。谷歌学者谷歌学者
  9. Brucker AD,Hang I.业务流程驱动系统的安全合规实施。收件人:Rosa ML,Soffer P?eds。LNBIP,<bookSeriesTitle>SBP&lt/bookSeriesTitle>,第132卷。施普林格-海德堡,德国:施普林格;2012年:第662-674页。谷歌学者谷歌学者
  10. Brucker AD、Hang I、Lückemeyer G、Ruparel R.SecureBPMN:业务流程中访问控制需求的建模和实施,<bookSeriesTitle>SACMAT&lt/bookSeriesTitle>ACM;2012年:第123-126页。谷歌学者谷歌学者
  11. Compagna L、Guilleminot P、Brucker AD。通过作为服务的安全验证实现业务流程合规性。收录:Oriol M,Penix J?eds。ICST测试工具跟踪。卢森堡:IEEE计算机协会;2013谷歌学者谷歌学者
  12. Zhou B,Llewellyn-Jones D,Shi Q,Asim M,Merabti M,Lamb D。基于模拟退火的安全服务组合自适应。收件人:ACSAC。美国佛罗里达州奥兰多;2012年:第49-55页。谷歌学者谷歌学者
  13. Chan软件。glassfish和Java EE 5 SDK中的安全注释和授权。2006谷歌学者谷歌学者
  14. Akkiraju IR、Farrell J、Miller J等。Web服务语义?-?WSDL-S,2005。谷歌学者谷歌学者
  15. Marienfeld F、Höfig E、Bezzi M、Flügge M、Pattberg J、Serme G、Brucker AD、Robinson P、Dawson S、Theilmann W.In:Barros A、Oberle D编辑。服务描述手册:USDL及其方法、服务级别、安全性和信任。第12章,施普林格;2012年:第295-326页。2017年6月21日查阅。谷歌学者谷歌学者
  16. 对象管理组OMG。业务流程模型和符号BPMN规范,2.0版。2011谷歌学者谷歌学者
  17. 结构化信息标准促进组织:Web服务业务流程执行语言BPEL,2.0版;2007谷歌学者谷歌学者
  18. Aktug I,Naliuka K.Conspec-一种用于策略规范的正式语言。ENTCS。2008 ;第197卷第1期:第45-58页。谷歌学者谷歌学者
  19. Asim M、Yautsiukhin A、Brucker AD、Lempereur B、Shi Q.复合服务的安全策略监控。摘自:Brucker AD、Dalpiaz F、Giorgini P、Meland PH、Rios E eds.《安全可靠的服务构成:Aniketos方法》,LNCS:State of Art Surveys,Springer第8900号;2014年:第192-202页。谷歌学者谷歌学者
  20. Bonatti PA、Coi JLD、Olmedilla D、Sauro L.基于规则的信任协商系统。IEEE Trans Knowl Data Eng.2010;第22卷第11期:第1507-1520页。谷歌学者谷歌学者
  21. 绿洲。可扩展访问控制标记语言XACML,2.0版;2005谷歌学者谷歌学者
  22. Brucker AD、Doser J.基于元模型的领域特定语言uml符号。收录:Favre JM、Gasevic D、Lämmel R、Winter A?eds&书信电报;bookSeriesTitle>ATEM&lt/bookSeriesTitle>;2007谷歌学者谷歌学者
  23. Salnino M、Dalpiaz F、Giorgini P。使用SecBPMN设计安全的业务流程。Softw系统模型,美国纽约州纽约市,2015年。谷歌学者谷歌学者
  24. Brucker AD,Petritsch H.用破玻璃扩展访问控制模型。收录:Carminia B,Joshi J eds.<bookSeriesTitle>SACMAT&lt/bookSeriesTitle>,ACM;2009年:第197-206页。谷歌学者谷歌学者
  25. Vedamuthu AS、Orchard D、Hirsch F、Hondo M、Yendluri P、Boubez T.u mit Yalçinalp:Web服务政策1.52007。"http://www.w3.org/TR/ws-policy网站/".谷歌学者谷歌学者
  26. Arsac W、Compagna L、Pellegrino G、Ponta SE。通过模型检查对业务流程进行安全验证。收录人:Erlingsson eu,Wieringa R,Zannone N,eds.ESSos,<bookSeriesTitle>LNCS&lt/bookSeriesTitle>,第6542卷。施普林格-海德堡,德国:施普林格;2011年:第29-42页。谷歌学者谷歌学者
  27. Henning R.安全服务级别协议:企业的可量化安全?包含:NSPW。英国牛津;2009年:第54-60页。谷歌学者谷歌学者
  28. Hale M,Gamble R.安全sla在云中的风险传播。包含:IEEE GLOBECOM。美国加利福尼亚州阿纳海姆;2012年:第730-735页。谷歌学者谷歌学者
  29. Hale M,Gamble R.Secagreement:推进云服务中的安全风险计算。在:IEEE世界服务大会。美国夏威夷火奴鲁鲁;2012年:第133-140页。谷歌学者谷歌学者数字图书馆数字图书馆
  30. Andrieux A、Czajkowski K、Dan A等人,《Web服务协议规范WS协议》。技术代表,开放网格论坛,2007年。谷歌学者谷歌学者
  31. Jorstad N,Landgrave TS。加密算法度量。参加:巴尔的摩信息系统安全大会;1997谷歌学者谷歌学者
  32. Paja E、Dalpiaz F、Poggianella M、Roberti P、Giorgini P。用STS-tool模拟社会技术系统中的安全需求。收录:Kirikova M,Stirna J,编辑。CAiSE论坛,第855卷,2012年;第155-162页。谷歌学者谷歌学者
  33. 可交付成果6.4。苯丙酮应用于工业案例研究的最终报告。技术代表,Aniketos,2014年。¿ "http://www.aniketos.eu/sites/default/files/downloads/aniketos".谷歌学者谷歌学者
  34. Lodderstedt T、Basin DA、Doser J.SecureUML:基于UML的建模语言,用于模型驱动安全。收录:Jézéquel JM,Hussmann H,Cook S,eds.UML,LNCS第2460号。施普林格-海德堡,德国:施普林格;2002年:第426-441页。谷歌学者谷歌学者
  35. Basin D、Clavel M、Doser J、Egea M。安全设计模型的自动分析。Inf and Software Technol,德国斯普林格-海德堡。2009 ;第51卷第5期:第815-831页。谷歌学者谷歌学者
  36. Brucker AD、Doser J、Wolff B.2006年。SecureUML的模型转换语义和分析方法。在MoDELS中,LNCS第4199号,Nierstrasz O,Whittle J,Harel D,Reggio G?eds。施普林格;第306-320页。谷歌学者谷歌学者
  37. Jürjens J,Rumm R.德国健康卡体系结构的基于模型的安全分析。医学信息方法。2008 ;第47卷第5期:第409-416页。谷歌学者谷歌学者
  38. 缪尔J,<familyName前缀>冯&lt/familyName前缀>Stackelberg S,Böhm K。BPMN流程模型的安全语言。技术代表KIT;2011谷歌学者谷歌学者
  39. Cherdantseva Y.Secure*BPMN?-?基于信息保证与安全参考模型的BPMN 2.0图形化扩展。卡迪夫大学博士论文;2014谷歌学者谷歌学者
  40. Wolter C,Meinel C.在业务流程中捕获授权要求的方法。需求工程。2010;第15卷第4期:第359-373页。谷歌学者谷歌学者
  41. Dijkman RM、Dumas M、Ouyang C.BPMN中业务流程模型的语义和分析。信息与软件技术。2008 ;第50卷第12期:第1281-1294页。谷歌学者谷歌学者
  42. &它;familyName前缀>范德&lt/familyName前缀>Aalst WMP、Dumas M、Gottschalk F、<familyName前缀>之后&lt/家族名称前缀>Hofstede AHM、Rosa ML、Mendleing J.Correctness-Preservating Configuration of Business Process Models,罗莎·ML。收录人:Fiadeiro JL,Inveradi P,?eds。FASE,<bookSeriesTitle>LNCS&lt/bookSeriesTitle>,第4961卷。施普林格-海德堡,德国:施普林格;2008年:第46-61页。谷歌学者谷歌学者
  43. Sohr K、Ahn GJ、Gogolla M、Migge L.使用UML和OCL规范和验证授权约束。收件人:Syverson PF,Gollmann D,eds.ESORICS,di Vimercati SDC,<bookSeriesTitle>LNCS&lt/bookSeriesTitle>,第3679卷。施普林格-海德堡,德国:施普林格;2005年:第64-79页。谷歌学者谷歌学者
  44. Skoutas D、Sacharidis D、Simitsis A、Kantere V、Sellis T.Top-K在多标准加工下占主导地位的web服务。收件人:EDBT。俄罗斯联邦圣彼得堡;2009年:第898-909页。谷歌学者谷歌学者
  45. Modica GD、Petralia G、Tomarchio O。在开放云市场中支持语义匹配的业务本体。输入:SKG。中国北京;2012年:第96-103页。谷歌学者谷歌学者
  46. Irvine C,Levin T.安全服务质量。包含:NSPW。新墨西哥州Cloudcroft;2001年:第91-99页。谷歌学者谷歌学者
  47. Casola V、Fasolino A、Mazzocca N、Tramontana P。基于ahp的质量和安全评估框架。在:CSE,第3卷。加拿大不列颠哥伦比亚省温哥华市;2009年:第405-411页。谷歌学者谷歌学者
  48. Chan H,Chieu T,Kwok T.通过使用单一balue分解技术对web服务进行自主排序和选择。In:ICWS。中国北京;2008年:第661-666页。谷歌学者谷歌学者
  49. Jaeger M,Rojec Goldmann G,Muhl G.Web服务组合中的Qos聚合。收录:IEEE电子技术、电子商务和电子服务国际会议。香港;2005年:第181-185页。谷歌学者谷歌学者数字图书馆数字图书馆
  50. Elshaafi H,McGibney J,Botvich D.复合服务的可信度监测和预测。In:ISCC。土耳其卡帕多西亚;2012年:第580-587页。谷歌学者谷歌学者
  51. Zhou B、Drew O、Arabo A等。公共事件场景中的系统-系统边界检查。摘自:SoSE。巴尔的摩;2010谷歌学者谷歌学者
  52. 周B,阿拉博A,德鲁O,等。公共安全事件中系统间数据流安全分析。输入:ACSF。英国利物浦;2008年:第8-14页。谷歌学者谷歌学者
  53. Bachmann R,Brucker AD。开发安全软件:安全测试的整体方法。Datenschutz和Datensicherheit DuD。2014 ;第38卷第4期:第257-261页。谷歌学者谷歌学者
  54. Felderer M、Büchler M、Johns M、Brucker AD、Breu R、Pretschner A.安全测试:一项调查。计算机的进步。2016 ;第101卷:第1-51页。谷歌学者谷歌学者
  55. Howard M,Lipner S.《安全开发生命周期》。华盛顿州雷蒙德,美国:微软出版社;2006谷歌学者谷歌学者
  56. Mauw S,Oostdijk M.攻击树的基础。致:ICISC。施普林格出版社:柏林,海德堡,2005年;第186-198页。谷歌学者谷歌学者

建议

评论

登录选项

检查您是否可以通过登录凭据或您的机构访问本文。

登录

完全访问权限

  • 文章指标

    • 下载次数(过去12个月)0
    • 下载次数(最近6周)0

    其他指标