包,易宝;尹丽华;方彬兴;郭、李 一种新的基于逻辑的自动构建兼容安全策略的方法。 (英语) Zbl 1245.68242号 科学。中国,信息科学。 55,第1期,149-164(2012). 摘要:自动检测和解决安全策略的不一致性具有重要意义。该领域现有的大多数工作都侧重于合规性验证,很少有工作提供自动纠正不合规安全策略的方法。本文提出了一种将给定的安全策略自动转换为兼容策略的新方法。给定一个由逻辑程序声明的安全策略\(\pi\)和委托策略\(M\),该方法自动将\(\pi\)重写为一个新的\(\p_{M}\),它符合\(M \),并且人类可以阅读。我们证明了该算法在无干扰假设下是合理和完整的。形式上,我们证明了具有冲突和不确定性解决的安全策略查询评估算法在(\pi_{M})上仍能很好地工作。这种方法是自动的,因此它不需要具有多余能力的管理员。从这个意义上说,我们的建议可以帮助我们节省大量的安全管理人力资源,提高安全保障能力。 引用于1文件 MSC公司: 68单位35 信息系统的计算方法(超文本导航、接口、决策支持等) 68问题55 计算理论中的语义学 03B70号 计算机科学中的逻辑 关键词:安全策略;重写;逻辑程序;顺从 软件:斯莫德尔斯;粘合剂;丹麦航空公司;自旋蛋白 PDF格式BibTeX公司 XML格式引用 \文本{Y.Bao}等人,科学。中国,信息科学。55,第1号,149--164(2012;Zbl 1245.68242) 全文: 内政部 链接 参考文献: [1] Sandhu R、Coyne E J、Feinstein H L等。基于角色的访问控制模型。IEEE计算,1996,29:38–47·数字对象标识代码:10.1109/2.485845 [2] 施耐德F B.可强制执行的安全政策。ACM Trans Inform Syst Secur,2000年,3:30–50·数字对象标识代码:10.1145/353323.353382 [3] Sarna-Starosta B,Stoller S D.安全增强型Linux的策略分析。摘自:2004年安全理论问题研讨会论文集。纽约:ACM出版社,2004年。1–12 [4] Kikuchi S、Tsuchiya S、Adachi M等。基于模型检查方法的政策验证和验证框架。参加:第四届国际自主计算大会(ICAC’07)。华盛顿特区:IEEE计算机协会,2007年。1–9 [5] Anderson J P.计算机安全技术规划研究。技术报告ESD-TR-73-51。ESD/AFSC,Hanscom AFB,马萨诸塞州贝德福德[NTIS AD-758 206]。1972年第一卷和第二卷 [6] King G,Smith W.参考监视器概念的替代实现。参加:第四届航空航天计算机安全应用会议。华盛顿特区:IEEE计算机协会,1988年。159–166 [7] Dougherty D J,Fisler K,Krishnamurthi S.指定和推理动态访问控制策略。摘自:IJCAR’06:自动推理国际联合会议。纽约:施普林格出版社,2006年。632–646·Zbl 1222.68361号 [8] Haudhuri A,Naldurg P,Rajamani S K,et al.EON:用逻辑程序建模和分析动态访问控制系统。摘自:第15届ACM计算机和通信安全会议记录。纽约:ACM,2008年。27–31, 381–390 [9] Harrison M A、Ruzzo W L、Ullman J D。操作系统保护。ACM委员会,1976年,19:461–471·Zbl 0327.68041号 ·doi:10.1145/360303.360333 [10] Wallace D R,Fujii R U。软件验证和验证:概述。IEEE软件,1989年,6:10–17·doi:10.1109/52.28119 [11] Clarke E M、Emerson E A、Sistla A P。使用时序逻辑规范对有限状态并发系统进行自动验证。ACM Trans Progr Lang Sys,1986年,8:244·Zbl 0591.68027号 ·doi:10.1145/5397.5399 [12] Holzmann G J.模型检查器SPIN。IEEE Trans软件工程,1997,23:279–295·数字对象标识代码:10.1109/32.588521 [13] LaPadula L J,Bell D E.《安全计算机系统:数学模型》。技术报告ESD-TR-278,第2卷。MA:The Mitre Corp.,1973年 [14] Woo T Y C,Lam S S.分布式系统中的授权:一种新方法。计算机安全杂志,1993年,2:107–136 [15] Jajodia S、Samarati P、Sapino M L等。灵活支持多种访问控制策略。ACM Trans数据库系统,2001年,26:214–260·Zbl 1136.68383号 ·数字对象标识代码:10.1145/383891.383894 [16] Gurevich Y,Neeman I.DKAL:分布式知识授权语言。摘自:第21届IEEE计算机安全基础研讨会论文集。华盛顿特区:IEEE计算机协会,2008年。149–162 [17] Becker M Y,Sewell P.Cassandra:具有可调表现力的分布式访问控制策略。参见:第五届IEEE分布式系统和网络政策国际研讨会(POLICY 2004)。华盛顿特区:IEEE计算机协会,2004年。159–168 [18] DeTreville J.Binder,一种基于逻辑的安全语言。收录于:2002年IEEE安全与隐私研讨会论文集。华盛顿特区:IEEE计算机协会,2002年。105–113 [19] Trevor J.Sd3:具有认证评估的信托管理系统。摘自:IEEE安全与隐私研讨会。华盛顿特区:IEEE计算机协会,2001年。106–115 [20] 劳埃德·J·W·逻辑程序基础。第二版,纽约:Springer-Verlag,1987年。第17页,78–79页 [21] Damianou N、Dulay N、Lupu E等。思考策略规范语言。摘自:分布式系统和网络政策国际研讨会论文集(2001年政策)。LNCS公司。伦敦:Springer-Verlag,2001年。18–38 [22] Apt K R,Blair H A,Walker A.走向陈述性知识理论。In:演绎数据库和逻辑编程基础。旧金山:考夫曼出版社,1988年。89–148 [23] Gelfond M,Lifschitz V.逻辑编程的稳定模型记忆。摘自:ICLP’88会议记录。西雅图:麻省理工学院出版社,1988年。1070–1080 [24] Gelder A V,Ross K A,Schlipf J S。通用逻辑程序的良好语义。美国医学会杂志,1991,38:619–649·Zbl 0799.68045号 ·数字对象标识代码:10.1145/116825.116838 [25] Niemela I,Simons P.Smodels–正常逻辑程序的稳定模型和良好语义的实现。摘自:第四届逻辑程序设计和非单调推理国际会议论文集。伦敦:施普林格出版社,1997年。421–430 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。