×

一种新的基于逻辑的自动构建兼容安全策略的方法。 (英语) Zbl 1245.68242号

摘要:自动检测和解决安全策略的不一致性具有重要意义。该领域现有的大多数工作都侧重于合规性验证,很少有工作提供自动纠正不合规安全策略的方法。本文提出了一种将给定的安全策略自动转换为兼容策略的新方法。给定一个由逻辑程序声明的安全策略\(\pi\)和委托策略\(M\),该方法自动将\(\pi\)重写为一个新的\(\p_{M}\),它符合\(M \),并且人类可以阅读。我们证明了该算法在无干扰假设下是合理和完整的。形式上,我们证明了具有冲突和不确定性解决的安全策略查询评估算法在(\pi_{M})上仍能很好地工作。这种方法是自动的,因此它不需要具有多余能力的管理员。从这个意义上说,我们的建议可以帮助我们节省大量的安全管理人力资源,提高安全保障能力。

MSC公司:

68单位35 信息系统的计算方法(超文本导航、接口、决策支持等)
68问题55 计算理论中的语义学
03B70号 计算机科学中的逻辑
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Sandhu R、Coyne E J、Feinstein H L等。基于角色的访问控制模型。IEEE计算,1996,29:38–47·数字对象标识代码:10.1109/2.485845
[2] 施耐德F B.可强制执行的安全政策。ACM Trans Inform Syst Secur,2000年,3:30–50·数字对象标识代码:10.1145/353323.353382
[3] Sarna-Starosta B,Stoller S D.安全增强型Linux的策略分析。摘自:2004年安全理论问题研讨会论文集。纽约:ACM出版社,2004年。1–12
[4] Kikuchi S、Tsuchiya S、Adachi M等。基于模型检查方法的政策验证和验证框架。参加:第四届国际自主计算大会(ICAC’07)。华盛顿特区:IEEE计算机协会,2007年。1–9
[5] Anderson J P.计算机安全技术规划研究。技术报告ESD-TR-73-51。ESD/AFSC,Hanscom AFB,马萨诸塞州贝德福德[NTIS AD-758 206]。1972年第一卷和第二卷
[6] King G,Smith W.参考监视器概念的替代实现。参加:第四届航空航天计算机安全应用会议。华盛顿特区:IEEE计算机协会,1988年。159–166
[7] Dougherty D J,Fisler K,Krishnamurthi S.指定和推理动态访问控制策略。摘自:IJCAR’06:自动推理国际联合会议。纽约:施普林格出版社,2006年。632–646·Zbl 1222.68361号
[8] Haudhuri A,Naldurg P,Rajamani S K,et al.EON:用逻辑程序建模和分析动态访问控制系统。摘自:第15届ACM计算机和通信安全会议记录。纽约:ACM,2008年。27–31, 381–390
[9] Harrison M A、Ruzzo W L、Ullman J D。操作系统保护。ACM委员会,1976年,19:461–471·Zbl 0327.68041号 ·doi:10.1145/360303.360333
[10] Wallace D R,Fujii R U。软件验证和验证:概述。IEEE软件,1989年,6:10–17·doi:10.1109/52.28119
[11] Clarke E M、Emerson E A、Sistla A P。使用时序逻辑规范对有限状态并发系统进行自动验证。ACM Trans Progr Lang Sys,1986年,8:244·Zbl 0591.68027号 ·doi:10.1145/5397.5399
[12] Holzmann G J.模型检查器SPIN。IEEE Trans软件工程,1997,23:279–295·数字对象标识代码:10.1109/32.588521
[13] LaPadula L J,Bell D E.《安全计算机系统:数学模型》。技术报告ESD-TR-278,第2卷。MA:The Mitre Corp.,1973年
[14] Woo T Y C,Lam S S.分布式系统中的授权:一种新方法。计算机安全杂志,1993年,2:107–136
[15] Jajodia S、Samarati P、Sapino M L等。灵活支持多种访问控制策略。ACM Trans数据库系统,2001年,26:214–260·Zbl 1136.68383号 ·数字对象标识代码:10.1145/383891.383894
[16] Gurevich Y,Neeman I.DKAL:分布式知识授权语言。摘自:第21届IEEE计算机安全基础研讨会论文集。华盛顿特区:IEEE计算机协会,2008年。149–162
[17] Becker M Y,Sewell P.Cassandra:具有可调表现力的分布式访问控制策略。参见:第五届IEEE分布式系统和网络政策国际研讨会(POLICY 2004)。华盛顿特区:IEEE计算机协会,2004年。159–168
[18] DeTreville J.Binder,一种基于逻辑的安全语言。收录于:2002年IEEE安全与隐私研讨会论文集。华盛顿特区:IEEE计算机协会,2002年。105–113
[19] Trevor J.Sd3:具有认证评估的信托管理系统。摘自:IEEE安全与隐私研讨会。华盛顿特区:IEEE计算机协会,2001年。106–115
[20] 劳埃德·J·W·逻辑程序基础。第二版,纽约:Springer-Verlag,1987年。第17页,78–79页
[21] Damianou N、Dulay N、Lupu E等。思考策略规范语言。摘自:分布式系统和网络政策国际研讨会论文集(2001年政策)。LNCS公司。伦敦:Springer-Verlag,2001年。18–38
[22] Apt K R,Blair H A,Walker A.走向陈述性知识理论。In:演绎数据库和逻辑编程基础。旧金山:考夫曼出版社,1988年。89–148
[23] Gelfond M,Lifschitz V.逻辑编程的稳定模型记忆。摘自:ICLP’88会议记录。西雅图:麻省理工学院出版社,1988年。1070–1080
[24] Gelder A V,Ross K A,Schlipf J S。通用逻辑程序的良好语义。美国医学会杂志,1991,38:619–649·Zbl 0799.68045号 ·数字对象标识代码:10.1145/116825.116838
[25] Niemela I,Simons P.Smodels–正常逻辑程序的稳定模型和良好语义的实现。摘自:第四届逻辑程序设计和非单调推理国际会议论文集。伦敦:施普林格出版社,1997年。421–430
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。