小腿,呜呜;Lee,Dong-Ik先生;Kim,Hyoung-Chun先生;郑敏康;李金硕 扩展了基于角色的访问控制和过程限制。 (英语) Zbl 1092.68607号 Lim,Jong In(编辑)等人,《信息安全与密码学——ICISC 2003》。第六届国际会议,韩国首尔,2003年11月27日至28日。修订论文。柏林:施普林格出版社(ISBN 3-540-21376-7/pbk)。计算机科学课堂讲稿2971184-196(2004)。 摘要:当前的访问控制方案基于即时信息来判断每个访问的合法性,而不考虑隐藏在一系列访问中的关联信息。由于限制,访问控制系统不能有效地限制由允许操作组成的攻击。对于可信的操作系统开发,我们扩展了RBAC并添加了程序约束以拒绝这些攻击。在程序约束下,可信操作系统的访问控制可以区分攻击试验和正常行为。此外,扩展RBAC更精确地保持了最小特权和职责分离原则。本文给出了扩展概念和模型的规范,并给出了简单的分析结果。关于整个系列,请参见[兹比尔1046.68009]. 理学硕士: 68第25页 数据加密(计算机科学方面) 94A60 密码学 PDF格式BibTeX公司 XML格式引用 \textit{W.Shin}等人,Lect。注释计算。科学。2971184-196(2004年;Zbl 1092.68607) 全文: 内政部