×

访问控制中的逻辑(教程注释)。 (英语) Zbl 1252.68103号

Aldini,Alessandro(编辑)等人,《安全分析和设计基础V.FOSAD 2007/2008/2009教程讲座》。柏林:施普林格出版社(ISBN 978-3-642-03828-0/pbk)。计算机科学课堂讲稿5705145-165(2009)。
摘要:访问控制是计算机系统安全的核心。多年来,人们做出了许多努力来解释和改进访问控制,有时是用合乎逻辑的想法和工具。本文是对逻辑在访问控制中的作用的部分调查和讨论。它考虑了访问控制及其应用程序的逻辑基础,特别是安全策略语言。它关注一些特定的逻辑及其属性。它是2009年国际安全分析与设计基础学校提供的教程的书面副本。
关于整个系列,请参见[Zbl 1173.68001号].

MSC公司:

第68页第25页 数据加密(计算机科学方面)
03B45号 模态逻辑(包括规范逻辑)
03B65号 自然语言逻辑
03B70号 计算机科学中的逻辑
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abadi,M.:关于SDSI的链接本地名称空间。计算机安全期刊6(1-2),3-21(1998)·Zbl 05430206号 ·doi:10.3233/JCS-1998-61-2002
[2] Abadi,M.:访问控制中的逻辑。在:第十八届IEEE计算机科学逻辑年度研讨会论文集,第228–233页(2003)·doi:10.1109/LICS.2003.1210062
[3] Abadi,M.:核心依赖演算中的访问控制。《理论计算机科学电子笔记》172,5-31(2007);计算、意义和逻辑:Gordon Plotkin专用文章·Zbl 1277.03008号 ·doi:10.1016/j.entcs.2007.02.002
[4] Abadi,M.:访问控制逻辑的变化。收录人:范德梅登,R.,范德托雷,L.(编辑)DEON 2008。LNCS,第5076卷,第96-109页。斯普林格,海德堡(2008)·Zbl 1143.03342号 ·doi:10.1007/978-3-540-70525-39
[5] Abadi,M.、Banerjee,A.、Heintze,N.、Riecke,J.G.:依赖的核心演算。摘自:第26届ACM程序设计语言原理研讨会论文集,第147-160页(1999)·doi:10.1145/292540.292555
[6] Abadi,M.、Burrows,M.,Lampson,B.、Plotkin,G.:分布式系统中访问控制的微积分。ACM编程语言和系统汇刊15(4),706–734(1993)·doi:10.145/155183.155225
[7] Abadi,M.,Wobber,T.:NGSCB的逻辑说明。摘自:de Frutos-Escrig,D.,Nüñez,M.(编辑)FORTE 2004。LNCS,第3235卷,第1-12页。斯普林格,海德堡(2004)·Zbl 1110.68308号 ·doi:10.1007/978-3-540-30232-2_1
[8] Appel,A.W.,Felten,E.W.:认证证书。摘自:第六届ACM计算机和通信安全会议记录,第52-62页(1999年)·数字对象标识代码:10.1145/319709.319718
[9] Bauer,L.:通过携带验证授权对Web进行访问控制。博士论文。普林斯顿大学,普林斯顿(2003年11月)
[10] Bauer,L.、Cranor,L.,Reeder,R.W.、Reiter,M.K.、Vaniea,K.:灵活访问控制系统中政策创建的用户研究。收录于:CHI 2008:计算机系统人为因素会议,第543–552页(2008)·数字对象标识代码:10.1145/1357054.1357143
[11] Bauer,L.,Garriss,S.,McCune,J.M.,Reiter,M.K.,Rouse,J.,Rutenbar,P.:灰色系统中的设备启用授权。作者:Zhou,J.,López,J.、Deng,R.H.、Bao,F.(编辑)ISC 2005。LNCS,第3650卷,第431-445页。施普林格,海德堡(2005)·Zbl 1159.68431号 ·doi:10.1007/1156992_31
[12] Bauer,L.、Garriss,S.、Reiter,M.K.:访问控制系统中的分布式证明。摘自:《2005年安全与隐私研讨会论文集》,第81–95页(2005)·doi:10.1109/SP.2005.9
[13] Becker,M.Y.,Fournet,C.,Gordon,A.D.:去中心化授权语言的设计和语义。摘自:第20届IEEE计算机安全基础研讨会论文集,第3-15页(2007年)·doi:10.1109/CSF.2007.18
[14] Benton,P.N.,Bierman,G.M.,de Paiva,V.C.V.:逻辑角度的计算类型。函数编程杂志8(2),177-193(1998)·Zbl 0920.03023号 ·网址:10.1017/S0956796898002998
[15] Bertino,E.,Catania,B.,Ferrari,E.,Perlasca,P.:关于访问控制模型推理的逻辑框架。ACM信息和系统安全事务6(1),71–127(2003)·Zbl 05453910号 ·数字对象标识代码:10.1145/605434.605437
[16] Blaze,M.、Feigenbaum,J.、Ioanidis,J.和Keromytis,A.D.:KeyNote信托管理系统,第2版。IETF RFC 2704(1999年9月)·Zbl 1051.68588号
[17] Blaze,M.、Feigenbaum,J.、Lacy,J.:分散信任管理。摘自:1996年IEEE安全与隐私研讨会论文集,第164-173页(1996)·doi:10.1109/SECPRI.1996.502679
[18] Cardelli,L.:类型系统。在:Tucker,A.B.(编辑)《计算机科学与工程手册》,第103章,第2208-2236页。CRC出版社,博卡拉顿(1997)
[19] Cederquist,J.G.、Corin,R.、Dekker,M.A.C.、Etalle,S.、den Hartog,J.I.、Lenzini,G.:基于审计的合规控制。国际期刊信息安全。 6(2), 133–151 (2007) ·Zbl 05146347号 ·doi:10.1007/s10207-007-0017-y
[20] 西里洛,A.,贾加迪桑,R.,皮彻,C.,瑞利,J.:照我说的做!具有显式身份的编程访问控制。摘自:第20届IEEE计算机安全基础研讨会论文集,第16-30页(2007年)·doi:10.1109/CSF.2007.19
[21] Crampton,J.、Loizou,G.、O'Shea,G.:访问控制逻辑。《计算机杂志》44(2),137–149(2001)·Zbl 0982.68043号 ·数字对象标识代码:10.1093/comjnl/44.2.137
[22] DeTreville,J.:Binder,一种基于逻辑的安全语言。摘自:2002年IEEE安全与隐私研讨会论文集,第105–113页(2002)·doi:10.10109/SECPRI.2002.10043465文件
[23] Ellison,C.,Frantz,B.,Lampson,B.,Rivest,R.,Thomas,B.,Ylönen,T.:SPKI证书理论。IETF RFC 2693(1999年9月)
[24] Fairtlough,M.,Mendler,M.V.:命题松弛逻辑。信息与计算137(1),1-33(1997)·Zbl 0889.03015号 ·doi:10.1006/inco.1997.2627
[25] Fournet,C.,Gordon,A.D.,Maffeis,S.:分布式系统中授权的类型规程。摘自:第20届IEEE计算机安全基础研讨会论文集,第31-45页(2007年)·doi:10.1109/CSF.2007.7
[26] Garg,D.:构建授权逻辑中的以主体为中心的推理。卡内基梅隆大学计算机科学系技术报告CMU-CS-09-120(2009年4月)
[27] Garg,D.:授权逻辑中的证明搜索。卡内基梅隆大学计算机科学系技术报告CMU-CS-09-121(2009年4月)
[28] Garg,D.,Abadi,M.:访问控制逻辑的模式解构。收录:Amadio,R.M.(编辑)FOSSACS 2008。LNCS,第4962卷,第216-230页。斯普林格,海德堡(2008)·Zbl 1138.03318号 ·doi:10.1007/978-3-540-78499-9_16
[29] Garg,D.,Pfenning,F.:不干涉构造授权逻辑。摘自:第19届IEEE计算机安全基础研讨会论文集,第283-296页(2006年)·doi:10.1010/CSFW.2006.18
[30] Gasser,M.、Goldstein,A.、Kaufman,C.、Lampson,B.:《数字分布式系统安全体系结构》。摘自:《1989年国家计算机安全会议记录》,第305-319页(1989)
[31] Girard,J.-Y.:《公共秩序政变的解释与消除》。巴黎第七大学博士学位(1972年6月)
[32] Grove,A.J.,Halpern,J.Y.:认知逻辑中的命名和同一性,I:命题案例。《逻辑与计算杂志》3(4),345–378(1993)·Zbl 0808.03009号 ·doi:10.1093/logcom/3.4.345
[33] Gurevich,Y.,Neeman,I.:DKAL:分布式知识授权语言。摘自:第21届IEEE计算机安全基础研讨会论文集,第149-162页(2008)·doi:10.1109/CSF.2008.8号文件
[34] Halpern,J.Y.,van der Meyden,R.:SDSI链接局部名称空间的逻辑。《计算机安全杂志》9(1-2),47–74(2001)·Zbl 05430242号 ·doi:10.3233/JCS-2001-91-205
[35] Halpern,J.Y.,van der Meyden,R.:SPKI的逻辑重建。摘自:第14届IEEE计算机安全基础研讨会论文集,第59-72页(2001年)·doi:10.1010/CSFW.2001.930136
[36] Harrison,M.A.,Ruzzo,W.L.,Ullman,J.D.:操作系统中的保护。ACM通讯19(8),461–471(1976)·Zbl 0327.68041号 ·doi:10.1145/360303.360333
[37] Howell,J.,Kotz,D.:SPKI的形式语义。收录:Cuppens,F.、Deswarte,Y.、Gollmann,D.、Waidner,M.(编辑)ESORICS 2000。LNCS,第1895卷,第140-158页。斯普林格,海德堡(2000)·doi:10.1007/107225999
[38] Hughes,G.E.,Cresswell,M.J.:模态逻辑导论。纽约Methuen公司(1968年)·Zbl 0205.00503号
[39] Jajodia,S.、Samarati,P.、Subrahmanian,V.S.:表示授权的逻辑语言。摘自:1997年IEEE安全与隐私研讨会论文集,第31–42页(1997)·doi:10.1109/SECPRI.1997.601312
[40] Jajodia,S.、Samarati,P.、Subrahmanian,V.S.、Bertino,E.:实施多重访问控制政策的统一框架。摘自:ACM SIGMOD国际数据管理会议记录。SIGMOD记录,第26卷(2),第474–485页(1997)·doi:10.1145/253262.253364
[41] Jia,L.、Vaughan,J.A.、Mazurak,K.、Zhao,J.、Zarko,L.,Schorr,J.,Zdancewic,S.:Aura:一种用于授权和审计的编程语言。在:第13届ACM SIGPLAN国际功能编程会议论文集,第27-38页(2008)·Zbl 1323.68078号 ·数字对象标识代码:10.1145/1411204.141212
[42] Jim,T.:SD3:具有认证评估的信任管理系统。摘自:2001年IEEE安全与隐私研讨会论文集,第106–115页(2001)·doi:10.1109/SECPRI.2001.924291
[43] Lampson,B.、Abadi,M.、Burrows,M.和Wobber,E.:分布式系统中的认证:理论与实践。ACM计算机系统交易10(4),265–310(1992)·数字对象标识代码:10.1145/138873.138874
[44] 灯具,B.W.:保护。摘自:《第五届普林斯顿信息科学与系统会议记录》,第437-443页(1971年)
[45] 兰普森,B.W.:现实世界中的计算机安全。IEEE计算机37(6),37–46(2004)·Zbl 05089063号 ·doi:10.1109/MC.2004.17
[46] Lesniewski-Laas,C.、Ford,B.、Strauss,J.、Frans Kaashoek,M.、Morris,R.:Alpaca:分布式服务的可扩展授权。摘自:第14届ACM计算机和通信安全会议记录,第432-444页(2007年)·doi:10.145/1315245.1315299
[47] Li,N.:SPKI/SDSI中的本地名称。摘自:第13届IEEE计算机安全基础研讨会论文集,2000年7月,第2-15页(2000)·doi:10.1109/CSFW.2000.856921
[48] Li,N.,Grosof,B.N.,Feigenbaum:委托逻辑:一种基于逻辑的分布式授权方法。ACM信息和系统安全事务6(1),128–171(2003)·Zbl 05453939号 ·数字对象标识代码:10.1145/605434.605438
[49] Li,N.,Mitchell,J.C.:具有约束的DATALOG:信任管理语言的基础。收录:Dahl,V.,Wadler,P.(编辑)PADL 2003。LNCS,第2562卷,第58-73页。斯普林格,海德堡(2002)·Zbl 1026.68793号 ·doi:10.1007/3-540-36388-26
[50] Li,N.,Mitchell,J.C.,Winsborough,W.H.:基于角色的信任管理框架的设计。摘自:2002年IEEE安全与隐私研讨会论文集,第114-130页(2002)
[51] Li,N.、Mitchell,J.C.、Winsborough,W.H.:超越合规性:信托管理中的安全分析。J.ACM 52(3),474–514(2005)·Zbl 1323.68035号 ·数字对象标识代码:10.1145/1066100.1066103
[52] Moggi,E.:计算和单数的概念。信息与控制93(1),55–92(1991)·Zbl 0723.68073号
[53] Necula,G.C.:防卡码。摘自:第24届ACM程序设计语言原理研讨会论文集,第106–119页(1997)·数字对象标识代码:10.1145/263699.263712
[54] Pimlott,A.,Kiselyov,O.:基于逻辑的信任管理系统。收录:Hagiya,M.,Wadler,P.(编辑)FLOPS 2006。LNCS,第3945卷,第130-145页。斯普林格,海德堡(2006)·Zbl 05148617号 ·doi:10.1007/11737414_10
[55] Rivest,R.L.,Lampson,B.:SDSI–简单分布式安全基础设施(1996),http://theory.lcs.mit.edu/cis/sdsi.html
[56] Rushby,J.:安全系统的设计和验证。摘自:第八届ACM操作系统原理研讨会论文集。ACM操作系统评论15(5),12-21(1981)·数字对象标识代码:10.1145/800216.806586
[57] Saltzer,J.H.,Schroeder,M.D.:计算机系统中信息的保护。IEEE会议记录63(9),1278–1308(1975)·doi:10.1109/PROC.1975.9939
[58] Vaughan,J.A.,Jia,L.,Mazurak,K.,Zdancewic,S.:基于证据的审计。摘自:第21届IEEE计算机安全基础研讨会论文集,第177-191页(2008)·doi:10.1009/CSF.2008.24
[59] Whitehead,N.:用于授权代码的认证分布式安全逻辑。收录:Altenkirch,T.,McBride,C.(编辑)TYPES 2006。LNCS,第4502卷,第253-268页。斯普林格,海德堡(2007)·兹比尔1178.03041 ·doi:10.1007/978-3-540-74464-1_17
[60] Wobber,E.、Abadi,M.、Burrows,M.和Lampson,B.:Taos操作系统中的身份验证。美国计算机学会计算机系统学报12(1),3–32(1994)·数字对象标识代码:10.1145/174613.174614
[61] 可扩展访问控制标记语言(XACML)1.0版。OASIS标准(2003),http://www.oasis-open.org/committees/xacml/repository/
[62] 可扩展权限标记语言(XrML)2.0版,网址:http://www.xrml.org/
[63] Zhou,W.,Mao,Y.,Loo,B.T.,Abadi,M.:安全网络信息系统的统一声明平台。摘自:《第25届国际数据工程会议记录》,第150–161页(2009年)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。