×

数学ZBZ-数学第一资源

网络感知协调语言中功能的动态管理。(英语) Zbl 1183.68041
摘要:我们介绍了一个基于能力的访问控制模型,并将其集成到语言形式中,用于对网络感知系统和应用程序进行建模。我们的访问控制模型支持规范和动态修改策略,以控制流程活动(代码的移动性和对资源的访问)。我们利用静态和动态检查的组合以及内联引用监视来保证没有由于功能不足而导致的运行时错误。我们通过使用框架来实现一个简化但现实的场景,来说明我们的框架的有用性。最后,我们展示了该模型如何容易地定制,以处理不同形式的能力获取和丢失,从而实现访问控制策略的不同可能变化。

理学硕士:
68米10 计算机系统中的网络设计与通信
68N15 程序设计语言理论
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] 《存取控制中的逻辑》,第228-233页
[2] M、 Abadi,C.Fournet,《移动价值、新名称和安全通信》,载:POPL,2001,第104-115页·Zbl 1323.68398号
[3] M、 《基于执行历史的访问控制》,载:第十届网络与分布式系统安全研讨会(NDSS'03),互联网学会,2003。
[4] 阿德奥,P。;Fournet,C.,通信过程的加密声音实现,(),83-94·Zbl 1133.94342
[5] 阿诺德,K。;弗里曼E。;Hupfer,S.,Javaspaces原理、模式和实践(1999),Addison-Wesley
[6] D、 Balzarotti,M.Cova,V.Felmetsger,N.Jovanovic,E.Kirda,C.Kruegel,G.Vigna,Saner:编写静态和动态分析以验证web应用程序中的卫生处理,见:IEEE安全和隐私研讨会,2008年,第387-401页。
[7] S、 Bandhakavi,W.Winsborough,M.Winslett,《安全类型语言中灵活策略管理的信任管理方法》,载:CSF'08:第21届IEEE计算机安全基础研讨会论文集,IEEE计算机学会,2008年,第33-47页。
[八] 贝蒂尼,L。;德尼科拉,R。;Pugliese,R.,{\scklava}:分布式和移动应用程序的Java包,软件-实践和经验,321365-1394,(2002)·Zbl 1009.68933
[9] 火焰,M。;费根鲍姆,J。;《信任管理在分布式系统安全中的作用》,第185-210页
[10] M、 Blaze,J.Feigenbaum,J.Lacy,《分散式信任管理》,in:IEEE安全与隐私研讨会,1996年,第164-173页。
[11] 布格里西,M。;卡斯塔尼亚,G。;Crafa,S.,移动代理的访问控制:盒式环境的演算,ACM trans。程序。语言系统。,第26、1、57-124页,(2004年)
[12] 布格里西,M。;Giunti,M.,类型化通道抽象的安全实现,(),251-262·Zbl 1295.68078
[13] 卡德利,L。;盖利,G。;Gordon,A.D.,环境微积分类型,J.inform。计算机。,177,2160-194,(2002年)·Zbl 1093.68060
[14] 五十、 Cardelli,A.D.Gordon,《移动环境》,Theoret。计算机。科学。240(1)(2000)177-213,引申摘要:福萨克斯98年会刊,计算机科学讲义,1378卷,斯普林格,1998年,第140-155页·Zbl 0954.68108
[15] 卡斯塔尼亚,G。;维泰克,J。;Nardelli,F.Z.,密封微积分,基础计算。,201,1,1-54,(2005年)·Zbl 1101.68060
[16] 《并发对象演算中的动态访问控制》,第页,第263-278页·Zbl 1151.68518号
[17] A、 Chaudhuri,M.Abadi,《打字保密和文件访问控制》,载:CSFW'06:第19届IEEE计算机安全基础研讨会论文集,IEEE计算机学会,2006年,第112-123页。
[18] 陈,H。;《信息安全政策》,第页,第126-138页
[19] 朱,Y.-H。;费根鲍姆,J。;LaMacchia,文学学士。;雷斯尼克,P。;斯特劳斯,M.,裁判:网络应用程序的信任管理,计算机。网络,29,8-13,953-964,(1997年)
[20] 五、 ——L.Chung,C.S.MacDonald,《VLOS分布式能力系统的开发》,载:F.Lai,J.Morris(编辑),第七届亚太计算机系统体系结构会议(ACSAC2002),澳大利亚墨尔本,2002年。
[21] 恰卡里尼,P。;托尔克斯多夫。;维塔利,F。;罗西,D。;《协调WWW上的多智能体应用:参考体系结构》,IEEE软件工程学报,24,5,362-366,(1998)
[22] 科波,M。;德扎尼,M。;乔瓦内蒂E。;《移动环境下的动态和局部输入》,第577-590页·Zbl 1094.68060
[23] 切尔文斯基,S.E。;赵云。;霍德,医学博士。;约瑟夫,公元前。;Katz,R.H.,安全服务发现服务的体系结构,(),24-35
[24] 德尼科拉,R。;法拉利,G。;普格利泽,R.,{\scklaim}:代理交互和移动性的核心语言,IEEE软件工程学报,24,5,315-330,(1998)
[25] 尼古拉。;法拉利,G。;普利斯,R。;Venneri,B.,访问控制类型,理论。计算机。科学。,240,1215-254,(2000年)·Zbl 0954.68025
[26] 德加诺,P。;列维,F。;《安全环境:控制流分析与安全》,第199-214页·Zbl 0988.68543
[27] C、 Ellison,B.Frantz,B.Lampson,R.Rivest,B.Thomas,T.Ylonen,SPKI证书理论,IETF RFC 26931999年9月。
[28] 佛卡迪,R。;卢奇,R。;Zavattaro,G.,《安全共享数据空间协调语言:过程代数调查》,Sci。计算机。程序。,63,1,3-15,(2006年)·Zbl 1103.68432
[29] 福奈特,C。;冈瑟,G。;利维,J.J。;马兰盖,L。;雷米,D.,《移动代理演算》,第406-421页
[30] C、 Fournet,T.Rezk,《类型化信息流安全的加密实现》,G.C.Necula,P.Wadler(编辑),第35届ACM SIGPLAN-SIGACT编程语言原理研讨会(POPL),2008年,第323-335页·Zbl 1295.94065
[31] Gelernter,D.,linda中的生成性通信,ACM编程语言和系统事务,7,1,80-112,(1985)·Zbl 0559.68030
[32] D、 Gelernter,《Linda中的多元组空间》(Multiple tuple spaces in Linda),in:J.G.Goos(编辑),《会刊》,89年,第365卷,1989年,第20-27页。
[33] 五十、 龚,基于身份的安全能力系统,载:IEEE安全与隐私研讨会,1989年,第56-65页。
[34] 戈拉,D。;Pugliese,R.,通过类型执行安全策略,(),88-103
[35] 戈拉,D。;《动态权限获取的资源存取与移动性控制》,第119-132页·Zbl 1039.68542
[36] 戈里里,R。;卢奇,R。;Zavattaro,G.,支持空间安全协调,Fundam。inf.,73,4,479-506,(2006年)·Zbl 1114.68024
[37] 哈基蒙特。;《Java环境中基于非功能功能的访问控制》,N.D.,Palma,N.D.,第323-335页·Zbl 1014.68759
[38] 汉多利安,R。;Roman,G.-C.,在特殊设置中安全共享元组空间,选举。理论笔记。计算机。科学。,第85卷第3卷(2003年)
[39] 汉森,R.R.R。;普罗斯特,C.W。;尼尔森,F.,《myklaim的沙箱》,第页,174-181页
[40] 轩尼诗,M。;Riely,J.,《异步pi演算中的信息流与资源访问》,ACM trans。程序。语言系统。,24,5566-591,(2002年)
[41] 轩尼诗,M。;Riely,J.,《移动代理系统中的资源访问控制》,Inform。计算机。,17382-120,(2002年)·Zbl 1009.68081
[42] 拉尼夫,C。;《网络交易的基础》,第282-298页·Zbl 1118.68335
[43] N、 Li,B.N.Grosof,J.Feigenbaum,一种切实可行且易于处理的委托逻辑,载:IEEE安全与隐私研讨会,2000年,第27-42页。
[44] 梅罗,M。;Hennessy,M.,《基于交互模拟的安全环境语义理论》,ACM trans。程序。语言系统。,28,2290-330,(2006年)
[45] M、 Miller,K.Yee,J.Shapiro,《摧毁能力神话》,技术报告SRL2003-02,系统研究实验室,2003年。
[46] 奈库拉,G.,《携带证据代码》,第页,106-119页
[47] 尼尔森,F。;尼尔森。;Hansen,R.R.,使用流逻辑验证防火墙,理论。计算机。科学。,283,2381-418,(2002年)·Zbl 1016.68003
[48] 尼尔森,H.R。;Nielson,F.,《移动环境的形状分析》,Nord。J、 计算机。,8233-275,(2001年)·Zbl 0985.68039
[49] 奥米奇尼,A。;Zambonelli,F.,互联网应用开发协调,自治。多智能体系统。,2,3,251-269,(1999),网络代理的协调机制和模式专题。
[50] 皮科,G。;墨菲,A。;罗曼,G.-C.,{\sclime}:琳达遇到了流动性,(),368-377
[51] 瑞利,J。;Hennessy,M.,《移动代理开放系统中的信任和部分输入》,J.autom。原因。,31,3-4,335-370,(2003年)·Zbl 1069.68076
[52] Rowstron,A.,WCL:网络协调语言,万维网杂志,1,3,167-179,(1998)
[53] 施耐德,F.B。;莫里塞特,G。;《一种基于语言的安全方法》,第86-101页
[54] J、 S.Shapiro,J.M.Smith,D.J.Farber,《EROS:快速能力系统》,in:操作系统原理研讨会,1999年,第170-185页。
[55] 谢洛夫,P。;史密斯,S.F。;《信息流安全的动态依赖性监控》,第203-217页
[56] Sun Microsystems,Javaspace规范,1999年<http://java.sun.com/>.
[57] 斯瓦米,N。;希克斯,M。;谢,S。;Zdancewic,S.,用安全类型语言管理策略更新,(),202-216
[58] 塔恩鲍姆,A.S。;穆伦德,S.J。;van Renesse,R.,在分布式操作系统中使用稀疏功能,(),第558-563页
[59] S、 《信息流型系统中的运行时原则》,载:IEEE安全与隐私研讨会,2004年,第179-193页。
[60] 北卡罗来纳州乌兹尔。;伍德,上午。;Jacob,J.L.,多能力协调,Sci。计算机。程序。,64,2205-222,(2007年)·Zbl 1178.68083
[61] M、 《无用变量消除的约束系统》,载:ACM编程语言原理研讨会论文集,1999年,第291-302页。
[62] 伍德,A.,《与属性的协调》,第21-36页
[63] 韦克夫,P。;麦克劳里,S。;雷曼,T。;福特,D.,Tspaces,IBM系统。J、 ,37,3,454-474,(1998年)
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。