斯蒂法诺·比斯塔雷利;法比奥·马蒂内利;弗朗西斯科·桑蒂尼 一个基于半环的框架,用于加权凭证访问控制中的演绎/诱因推理。 (英语) 兹比尔1252.68057 计算。数学。应用。 64,第4期,447-462(2012). 摘要:我们提供了数据日志语言(我们称之为数据日志\(^W\)),能够处理地面事实的权重。权重从半环代数结构中选择。我们的目标是使用该语言作为信任管理语言的语义基础,以便表达与偏好相关的信任关系(例如,成本、不确定性、信任或模糊值)。我们申请数据日志\(^W)作为基础,为RT公司语言家族,称为RT公司\(^W\)。此外,我们还证明了我们可以用基于半环的软约束对演绎推理和诱因推理进行建模:演绎可以验证或不验证访问请求,而诱因可以用于计算拒绝访问时缺少的凭据以及授予访问的优先级别。 MSC公司: 68N17号 逻辑编程 68层37 人工智能背景下的不确定性推理 关键词:基于角色的信任管理语言;绑架;演绎;软约束 软件:HYPROLOG公司;SWI-预测;粘合剂 PDF格式BibTeX公司 XML格式引用 \textit{S.Bistarelli}等人,计算。数学。申请。64,第4号,447--462(2012;Zbl 1252.68057) 全文: 内政部 哈尔 参考文献: [1] 李,N。;米切尔,J.C。;Winsborough,W.H.,《基于角色的信任管理框架设计》,(《安全与隐私程序》,《安全与保密程序》,SP'02(2002),IEEE计算机学会),114-130 [2] Bistarelli,S.(用于软约束求解和编程的半环。用于软约束求解和编程的半环,LNCS,第2962卷(2004),施普林格)·Zbl 1054.68136号 [3] 比斯塔雷利,S。;Montanari,美国。;Rossi,F.,基于半环的约束满足和优化,J.ACM,44,2,201-236(1997)·Zbl 0890.68032号 [4] Koshutanski,H。;Massacci,F.,《自主通信中访问权建立的协商方案》,J.Netw。系统。管理。,15, 1, 117-136 (2007) [5] Menzies,T.,《诱拐的应用:知识层面的建模》,《国际期刊·人类-计算》。螺柱,45、3、305-335(1996) [6] F.Martinelli,M.Petrocchi,协议和服务安全和信任建模的统一方法,摘自:计算机安全国际研讨会,ICS’06,2006。;F.Martinelli,M.Petrocchi,协议和服务安全和信任建模的统一方法,收录于:计算机安全国际研讨会,ICS'062006年·Zbl 1277.94033号 [7] Chakraborty,S。;Ray,I.,Trustbac:将信任关系集成到开放系统中访问控制的RBAC模型中,(访问控制模型和技术Proc.of access control Models and Technologies,SACMAT’06(2006),ACM),49-58 [8] P.Bonatti,C.Duma,D.Olmedilla,N.Shahmehri,基于声誉和基于政策的信任管理的整合,收录于:语义网络政策研讨会,2005年。;P.Bonatti,C.Duma,D.Olmedilla,N.Shahmehri,基于声誉和基于政策的信任管理的整合,收录于:语义网络政策研讨会,2005年。 [9] 约桑,A。;伊斯梅尔,R。;Boyd,C.,在线服务提供的信任和声誉系统调查,Decis。支持系统。,43, 2, 618-644 (2007) [10] 李,N。;Mitchell,J.C.,《带约束的数据日志:信任管理语言的基础》,(《声明语言的实用方面的程序》,《声明语言实用方面的进程》,PADL'03(2003),Springer-Verlag),58-73·Zbl 1026.68793号 [11] 李,N。;Grosof,B.N。;Feigenbaum,J.,委托逻辑:基于逻辑的分布式授权方法,ACM-Trans。信息系统。安全。,6, 1, 128-171 (2003) [12] M.Blaze,J.Feigenbaum,J.Ioannidis,A.Keromytis,《基调信托管理体系》,Rfc27041999年。;M.Blaze、J.Feigenbaum、J.Ioanidis、A.Keromytis,《基调信托管理体系》,Rfc27041999年·Zbl 1051.68588号 [13] Sandhu,R.S。;Coyne,E.J。;范斯坦,H.L。;Youman,C.E.,基于角色的访问控制模型,计算机,29,2,38-47(1996) [14] M.Shanahan,《预测是推论,但解释是推论》,载于:Proc。国际人工智能联合会议,1989年,IJCAI’89,第1055-1060页。;M.Shanahan,预测是推论,解释是诱因,摘自:Proc。国际人工智能联合会议,1989年,IJCAI’89,第1055-1060页·Zbl 0713.68065号 [15] 比斯塔雷利,S。;马蒂内利,F。;Santini,F.,《自治系统中信任政策谈判的正式框架:软约束绑架》,(谢,Bing;Branke,Jürgen;Sadjadi,Seyed Masoud;张,大庆;周星社,ATC(自主和可信计算第七届国际会议,ATC 2010,中国西安,2010年10月26日至29日,会议记录)。ATC(自主和可信计算——第七届国际会议,ATC 2010,中国西安,2010年10月26-29日,会议记录),《计算机科学讲义》,第6407卷(2010),施普林格出版社),268-282 [16] Frühwirth,T.W.,《约束处理规则》(2009年),剑桥大学出版社:剑桥大学出版社,莱顿,(2009年8月10日)·Zbl 1182.68039号 [17] 比斯塔雷利,S。;马蒂内利,F。;Santini,F.,《带权重的信任管理语言的语义基础:在rtfamily中的应用》(Rong,Chunming;Jaatun,Martin Gilje;Sandnes,Frode Eika;Yang,Laurence Tianruo;Ma,Jianhua,ATC.ATC,《计算机科学讲义》,第5060卷(2008),Springer),481-495 [18] 比斯塔雷利,S。;马蒂内利,F。;Santini,F.,加权数据日志和信任水平,(ARES:可用性、可靠性和安全会议(2008),IEEE计算机学会),1128-1134 [19] S.Bistarelli,F.Gadducci,《在基于半环的形式中加强约束操作》,载于:欧洲人工智能会议,ECAI’06,2006年,第63-67页。;S.Bistarelli,F.Gadducci,《在基于半环的形式中加强约束操作》,载于:欧洲人工智能会议,ECAI'06年,第63-67页。 [20] Theodorakopoulos,G。;Baras,J.S.,《自组织网络中的信任评估》,(无线安全研讨会,无线安全研讨会),WiSe'04(2004),ACM,1-10 [21] Ceri,S。;Gottlob,G。;Tanca,L.,关于数据日志,你一直想知道的(但从来不敢问),IEEE Trans。知识。数据工程,1146-166(1989) [22] 比斯塔雷利,S。;Rossi,F.,《基于半环的约束逻辑编程:语法和语义》,ACM Trans。程序。语言系统。,2001年1月23日至29日 [23] Foley,S.N。;Mac Adams,W。;O'Sullivan,B.,《在基调信任管理系统中使用三角规范聚合信任》,(第六届安全与信任管理国际研讨会,第六届国际安全与信任控制研讨会,STM 2010。程序。第六届安全与信任管理国际研讨会。程序。第六届安全与信任管理国际研讨会,STM 2010,LNCS(2010),Springer) [24] J.Wielemaker,SWI-Prolog编程环境概述,摘自:Proc。第十三届逻辑编程环境国际研讨会,比利时海弗利,卢汶卡托利克大学,2003年,第1-16页。;J.Wielemaker,SWI-Prolog编程环境概述,摘自:Proc。第13届逻辑编程环境国际研讨会,比利时海弗利,卢汶卡托利克大学,2003年,第1-16页。 [25] 托马斯·E。;Gottlob,G.,《基于逻辑的诱拐的复杂性》,J.ACM,42,3-42(1995)·Zbl 0886.68121号 [26] Codognet,C。;Codognet,P.,《诱拐和并发逻辑语言》(欧洲人工智能会议,欧洲人工智能大会,ECAI'94(1994),John Wiley and Sons),75-79 [27] M.Colombo、F.Martinelli、P.Mori、M.Petrocchi、A.Vaccarelli,《globus的细粒度访问控制与信任和声誉管理》,载于:OTM会议(2),2007年,第1505-1515页。;M.Colombo,F.Martinelli,P.Mori,M.Petrocchi,A.Vaccarelli,《全球信任和声誉管理的细粒度访问控制》,载于:OTM会议(2),2007年,第1505-1515页。 [28] 克拉克,D。;埃里森,C。;弗雷德特,M。;Morcos,A。;Rivest,R.L.,SPKI/SDSI中的证书链发现,J.Compute。安全。,9, 4, 285-322 (2001) [29] Jim,T.,SD3:具有认证评估的信任管理系统,(2001年IEEE安全与隐私研讨会论文集。2001年IEEE-安全与隐私会议论文集,SP'01(2001),IEEE计算机学会:IEEE计算机协会,美国华盛顿特区),106 [30] DeTreville,J.,Binder,一种基于逻辑的安全语言,(2002年IEEE安全与隐私研讨会论文集。2002年IEEE安全与隐私研讨会论文集,SP'02(2002),IEEE计算机学会:美国华盛顿特区IEEE计算机学会),105 [31] 巴克,S。;Stuckey,P.J.,带约束逻辑编程的灵活访问控制策略规范,ACM Trans。信息系统。安全。,6, 4, 501-546 (2003) [32] Maher,M.J.,(ICLP’05:逻辑编程会议。ICLP’05:逻辑编程会议,线性算术约束的推导,3668(2005),Springer),174-188·Zbl 1165.68493号 [33] Maher,M.J。;Huang,G.,《关于计算约束诱因答案》(Logic for Programming,Artificial Intelligence,and Reasoning.Logic for Programming,Artifical Intelligents,and Reassoning,LNCS,vol.5330(2008),Springer),421-435·Zbl 1182.68046号 [34] C.Ribeiro、A.Zukete、P.Ferreira、P.Guedes,《安全策略一致性》。CoRR:cs公司。LO/0006045;C.Ribeiro、A.Zuquete、P.Ferreira、P.Guedes,《安全策略一致性》。CoRR:cs公司。LO/0006045号 [35] 克里斯蒂安森,H。;Dahl,V.,Hyprolog:一种新的逻辑编程语言,带有假设和推理,(逻辑编程,第21届国际会议,ICLP 2005,第3668卷(2005),Springer),159-173·Zbl 1165.68327号 [36] A.C.Kakas,ACLP:整合诱因和约束解决。CoRR:cs公司。AI/0003020;A.C.Kakas,ACLP:整合诱因和约束解决。CoRR:cs公司。AI/0003020 [37] 科恩,D.A。;库珀,M.C。;Jeavons,P.G。;Krokhin,A.A.,软约束满足的复杂性,人工智能,170,11,983-1016(2006)·Zbl 1131.68520号 [38] 比斯塔雷利,S。;Frühwirth,T。;Marte,M.,CHRs中的软约束传播和求解,(美国计算机学会应用计算研讨会论文集。美国计算机学会应用计算研讨会论文集,SAC'02(2002),美国计算机学会出版社),1-5 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。