×

核心依赖演算中的访问控制。 (英语) Zbl 1277.03008号

Cardelli,Luca(编辑)等人,《计算、意义和逻辑》。献给戈登·普洛金的文章。阿姆斯特丹:爱思唯尔。《理论计算机科学电子笔记》172,5-31(2007)。
摘要:依赖核心演算(DCC)是计算lambda演算的扩展,其设计目的是捕捉信息流控制、部分求值和其他编程语言设置中出现的依赖概念。我们意外地发现,DCC还可以用作分布式系统中访问控制的演算。从这个角度开始研究DCC,我们探索了它的一些吸引人的特性。
有关整个系列,请参见[Zbl 1273.68018号].

MSC公司:

03B40型 组合逻辑和lambda演算
68甲18 函数编程和lambda演算

关键词:

授权;类型
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 马丁·阿巴迪。访问控制中的逻辑。第十八届IEEE计算机科学逻辑年会论文集; 马丁·阿巴迪。访问控制中的逻辑。第十八届IEEE计算机科学逻辑年度研讨会论文集
[2] 马丁·阿巴迪。核心依赖演算中的访问控制。第十一届ACM函数编程国际会议记录(ICFP 2006); 马丁·阿巴迪。核心依赖演算中的访问控制。第十一届ACM函数编程国际会议记录(ICFP 2006)·Zbl 1321.68134号
[3] 马丁·阿巴迪(Martín Abadi)、安妮迪亚·班纳吉(Anindya Banerjee)、内文·海因策(Nevin Heintze)和乔恩·里克(Jon G.Riecke)。依赖关系的核心演算。第26届ACM程序设计语言原理研讨会论文集; 马丁·阿巴迪(Martín Abadi)、安妮迪亚·班纳吉(Anindya Banerjee)、内文·海因策(Nevin Heintze)和乔恩·里克(Jon G.Riecke)。依赖关系的核心演算。第26届ACM程序设计语言原理研讨会论文集
[4] 马丁·阿巴迪;迈克尔·伯罗斯(Michael Burrows);莱普森,巴特勒;Plotkin,Gordon,分布式系统中访问控制的微积分,美国计算机学会编程语言与系统汇刊,15,4,706-734(1993年10月)
[5] Andrew W.Appel和Edward W.Felten。防误认证。第五届ACM计算机和通信安全会议记录; Andrew W.Appel和Edward W.Felten。防误认证。第五届ACM计算机和通信安全会议记录
[6] Lujo Bauer、Scott Garriss和Michael K.Reiter。访问控制系统中的分布式证明。2005年IEEE安全与隐私研讨会会议记录; Lujo Bauer、Scott Garriss和Michael K.Reiter。访问控制系统中的分布式证明。2005年IEEE安全与隐私研讨会会议记录
[7] Luca Cardelli,《类型系统》(Tucker,Allen B.,《计算机科学与工程手册》(1997),CRC出版社:佛罗里达州博卡拉顿CRC出版社),2208-2236,第103章·Zbl 0917.68001号
[8] Denning,Dorothy E.,《密码学与数据安全》(1982),Addison Wesley:Addison Wesley Reading,马萨诸塞州·Zbl 0573.68001号
[9] 约翰·德特雷维尔。Binder,一种基于逻辑的安全语言。2002年IEEE安全与隐私研讨会会议记录; 约翰·德特雷维尔。Binder,一种基于逻辑的安全语言。2002年IEEE安全与隐私研讨会论文集
[10] 马特·费尔特洛(Matt Fairtlough);Michael Mendler,《命题松弛逻辑,信息与计算》,137,1,1-33(1997)·Zbl 0889.03015号
[11] Deepak Garg和Frank Pfenning。不干涉构造授权逻辑。本文的修订版出现在IEEE第19届计算机安全基础研讨会会议记录(CSFW 19); Deepak Garg和Frank Pfenning。不干涉构造授权逻辑。本文的修订版出现在IEEE第19届计算机安全基础研讨会会议记录(CSFW 19)
[12] Morrie Gasser,Building a Secure Computer System(1988),Van Nostrand Reinhold Company Inc.:纽约Van Nostrand Reinhood Company Inc
[13] 吉恩·伊夫·吉拉德。治安法庭的解释功能和消除; 吉恩·伊夫·吉拉德。治安法庭的解释功能和消除
[14] 保罗·胡达克;西蒙·佩顿(Simon Peyton)琼斯(Jones);菲利普·沃德勒(Philip Wadler);布赖恩·布特尔(Brian Boutel);乔恩·费尔贝恩(Jon Fairbairn);约瑟夫·法塞尔(Joseph Fasel);玛丽亚·古兹曼。;凯文·哈蒙德;约翰·休斯;托马斯·约翰逊(Thomas Johnsson);迪克·基伯茨(Dick Kieburtz);里希尤尔·尼基尔;合伙人、遗嘱;John Peterson,《关于编程语言Haskell:一种非限制性的纯函数语言的报告》,ACM SIGPLAN Notices,27,5,1-164(1992),1.2版
[15] 特雷弗·吉姆。SD3:具有认证评估的信任管理系统。2001年IEEE安全与隐私研讨会会议记录; 特雷弗·吉姆。SD3:具有认证评估的信任管理系统。2001年IEEE安全与隐私研讨会会议记录
[16] 莱普森,巴特勒;马丁·阿巴迪;迈克尔·伯罗斯(Michael Burrows);Edward Wobberm,《分布式系统中的身份验证:理论与实践》,美国计算机学会计算机系统汇刊,10,4265-310(1992年11月)
[17] Lampson,Butler W.,现实世界中的计算机安全,IEEE Computer,37,6,37-46(2004年6月)
[18] 大卫·兰沃西(David Langworthy)。私人通信。2006年2月;大卫·兰沃西(David Langworthy)。私人通信。2006年2月
[19] 李宁辉;Benjamin N.Grosof。;Feigenbaum,委托逻辑:分布式授权的一种基于逻辑的方法,ACM Transactions on Information and System Security,6,1,128-171(2003年2月)
[20] 李宁辉;Mitchell,John C.,《约束条件下的数据日志:信任管理语言的基础》,(第五届声明性语言实践方面国际研讨会论文集,第五届宣言性语言实践问题国际研讨会论文集中,(PADL 2003)。第五届声明性语言实践方面国际研讨会论文集。《第五届声明性语言实用方面国际研讨会论文集》(PADL 2003),《计算机科学讲义》,第2562卷(2003年1月),施普林格-弗拉格出版社,58-73·Zbl 1026.68793号
[21] 约翰·米切尔(John C.Mitchell),《程序设计语言基础》(1996),麻省理工学院出版社:麻萨诸塞州剑桥市麻省理工学院出版社。
[22] 莫吉,尤金尼奥,《计算和单数概念,信息和控制》,93,1,55-92(1991)·Zbl 0723.68073号
[23] 安德鲁·迈尔斯(Andrew C.Myers)。JFlow:实用的大多数静态信息流控制。第26届ACM程序设计语言原理研讨会论文集; 安德鲁·迈尔斯(Andrew C.Myers)。JFlow:实用的大多数静态信息流控制。第26届ACM程序设计语言原理研讨会论文集
[24] Plotkin,Gordon D.,Call-by-name,Call-by-value和\(λ\)-演算,理论计算机科学,1125-159(1975)·Zbl 0325.68006号
[25] 弗朗索瓦·波蒂埃(François Pottier)和西尔万·康雄(Sylvain Conchon)。免费的信息流推理。第五届ACM SIGPLAN函数编程国际会议记录; 弗朗索瓦·波蒂埃(François Pottier)和西尔万·康雄(Sylvain Conchon)。免费的信息流推理。第五届ACM SIGPLAN函数编程国际会议记录·Zbl 1321.68158号
[26] 弗朗索瓦·波蒂埃;Simonet,Vincent,ML的信息流推断,ACM编程语言和系统事务,25,1117-158(2003年1月)
[27] 谢霆锋(Stephen Tse)和兹丹塞维奇(Steve Zdancewic)。将依赖关系转换为参数。函数编程杂志; 谢霆锋和史蒂夫·兹丹切维奇。将依赖关系转换为参数。函数编程杂志·Zbl 1323.68168号
[28] 菲利普·沃德勒。效果和单子的结合。第三届ACM SIGPLAN函数编程国际会议记录; 菲利普·沃德勒。效果和单子的结合。第三届ACM SIGPLAN函数编程国际会议记录·Zbl 1370.68050号
[29] Dan S.Wallach。;Andrew W.Appel。;Felten,Edward W.,Safkasi:基于语言系统的安全机制,《软件工程与方法ACM事务》,9,4,341-378(2000)
[30] 爱德华·沃伯(Edward Wobber);马丁·阿巴迪;迈克尔·伯罗斯(Michael Burrows);Lampson,Butler,Taos操作系统中的身份验证,ACM计算机系统交易,12,1,3-32(1994年2月)
[31] 史蒂夫·兹丹塞维奇(Steve Zdancewic)。私人通信。2006年8月;史蒂夫·兹丹塞维奇(Steve Zdancewic)。私人通信。2006年8月
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。