×

知识库中保密推理的概念框架。 (英语) Zbl 1354.68259号

MSC公司:

68T27型 人工智能中的逻辑
68立方英尺 知识表示
68层35 人工智能语言和软件系统理论(基于知识的系统、专家系统等)
68T42型 Agent技术与人工智能

软件:

KL-ONE公司
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] 弗兰兹·巴德。2009.描述逻辑。《推理网络:信息系统的语义技术》,2009年第五届国际暑期学校。计算机科学讲义,第5689卷。斯普林格-弗拉格,1-39·Zbl 1254.68245号
[2] Franz Baader、Diego Calvanese、Deborah L.McGuinness、Daniele Nardi和Peter F.Patel Schneider(编辑)。2003年,《描述逻辑手册:理论、实现和应用》。剑桥大学出版社·Zbl 1058.68107号
[3] Franz Baader、Martin Knechtel和Rafael Peñ阿洛扎。2009.存在本体访问限制的大规模本体推理的通用方法’s公理。在国际语义网络会议(计算机科学讲稿)中,亚伯拉罕·伯恩斯坦、大卫·卡格、汤姆·希思、李·费根鲍姆、戴安娜·梅纳德、恩里科·莫塔和克里希纳普拉萨德·蒂伦纳扬(编辑),第5823卷。施普林格,49–64岁。
[4] 弗兰兹·巴德和乌尔里克·萨特勒。2001.描述逻辑表算法概述。《逻辑研究》69,1(2001),5-40·Zbl 0991.03012号 ·doi:10.1023/A:1013882326814
[5] Jie Bao、Giora Slutzki和Vasant Honavar。2007.语义网上的隐私保护推理。在Web Intelligence中。IEEE计算机学会,791-797。
[6] 大卫·E·贝尔和伦·拉帕杜拉。1974年。保护计算机系统。技术报告ESD-TR-73-278,卷。1, 2. MITRE公司,马萨诸塞州贝德福德。
[7] David E.Bell和Len LaPadula。1974年b。安全计算机系统:数学模型。技术报告ESD-TR-73-278,第2卷。MITRE公司,马萨诸塞州贝德福德。
[8] David E.Bell和Len LaPadula。1974年c。安全计算机系统:数学基础。技术报告ESD-TR-73-278,第1卷。MITRE公司,马萨诸塞州贝德福德。
[9] Elisa Bertino、L.R.Khan、Ravi S.Sandhu和Bhavani M.Thurasingham。2006.安全知识管理:保密、信任和隐私。IEEE系统、人与控制论汇刊,A部分36,3(2006),429–438。
[10] 约阿希姆·比斯库普。2011.通过动态策略自适应对查询进行历史相关推理控制。在DBSecurity 106–121中。
[11] Joachim Biskup、Gabriele Kern-Isberner和Matthias Thimm。2008.在代理交互中加强保密性。第十二届非单调推理国际研讨会论文集(NMR’08)。104–112.
[12] Joachim Biskup和Cornelia Tadros。2012年,在不泄露秘密的情况下修改信仰。信息和知识系统基础(2012年),51–70。
[13] Joachim Biskup、Cornelia Tadros和Lena Wiese。2010年,针对不完整的一级数据库进行受控查询评估。信息和知识系统基础(2010),230–247。
[14] Joachim Biskup和Torben Weibert。2008年,在不完整的数据库中保守秘密。《国际信息安全杂志》7,3(2008),199–217·doi:10.1007/s10207-007-0037-7
[15] Piero A.Bonatti、Claudiu Duma、Norbert Fuchs、Wolfgang Nejdl、Daniel Olmedilla、Joachim Peer和Nahid Shahmehri,2006年。语义web策略-对需求和研究问题的讨论。在ESWC中。712–724.
[16] 皮耶罗·A·博纳蒂(Piero A.Bonatti)和丹尼尔·奥米迪拉(Daniel Olmedilla)。2007.语义web的基于规则的策略表示和推理。在推理网络(LNCS),第4636卷。施普林格,240–268。
[17] 皮耶罗·A·博纳蒂和路易吉·索罗。2013.本体的机密模型。在语义网——ISWC 2013中。施普林格,17–32岁·doi:10.1007/978-3-642-41335-32
[18] Stefan Borgwardt和Rafael Peñ阿洛扎。2011.使用多值本体在格上描述逻辑。第22届国际人工智能联合会议论文集,第2卷。AAAI出版社,768–773。
[19] Sabrina De Capitani di Vimercati、Pierangela Samarati和Sushil Jajodia。2005.访问控制的策略、模型和语言。在DNIS(计算机科学讲义),Subhash Bhalla(编辑),第3433卷。施普林格,225-237·兹比尔1448.68232
[20] 威廉·道林(William F.Dowling)和让·盖利尔(Jean H.Gallier)。1984.测试命题角公式可满足性的线性时间算法。逻辑程序设计杂志1,3(1984),267-284·Zbl 0593.68062号 ·doi:10.1016/0743-1066(84)90014-1
[21] 西蒙·戈迪克(Simon Godik)和蒂姆·摩西(Tim Moses)(编辑)。2002.OASIS可扩展访问控制标记语言(XACML)。OASIS委员会规范cs-xacml-Specification-1.0,2002年11月,网址:http://www.oasis-open.org/committees/xacml/。 (2002).
[22] Joseph A.Goguen和José梅塞盖尔。1982.安全政策和安全模型。在IEEE安全与隐私研讨会上。11–20.
[23] 詹姆斯·格雷和保罗·西弗森。1998年。概率系统多级安全的逻辑方法。分布式计算11,2(1998),73-90·doi:10.1007/s004460050043
[24] Joseph Y.Halpern和Kevin R.O’尼尔。2008.多代理系统中的保密。ACM信息系统安全交易12,1(2008),1–47。
[25] Joseph Y.Halpern和Vicky Weissman。2008年。使用一阶逻辑推理政策。ACM信息系统安全交易11,4(2008),1–41·doi:10.145/1380564.1380569
[26] I.Hodkinson、F.Wolter和M.Zakharyaschev。一阶时序逻辑的可判定片段。《纯粹与应用逻辑年鉴》106,1(2000),85–134·Zbl 0999.03015号 ·doi:10.1016/S0168-0072(00)00018-X
[27] Amit Jain和Csilla Farkas。2006.安全资源描述框架:访问控制模型。在SACMAT。121–129.
[28] 苏希尔·贾约迪亚(Sushil Jajodia)。1996.数据库安全和隐私。ACM计算调查28,1(1996),129–131·数字对象标识代码:10.1145/234313.234370
[29] 苏西尔·贾乔迪亚(Sushil Jajodia)、皮安吉拉·萨马拉蒂(Pierangela Samarati)、玛丽亚·路易莎·萨皮诺(Maria Luisa Sapino)和V.S.Subrahmanian。2001.灵活支持多种访问控制策略。ACM数据库系统事务26,2(2001),214–260·Zbl 1136.68383号 ·数字对象标识代码:10.1145/383891.383894
[30] 拉拉娜·卡加尔(Lalana Kagal)、蒂姆·伯纳斯-李(Tim Berners-Lee)、丹·康诺利(Dan Connolly)和丹尼尔·魏茨纳(Daniel J.Weitzner)。2006.将语义web技术用于web上的策略管理。在AAAI。AAAI出版社。
[31] 拉拉娜·卡加尔(Lalana Kagal)、蒂莫西·菲宁(Timothy W.Finin)和阿努帕姆·乔希(Anupam Joshi)。2003.基于策略的语义web安全方法。在ISWC中。402–418.
[32] 拉拉娜·卡加尔(Lalana Kagal)、马西莫·保卢奇(Massimo Paolucci)、纳文·斯里尼瓦桑(Naveen Srinivasan)、格里特·丹克(Grit Denker)、蒂莫西·菲宁(Timothy W.Finin)和卡蒂亚·塞卡拉。2004.语义web服务的授权和隐私。IEEE智能系统19,4(2004),50–56·doi:10.1109/MIS.2004.23
[33] 弗拉基米尔·科洛夫斯基、詹姆斯·A·亨德勒和比詹·帕西亚。2007.分析web访问控制策略。在WWW上,Carey L.Williamson、Mary Ellen Zurko、Peter F.Patel-Schneider和Prashant J.Shenoy(编辑)。美国医学会,677–686·doi:10.1145/1242572.1242664
[34] 约翰·A·马科夫斯基。1987.为什么角公式在计算机科学中很重要:初始结构和通用示例。《计算机系统科学杂志》34,2–3(1987),266–292·Zbl 0619.68029号
[35] 约翰·麦克莱恩。1992.使用轨迹证明不干涉和功能正确性。《计算机安全杂志》1,1(1992),37-58·doi:10.3233/JCS-1992-1103
[36] 西尔维亚·奥斯本(Sylvia Osborn)、拉维·桑杜(Ravi Sandhu)和卡马尔·穆纳(Qamar Munawer)。2000.配置基于角色的访问控制,以强制执行强制和自主访问控制策略。ACM信息系统安全事务3,2(2000),85–106。内政部:http://dx.doi.org/10.1145/354876.354878 ·数字对象标识代码:10.1145/354876.354878
[37] Manfred Schmidt-Schauß和格特·斯莫尔卡。1991.带有补语的归因概念描述。《人工智能》48,1(1991),1-26·Zbl 0712.68095号
[38] C.E.香农。1949年。保密系统的通信理论。贝尔系统技术期刊28(1949),656–715·Zbl 1200.94005号 ·doi:10.1002/j.1538-7305.1949.tb00928.x
[39] 乔治·西赫尔曼(George L.Sicherman)、威布伦·德琼奇(Wiebren de Jonge)和雷德·范德里特(Reind P.van de Riet)。1983.回答问题,不泄露秘密。ACM数据库系统事务8,1(1983),41–59·Zbl 0503.68073号 ·数字对象标识代码:10.1145/319830.319833
[40] S.Staab和R.Studer。2009年,《本体论手册》。斯普林格·Zbl 1429.68001号 ·doi:10.1007/978-3-540-92673-3
[41] 翁贝托·斯特拉契亚。2006.格上的描述逻辑。国际不确定性、模糊性和基于知识的系统杂志14,01(2006),1-16·Zbl 1093.68107号 ·网址:10.1142/S0218488506003807
[42] D.萨瑟兰。1986年,信息模型。第九届全国计算机安全会议论文集,第247卷。175–183.
[43] 贾涛、乔拉·斯卢茨基和瓦桑特·霍纳瓦尔。2010.用于实例检查的保密查询应答inEL。在RR.195-203中。
[44] Gianluca Tonti、Jeffrey M.Bradshaw、Renia Jeffers、Rebecca Montanari、Niranjan Suri和Andrzej Uszok。2003.用于策略表示和推理的语义web语言:kaos、rei和pound的比较。在ISWC中。419–437.
[45] 丹尼尔·魏茨纳(Daniel J.Weitzner)、哈罗德·阿贝尔森(Harold Abelson)、蒂姆·伯纳斯-李(Tim Berners-Lee)、琼·费根鲍姆(Joan Feigenbaum)、詹姆斯·亨德勒(James A.Hendler)和杰拉尔德·苏斯曼。2008.信息问责制。ACM通讯51,6(2008),82–87·数字对象标识代码:10.1145/1349026.1349043
[46] 丹尼尔·魏茨纳(Daniel J.Weitzner)、吉姆·亨德勒(Jim Hendler)、蒂姆·伯纳斯-李(Tim Berners-Lee)和丹·康诺利(Dan Connolly)。2005年,创建具有政策意识的网络:自由裁量、基于规则的万维网访问。Elena Ferrari和Bhavani Thurasingham(编辑),《网络与信息安全》,Elena Ferrari和B havani thurasinghan(编辑)。Idea Group,Inc.,宾夕法尼亚州好时。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。