×

兹马思-数学第一资源

云中基于服务的安全感知业务流程的自动化。(英语) Zbl 1349.68035
摘要:使用业务流程标准来建模和执行业务需求正在迅速增长。此外,采用面向服务的计算来实现业务流程,基本上是利用互联网上的服务执行流程活动。在这种情况下,安全的重要性显而易见,因为通过互联网发送的敏感数据可能会被未经授权的第三方访问。为了防止安全问题,用户可以将必须在业务流程的基本任务中强制执行的安全需求关联起来。这一事实导致了自动化的需求,因为功能和安全需求都应该在高层进行建模,并在执行级别强制执行。本文提出了一个名为BPA-Sec4Cloud的基于云的解决方案,它支持从建模到部署的所有安全感知业务流程自动化的各个阶段。使用基于云的解决方案可以简化部署过程,因为所有需要的资源都在云中可用,随时可以使用。此外,云还被用作一个平台,以提供特定的服务,如翻译,以支持自动化过程。为了评估BPA-Sec4Cloud,通过使用与生成工件质量相关的度量,将解决方案与现有解决方案进行了比较。
理学硕士:
68米14 分布式系统
68米11 Internet主题
68岁35岁 信息系统的计算方法(超文本导航、接口、决策支持等)
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] Activiti(2013)Activiti 5.15用户指南。http://activiti.org/userguide/index.html。上次访问时间为2014年6月18日
[2] Altuhhova O,Matulevicius R,Ahmed N(2013)《安全风险管理业务流程模型和符号的扩展》。技术报告。http://www.techrepublic.com/resource-library/whitepapers。上次访问时间为2014年6月8日
[3] ApacheSoftwareFoundation(2009)ApacheRampart-Axis2安全模型。http://ws.apache.org/rampart/。最后一次访问时间为2012年5月3日
[四] Apache软件基金会(2008)Apache Orchestration Director Engine(ODE)。http://ode.apache.org/。上次访问时间为2013年5月3日
[5] Appian(2014)在云中使用BPM提供价值、安全性和速度。http://www.appian.com/bpm-software/cloud-bpm.jsp。上次访问2014年7月14日
[6] Bertino E et al(2010)Web服务和面向服务架构的安全性。柏林斯普林格
[7] Bohli,J;等人,《增强安全和隐私的多云架构》,IEEE Trans-Reliable Secur Comput,10212-224,(2013年)
[8] Brucker,AD,将安全方面集成到业务流程模型中,Inf技术,55239-246,(2013)
[9] Charfi,A;Schmeling,B;Mezini,M,《WS-BPEL中非功能性关注点规范和实施的面向方面框架》,Int J Web Grid Serv,8386-424,(2012)
[10] EclipseFoundation(2008)BPMN建模器。http://www.eclipse.org/bpmn。上次访问时间:2012年2月5日
[11] Eucalyptus Systems(2009)Eucalyptus开源云计算基础设施概述。http://www.eucalyptus.com/whitepapers
[12] Fan G et al(2010)构建安全服务组合的面向方面方法。第17届亚太软件工程会议论文集,176-185页
[13] Giner P,Torres V,Pelechano V(2007年),弥合BPMN和WS-BPEL之间的差距:实践中的M2M转换。技术报告。http://citeserx.ist.psu.edu/viewdoc/summary?doi=10.1.1.83.6295。上次访问2013年10月20日
[14] Huang,J;Nicol,DM,《云计算的信任机制》,云计算杂志,2,1-14,(2013)
[15] IBM(2012)IBM Business Process Manager on Cloud。http://www-03.ibm.com/software/products/en/business-process-manager-cloud。上次访问2014年7月14日
[16] ITU-T(1991)CCITT应用开放系统互连的安全体系结构。建议X.800。瑞士日内瓦
[17] URN(2008)ITU(ITU)第150.02号建议语言:用户要求。瑞士日内瓦
[18] Jboss社区(2014)《Jboss jBPM用户指南》第6.1版。http://docs.jboss.org/jbpm/v6.1.0.CR1/userguide/。上次访问时间为2014年7月10日
[19] Leitner M等(2013)《业务流程中安全概念设计与建模的实验研究》。在:第六届IFIP工作组8.1企业建模实践工作会议论文集。LNBIP,第165卷。斯普林格,柏林,第236-250页
[20] Menzel M et al(2010)《服务安全实验室:一个模型驱动的平台,用于构建和探索云中的服务安全性。在:IEEE国际服务大会会议记录,第115-122页
[21] Menzel M,Warschofsky R,Meinel C(2010)面向服务架构的模式驱动安全策略生成。在:IEEE网络服务国际会议(ICWS 2010)的会议记录,第243-250页
[22] Mell P,Grance T(2011)NIST对云计算的定义。国家标准和技术研究所的建议,特别出版物800-145
[23] OASIS(2007)Web服务安全性:SOAP消息安全性1.1。http://www.oasis-open.org/committees/download.php/16790/wss-v1.1-spec-os-SOAPMessageSecurity.pdf。上次访问2015年3月27日
[24] OMG(2011)业务流程模型和符号v2.0。http://www.omg.org/spec/BPMN/2.0/PDF/。上次访问时间:2012年2月24日
[25] Ouyang,C;等人,《从业务流程模型到面向过程的软件系统》,ACM Trans Softw Eng Methodol,19,1-37,(2009)
[26] Paja,E;等人,《安全业务流程的安全需求工程》,Lect Notes Bus Inf Process,106,77-89,(2012年)
[27] Papazoglou,M;Heuvel,W,《面向服务的体系结构:方法、技术和研究问题》,VLDB J,16389-415,(2007)
[28] Rodriguez,A;Fernndez Medina,E;Trujillo,J;Piattini,M,《通过UML 2.0活动图配置文件实现安全业务流程模型规范》,Decis Support Syst,51446-465,(2011年)
[29] Rosa,NS;Justo,GRR;Cunha,PRF,《推理和细化非功能需求的方法》,J Braz Comput Soc,10,59-77,(2004)
[30] Rosa NS等人(2014)《商业模式安全要求的实施》。美国专利87320942014
[31] SchmelingB等人(2011)在复合Web服务中组合非功能性关注点。2011年IEEE网络服务国际会议,331-338页
[32] Stollberg M等(2004)WSMO用例建模与测试。http://www.wsmo.org/2004/d3/d3.2/20041004。上次访问2013年5月29日
[33] Stango A,Prasad NR,Kyriazanos DM(2009)《安全评估和增强规划的威胁分析方法》。第三届新兴安全信息、系统和技术国际会议,第262-267页
[34] Turki,SH;等人,《基于服务的业务流程中的安全需求建模》,Lect Notes Bus Inf Process,113,76-90,(2012年)
[35] Varela Vaca,AJ;等人,《业务流程中风险处理自动化的安全模式驱动方法》,Adv Intell Syst Comput,189,13-23,(2013)
[36] Wolter,C;等人,《模型驱动的业务流程安全需求规范》,J Syst Archit,55211-223,(2009)
[37] Yahia I,Turki SH,Charfi A,Kallel S,Bouaziz R(2013)《面向服务计算研讨会国际会议》(ICSOC研讨会),第344-355页
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。