×

能力列表中的数据流分析,并应用于RBAC。 (英语) Zbl 1478.68037号

摘要:对于访问控制网络的分析,在功能列表、访问控制矩阵或RBAC权限可用的情况下,能够确定哪些主体能够知道或哪些对象能够存储来自网络中对象的数据是非常有用的。此信息可用于回答与数据流分析问题相关的保密性、完整性和隐私性问题。在逻辑方法的基础上,我们提出了一种能够表示此类网络的图形形式,并且可以为其定义数据流问题。我们提出了计算数据流问题答案的算法。复杂性分析和模拟表明,这些问题实际上可以在数万个主题和对象的网络中得到解决,而这些主题和对象是许多现实组织的规模。我们还表明,所得结果可用于基于角色的访问控制中的角色工程过程,用于确定保密级别,以及用于删除或组合角色或对象。最后,给出了一种从功能列表到基于标签的访问控制系统的方法。

MSC公司:

68平方米25 计算机安全
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Amthor,P。;Künhauser,W.F。;Pölk,A.,《更糟糕:基于模型的安全工程工作台》,Comput。安全。,42, 40-55, (2014)
[2] M.Benmahbous,《个人沟通》,2017年。;M.Benmahbous,《个人沟通》,2017年。
[3] Barkley,J.,比较简单的基于角色的访问控制模型和访问控制列表,(第二届ACM RBAC研讨会论文集,(1997)),127-132
[4] P.Biswas,R.Sandhu,R.Krishnan,《基于标签的访问控制:具有枚举授权策略的ABAC模型》,摘自:Proc。2016 ACM实习生。基于属性的访问控制研讨会(ABAC 2016),第1-12页。;P.Biswas,R.Sandhu,R.Krishnan,《基于标签的访问控制:具有枚举授权策略的ABAC模型》,摘自:Proc。2016 ACM实习生。基于属性的访问控制研讨会(ABAC 2016),第1-12页。
[5] R.Chon,T.Enokido,V.Wietrzsk,M.Takizawa,防止对象间非法信息流动的角色锁,见:Proc。IEEE第18届实习生。高级信息网络和应用会议(AINA-2004),第1卷,第196-201页。;R.Chon,T.Enokido,V.Wietrzsk,M.Takizawa,防止对象间非法信息流动的角色锁,见:Proc。IEEE第18届实习生。高级信息网络和应用会议(AINA-2004),第1卷,第196-201页。
[6] Denning,D.E.,安全信息流的格子模型,Commun。美国医学会,19,5,236-243,(1976)·Zbl 0322.68034号
[7] 费拉约洛,D.F。;库恩,D.R。;Chandramouli,R.,基于角色的访问控制,(2007),Artech House·Zbl 1070.68015号
[8] 弗雷塞,R.,关系理论,(1986),北荷兰人·Zbl 0593.04001号
[9] Gilat,A.,MATLAB:应用简介,(2004),John Wiley&Sons
[10] 戈夫曼,M。;罗,R。;他,J。;Zhang,Y。;杨,P。;Stoller,S.,基于角色的访问控制的增量信息流分析,(国际安全与管理会议,(2009)),397-403
[11] M.Gofman,R.Luo,J.He,Y.Zhang,P.Yang,S.Stoller,RBAC-PAT:基于角色的访问控制的政策分析工具,in:实习生。系统构建和分析工具和算法会议(TACAS 2009),见:LNCS,第5505卷,第46-49页。;M.Gofman,R.Luo,J.He,Y.Zhang,P.Yang,S.Stoller,RBAC-PAT:基于角色的访问控制的政策分析工具,in:实习生。关于系统构建和分析的工具和算法会议(TACAS 2009),载:LNCS,第5505卷,第46-49页。
[12] Harary,F。;诺曼,R.Z。;卡特赖特,D.,《结构模型:有向图理论导论》,(1965),威利·Zbl 0139.41503号
[13] K.Izaki,K.Tanaka,M.Takizawa,分布式对象基于角色模型中的信息流控制,in:Proc。第8期实习生。并行和分布式系统会议(ICPADS 2001),第363-370页。;K.Izaki,K.Tanaka,M.Takizawa,分布式对象基于角色模型中的信息流控制,in:Proc。第八名实习生。并行和分布式系统会议(ICPADS 2001),第363-370页·Zbl 0988.68828号
[14] A.A.E.Kalam、R.E.I.Baida、P.Balbiani、S.Benferhat、F.Cuppens、Y.Deswarte、A.Miege、C.Saurel、G.Trouessin,《基于组织的访问控制》,收录于:《分布式系统和网络政策》,论文集。2003年政策。IEEE第四届国际研讨会,第120-131页。;A.A.E.Kalam、R.E.I.Baida、P.Balbiani、S.Benferhat、F.Cuppens、Y.Deswarte、A.Miege、C.Saurel、G.Trouessin,《基于组织的访问控制》,收录于:《分布式系统和网络政策》,论文集。2003年政策。IEEE第四届国际研讨会,第120-131页。
[15] Lampson,B.W.,《保护》(第五届普林斯顿信息科学与系统大会,1971年),437-443
[16] Logrippo,L.,访问控制和数据流控制模型推理的逻辑方法,(第七届安全基础与实践实习生研讨会(FPS 2014),LNCS,第8930卷,(2015)),205-220
[17] Logrippo,L.,《数据保密和隐私流控制中的多级访问控制、有向图和部分顺序》,(第十届安全基础与实践实习生研讨会(FPS 2017),LNCS,第10723卷,(2018)),111-123·Zbl 1505.68003号
[18] 麻省理工学院新闻,设备允许个人计算机处理巨大的图形,(2018)
[19] S.Nakamura,D.Duolikun,A.Aikebaier,T.Enokido,M.Takizawa,《防止基于角色的访问控制系统中非法信息流的同步协议》,摘自:Proc。《复杂智能和软件密集型系统国际会议》(CISIS-2014)第279-286页。;S.Nakamura,D.Duolikun,A.Aikebaier,T.Enokido,M.Takizawa,《防止基于角色的访问控制系统中非法信息流的同步协议》,摘自:Proc。《复杂智能和软件密集型系统国际会议》(CISIS-2014)第279-286页。
[20] Samarati,P。;E.贝尔蒂诺。;Ciampichetti,A。;Jajodia,S.,面向对象系统中的信息流控制,IEEE Trans。知识。数据工程,9,14,524-538,(1997)
[21] S.L.Osborn,RBAC系统的信息流分析,摘自:Proc。第七届ACM访问控制模型和技术研讨会(SACMAT 2002),第163-168页。;S.L.Osborn,RBAC系统的信息流分析,摘自:Proc。第七届ACM访问控制模型和技术研讨会(SACMAT 2002),第163-168页。
[22] Tarjan,R.E.,深度-第一搜索和线性图算法,SIAM J.Compute。,1, 2, 146-160, (1972) ·兹比尔0251.05107
[23] Zhang,C.N。;Yang,C.,基于角色的访问控制模型的信息流分析,信息管理。计算。安全。,10,5225-236,(2002年)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。