×

装箱环境的基于角色的访问控制。 (英语) 兹比尔1146.68020

概要:我们的社会正日益走向更丰富的信息交换形式,其中流程和设备的移动性发挥着重要作用。这一趋势促使学术界研究由此类移动环境引起的安全问题,特别是规范谁可以访问相关信息的安全政策。
在本文中,我们描述了移动进程的演算,并提出了一种机制,该机制基于可重新配置的嵌套结构中寻求访问的用户的身份、他们的凭据以及他们寻求访问的位置的组合来指定访问权限。
我们定义\(\mathbf{巴基}_{\mathbf R}\),一种盒装环境演算,扩展了分布式基于角色的访问控制机制,其中每个环境控制其自己的访问策略。\(\mathbf中的进程{巴基}_{\mathbf R}\)与所有者和一组激活的角色关联,这些角色授予移动和通信权限。演算包括激活和停用角色的原语。这些原语的行为由进程的所有者、其当前位置和当前激活的角色决定。我们考虑了我们的类型系统防止的两种形式的安全违规:(1)试图在没有激活授予进入权限的授权角色的情况下移动到环境中;(2)试图在没有激活访问所需角色的情况下使用通信端口。我们通过给出一个静态类型系统、一个非类型转换语义和一个类型转换语义来完成(1)和(2)。然后我们展示了一个类型良好的程序永远不会违反动态安全检查。

MSC公司:

64岁以下 分布式系统
68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Ahn,G.J。;Sandhu,R.,基于角色的授权约束规范,ACM信息和系统安全事务,3,4,207-226(2000)
[2] E.贝尔蒂诺。;卡塔尼亚,B。;法拉利,E。;Perlasca,P.,《访问控制模型推理的逻辑框架》,(第六届SACMAT会议(2001),ACM出版社),41-52
[3] 爱德华多·博内利;阿德里亚娜·孔皮诺尼;玛丽安吉拉·德扎尼·西安卡里尼(Dezani-Ciancaglini);巴勃罗·加拉尔达(Pablo Garralda),带通信接口的盒装环境(BACI),(第29届计算机科学数学基础国际研讨会论文集。第29届国际计算机科学数学理论研讨会论文集,2004年8月22日至27日,捷克共和国布拉格,欧洲。第29届计算机科学数学基础国际研讨会论文集。第29届计算机科学数学基础国际研讨会论文集,2004年8月22日至27日,捷克共和国布拉格,欧洲,MFCS 2004,计算机科学讲义,第3153卷(2004)),119-148·Zbl 1097.68083号
[4] 布拉金,C。;戈拉,D。;Sassone,V.,分布式微积分的基于权限的访问控制,《计算机安全杂志》,14,2,113-155(2006)
[5] 米歇尔·布格列西;朱塞佩·卡斯塔尼亚;Crafa,Silvia,《关于移动环境中安全性的推理》(CONCUR'01:第12届并发理论国际会议论文集(2001),Springer-Verlag:Springer-Verlag London,UK),102-120·Zbl 1006.68533号
[6] 米歇尔·布格列西;朱塞佩·卡斯塔尼亚;Crafa,Silvia,《移动代理的访问控制:装箱环境的演算》,《ACM编程语言和系统事务》,26,1,57-124(2004)
[7] 米歇尔·布格列西;西尔维亚·克拉法;马西莫·梅罗(Massimo Merro);Sassone,Vladimiro,移动机箱环境中的通信干扰,(第22届软件技术和理论计算机科学基础会议论文集。第22届软件技术和理论计算机科学基础会议论文集,FST&TCS 2002。第22届软件技术与理论计算机科学基础会议论文集。第22届软件技术和理论计算机科学基础会议论文集,FST&TCS 2002,LNCS,第2556卷(2002),Springer),71-84·Zbl 1027.68086号
[8] 米歇尔·布格列西;西尔维亚·克拉法;马西莫·梅罗(Massimo Merro);Sassone,Vladimiro,《封闭环境中的通信和移动性控制,信息与计算》,202,1,39-86(2005)·Zbl 1101.68943号
[9] 卢卡·卡德利;乔治·盖利;Andrew D.Gordon,《环境群体和流动类型》,(van Leeuwen,Jan;Watanabe,Osamu;Hagiya,Masami;Mosses,Peter D.;Ito,Takayasu,TCS'00)。TCS’00,《计算机科学讲义》,第1872卷(2000年),Springer-Verlag:Springer-Verlag Berlin),333-347·Zbl 0998.68536号
[10] 卢卡·卡德利;Gordon,Andrew D.,Mobile ambients,(软件科学和计算结构基础:第一届国际会议。软件科学和计算机结构基础:首次国际会议,FOSSACS’98(1998),Springer-Verlag:Springer-Verlag Berlin,Germany)·Zbl 1253.68238号
[11] 卢卡·卡德利;Gordon,Andrew D.,《移动环境》,理论计算机科学,240,177-213(2000),(协调特刊,Daniel Le Métayer编辑)·Zbl 0954.68108号
[12] 阿德里亚娜·孔皮诺尼;Gunter,Elsa,《移动世界中的安全类型》(De Nicola,Rocco;Sangiorgi,Davide,Trustworth Global Computing,国际研讨会)。Trustworthy Global Competing,国际会议,TGC 2005,英国爱丁堡,2005年4月7日至9日。值得信赖的全球计算,国际研讨会。值得信赖的全球计算,国际研讨会,TGC 2005,英国爱丁堡,2005年4月7日至9日,计算机科学讲稿,第3705卷(2005),斯普林格),75-97·Zbl 1151.68331号
[13] Adriana Compagnoni、Elsa Gunter、Philippe Bidinger,《封闭环境下基于角色的访问控制类型系统》,UIUCDCS-R-2006-2753技术报告,伊利诺伊大学厄本-香槟分校,2006年;Adriana Compagnoni,Elsa Gunter,Philippe Bidinger,《基于角色的盒装环境访问控制类型系统》,UIUCDCS-R-2006-2753技术报告,伊利诺伊大学城市香槟分校,2006年·Zbl 1146.68020号
[14] 马里奥·科波;玛丽安吉拉·德扎尼·西安卡里尼(Dezani-Ciancaglini);埃利奥·乔瓦内蒂(Elio Giovannetti);Salvo,Ivano,M3:移动环境中移动进程的移动类型(Harland,James,CATS’03)。CATS’03,ENTCS,第78卷(2003),爱思唯尔)·Zbl 1270.68211号
[15] D.Ferraiolo,R.Kuhn,基于角色的访问控制,见:第15届NIST-NCSC国家计算机安全会议,1992年,第554-563页;D.Ferraiolo,R.Kuhn,基于角色的访问控制,见:第15届NIST-NCSC国家计算机安全会议,1992年,第554-563页
[16] 大卫·费拉约洛(David F.Ferraiolo)。;拉维·桑杜;加夫里拉,塞尔维亚人;理查德·库恩,D。;Chandramouli,Ramaswamy,基于角色的访问控制的NIST拟议标准,ACM信息和系统安全交易,4,3224-274(2001)
[17] 巴勃罗·加拉尔达;阿德里亚娜·孔皮诺尼(Adriana Compagnoni),《在封闭环境中拆分流动性和沟通》(Fernandez,Maribel;Mackie,Ian),《计算模型发展国际研讨会》(International Workshop on Developments in Computational Models),DCM 2005。计算模型发展国际研讨会。计算模型发展国际研讨会,DCM 2005,ENTCS(2005),Elsevier)·Zbl 1272.68246号
[18] D.Gorla,M.Hennessy,V.Sassone,《作为全球计算系统膜的安全政策》,载于:《全球普适计算基础》,FGUC 2004,ENTCS,2004;D.Gorla,M.Hennessy,V.Sassone,《全球计算系统中作为膜的安全策略》,收录于:《全球普适计算基础》,FGUC 2004,ENTCS,2004·Zbl 1272.68062号
[19] 轩尼诗,马修;马西莫·梅罗(Massimo Merro);Rathke,Julian,《走向分布式系统中访问和移动性控制的行为理论》(扩展抽象),(Gordon,Andrew D.,FOSSACS’03)。FOSSACS’03,LNCS,第2620卷(2003),Springer-Verlag:Springer-Verlag Berlin),282-299·Zbl 1029.68109号
[20] 轩尼诗,马修;James Riely,移动代理系统中的资源访问控制,信息与计算,173,1,82-120(2002)·Zbl 1009.68081号
[21] 李维,弗朗西斯卡;Sangiorgi,Davide,《控制环境中的干扰》,《编程语言和系统学报》,25,1,1-69(2003)·Zbl 1323.68411号
[22] 弗朗西丝卡·列维;Davide Sangiorgi,《移动安全环境》,《编程语言和系统学报》,25,1,1-69(2003)
[23] 李宁辉;约翰·米切尔(John C.Mitchell)。;William H.Winsborough,《基于角色的信任管理框架的设计》,(2002年IEEE安全与隐私研讨会论文集(2002),IEEE计算机社会出版社),114-130
[24] 李宁辉;威廉·H·温斯伯勒。;Mitchell,John C.,《信任管理中的分布式凭证链发现:扩展摘要》,(CCS’01:第八届ACM计算机和通信安全会议论文集(2001),ACM出版社),156-165
[25] 李宁辉;威廉·温斯伯勒。;John C.Mitchell,《超越合规性证明:信任管理中的安全性和可用性分析》(SP'03:2003年IEEE安全与隐私研讨会论文集,IEEE计算机学会),123·Zbl 1323.68035号
[26] Sandhu,R.S。;Coyne,E.J。;范斯坦,H.L。;Youman,C.E.,基于角色的访问控制模型,IEEE Computer,29,2,38-47(1996)
[27] 安德烈亚斯·沙德(Andreas Schaad);Jonathan D.Moffett,《基于角色的访问控制扩展的轻量级规范和分析方法》(SACMAT’02:第七届ACM访问控制模型和技术研讨会论文集(2002),ACM出版社),13-22
[28] 维泰克,简;Castagna,Giuseppe,《密封:安全移动计算框架》,(Bal,Henri E.;Belkhouche,Boumedine;Cardelli,Luca,《互联网编程语言》,《计算机科学讲义》,第1686卷(1999),《Springer-Verlag:Springer-Verlag Berlin》),47-77
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。