×

动态web数据的基于角色的访问控制类型。 (英语) Zbl 1327.68169号

Mariño,Julio(编辑),功能和约束逻辑编程。2010年1月17日在西班牙马德里举行的2010年世界粮食计划署第19届国际研讨会。修订了选定的论文。柏林:施普林格出版社(ISBN 978-3-642-20774-7/pbk)。计算机科学课堂讲稿6559,1-29(2011)。
摘要:我们介绍了一种基于角色的访问控制演算,用于建模动态web数据和相应的类型系统。它是Gardner和Maffeis提出的Xd(pi)演算的扩展。在我们的框架中,网络是位置的并行组合,其中每个位置包含具有角色的进程和其边缘与角色关联的数据树。流程可以进行通信、从一个位置迁移到另一个位置、使用数据、更改数据和本地树中的角色。通过这种方式,我们获得了一个控制进程访问数据的模型。我们提出了一种类型系统,确保在计算过程中遵守指定的网络策略。最后,我们证明了我们的演算遵循以下安全属性:(1)在一个位置中具有角色的所有数据树和进程都符合位置策略;(2) 流程只能迁移到其同意策略的位置;(3) 具有角色的流程只能读取和修改可访问的数据;(4) 具有角色的流程可以根据位置策略启用和禁用角色。
关于整个系列,请参见[Zbl 1214.68016号].

MSC公司:

68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)
68英里11 互联网主题

软件:

安全Dpi
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Braghin,C.,Gorla,D.,Sassone,V.:分布式微积分的基于角色的访问控制。《计算机安全杂志》14(2),113–155(2006)·Zbl 05430433号 ·doi:10.3233/JCS-2006-14202
[2] Bugliesi,M.,Castagna,G.,Crafa,S.:移动代理的访问控制:盒装环境的计算。美国计算机学会程序设计语言与系统汇刊26(1),57–124(2004)·兹伯利05459235 ·doi:10.1145/963778.963781
[3] Bugliesi,M.、Crafa,S.、Merro,M.和Sassone,V.:封闭环境中的通信和移动控制。信息与计算202(1),39–86(2005)·Zbl 1101.68943号 ·doi:10.1016/j.ic.2005.06.002
[4] Cardelli,L.,Ghelli,G.,Gordon,A.D.:环境微积分的类型。信息与计算177(2),160–194(2002)·Zbl 1093.68060号 ·doi:10.1016/S0890-5401(01)93121-9
[5] Castagna,G.、Vitek,J.、Nardelli,F.Z.:《密封演算》。信息与计算201(1),1-54(2005)·Zbl 1101.68060号 ·doi:10.1016/j.ic.2004.11.005
[6] Compagnoni,A.B.,Gunter,E.L.,Bidinger,P.:装箱环境的基于角色的访问控制。理论计算机科学398(1-3),203-216(2008)·Zbl 1146.68020号 ·doi:10.1016/j.tcs.2008.01.040
[7] Coppo,M.、Dezani-Ciancaglini,M.和Giovannetti,E.:环境和过程流动性的类型。计算机科学中的数学结构18,221–290(2008)·Zbl 1141.68046号 ·doi:10.1017/S096012908006658
[8] Dezani-Ciancaglini,M.,Ghilezan,S.,Pantovic,J.,Varacca,D.:动态web数据的安全类型。理论计算机科学402(2-3),156-171(2008)·Zbl 1146.68014号 ·doi:10.1016/j.tcs.2008.04.032
[9] Ferraiolo,D.F.、Barkley,J.F.、Kuhn,D.R.:企业内部网中基于角色的访问控制模型和参考实现。ACM信息和系统安全事务2(1),34-64(1999)·数字对象标识代码:10.1145/300830.300834
[10] Ferraiolo,D.F.,Kuhn,D.R.,Sandhu,R.S.:基于角色的访问控制。摘自:NIST-NSA国家计算机安全会议,第554-563页(1992年)
[11] Ferraiolo,D.F.,Sandhu,R.S.,Gavrila,S.I.,Kuhn,D.R.,Chandramouli,R.:提议的NIST基于角色的访问控制标准。ACM信息和系统安全事务4(3),224–274(2001)·Zbl 05453940号 ·doi:10.1145/501978.501980
[12] Gardner,P.,Maffeis,S.:动态web数据建模。理论计算机科学342(1),104–131(2005)·Zbl 1077.68004号 ·doi:10.1016/j.tcs.2005.06.006
[13] Garralda,P.,Bonelli,E.,Compagnoni,A.,Dezani-Ciancaglini,M.:带通信接口的盒装环境。计算机科学中的数学结构17,1–59(2007)·Zbl 1125.68081号 ·doi:10.1017/S0960129507006226
[14] Gorla,D.,Hennessy,M.,Sassone,V.:作为全球计算系统中的膜的安全策略。计算机科学中的逻辑方法1(3:2),331–353(2005)·Zbl 1272.68062号
[15] Hennessy,M.:分布式Pi-calculus。剑桥大学出版社,剑桥(2007)·Zbl 1125.68082号 ·doi:10.1017/CBO9780511611063
[16] Hennessy,M.,Rathke,J.,Yoshida,N.:SafeDpi:一种控制移动代码的语言。信息学报42(4-5),227–290(2005)·Zbl 1081.68003号 ·doi:10.1007/s00236-005-0178-y
[17] Hennessy,M.,Riely,J.:移动代理系统中的资源访问控制。信息与计算173(1),82–120(2002)·Zbl 1009.68081号 ·doi:10.1006/inco.2001.3089
[18] Kuhn,D.R.,Coyne,E.J.,Weil,T.R.:为基于角色的访问控制添加属性。计算机43(6),79–81(2010)·doi:10.1109/MC.2010.155
[19] Levi,F.,Sangiorgi,D.:控制环境中的干扰。编程语言与系统学报25(1),1-69(2003)·Zbl 05459300号 ·数字对象标识代码:10.1145/596980.596981
[20] Maffeis,S.,Gardner,P.:动态Web数据的行为等效性。《逻辑与代数编程杂志》75(1),86–138(2008)·Zbl 1135.68005号 ·doi:10.1016/j.jlap.2007.06.004
[21] Merro,M.,Hennessy,M.:基于互刺激的安全环境语义理论。《美国计算机学会编程语言与系统汇刊》28(2),290–330(2006)·Zbl 05459306号 ·数字对象标识代码:10.1145/1119479.1119482
[22] Milner,R.:通信和移动系统:{\(\pi\)}-微积分。剑桥大学出版社,剑桥(1999)·Zbl 0942.68002号
[23] Osborn,S.、Sandhu,R.S.、Munawer,Q.:配置基于角色的访问控制以强制执行强制和自主访问控制策略。ACM信息和系统安全事务3(2),85–106(2000)·Zbl 01935105号 ·数字对象标识代码:10.1145/354876.354878
[24] Sandhu,R.S.、Coyne,E.J.、Feinstein,H.L.、Youman,C.E.:基于角色的访问控制模型。IEEE计算机29(2),38–47(1996)·Zbl 05087687号 ·数字对象标识代码:10.1109/2.485845
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。