×

异步顺序进程的安全信息流。 (英语) Zbl 1277.68159号

Michael Backes(编辑)等人,《安全与并发国际研讨会论文集》(SecCo 2005),美国加利福尼亚州旧金山,2005年8月22日。阿姆斯特丹:爱思唯尔。《理论计算机科学电子笔记》180,第1期,17-34(2007)。
摘要:我们在本文中提出了一个在ASP(异步顺序进程)框架中用于数据机密性的精确安全模型。ASP基于活动对象、异步通信和数据流同步。我们将其扩展为附加到活动(活动对象)和传输数据的安全级别。{}我们设计了一个安全模型来保证应用程序中的数据机密性;该安全模型同时利用了强制和自主访问模型的优点。我们使用谓词条件扩展了ASP的语义,谓词条件提供了一个正式的安全框架,动态检查未经授权的信息流。最终,所有授权的通信路径都是安全的:不会发生信息泄露。这一理论上毫无根据的贡献可能会对分布式基于对象的应用程序产生重大影响,这些应用程序在互联网上越来越普遍,对保密性要求也越来越高,它还引发了数据保密性方面的一个新问题:授权安全信息流通过不安全的组件传递(通过期货)。
关于整个系列,请参见[Zbl 1275.68012号].

MSC公司:

68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)

软件:

J流量
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 马丁·阿巴迪;卢卡·卡德利(Luca Cardelli),《物体理论》(A Theory of Objects)(1996),斯普林格·弗拉格(Springer-Verlag)·Zbl 0876.68014号
[2] Isabelle Attali、Denis Caromel和Arnaud Contes。网格应用程序的分层和声明式安全。高性能计算国际会议,HIPC,印度海得拉巴,12月17-20日; Isabelle Attali、Denis Caromel和Arnaud Contest。网格应用程序的分层和声明性安全性。高性能计算国际会议,HIPC,印度海得拉巴,12月17-20日
[3] Anindya Banerjee和David A.Naumann。使用类java语言对安全信息流进行访问控制。第16届IEEE计算机安全基础研讨会(CSFW-16); Anindya Banerjee和David A.Naumann。使用类java语言对安全信息流进行访问控制。第16届IEEE计算机安全基础研讨会(CSFW-16)
[4] David E.Bell和Leonard J.LaPadula。安全的计算机系统:统一的解释和多重解释。技术报告MTR-2997第1版,MITRE公司,马萨诸塞州贝德福德,1976年3月;David E.Bell和Leonard J.LaPadula。安全的计算机系统:统一的解释和多重解释。技术报告MTR-2997第1版,MITRE公司,马萨诸塞州贝德福德,1976年3月
[5] Elisa Bertino;德卡皮塔尼·迪维梅尔卡蒂(De Capitani di Vimercati),萨布里娜(Sabrina);法拉利、埃琳娜;Samarati,Pierangela,面向对象系统中基于异常的信息流控制,ACM信息和系统安全事务(TISEC),1,1,26-65(1998年11月)
[6] 丹尼斯·卡罗梅尔(Denis Caromel);Henrio,Ludovic,分布式对象理论(2005),Springer-Verlag:Springer-Verlag纽约·Zbl 1084.68012号
[7] 丹尼斯·卡罗梅尔(Denis Caromel);Henrio,Ludovic;Bernard Serpette,《异步和确定性对象》,(第31届ACM SIGPLAN-SIGACT编程语言原理研讨会,第31届AMM SIGPLAN SIGACT程序设计语言原理研讨会),POPL 2004(2004),ACM出版社,123-134·Zbl 1325.68052号
[8] 丹尼斯·卡罗梅尔(Denis Caromel);威弗里德·克劳泽;Julien Vayssiere,《java中的无缝计算和元计算》,并发:实践与经验,10,11-13,1043-1061(1998)
[9] 阿戈斯蒂诺·科尔特斯和里卡多·福卡迪。移动环境中的信息流安全。并行与协调国际研讨会(ConCoord’01); 阿戈斯蒂诺·科尔特斯和里卡多·福卡迪。移动环境中的信息流安全。并行与协调国际研讨会(ConCoord’01)·Zbl 1147.68330号
[10] 西尔维亚·克拉法;米歇尔,布列西;Giuseppe Castagna,《盒装环境中的信息流安全》,《理论计算机科学电子笔记》,66,3(2002),Elsevier·Zbl 1268.68123号
[11] XACML可扩展访问控制标记语言
[12] 福卡迪、里卡多;Gorrieri,Roberto,《安全属性分类》(第一部分:信息流),《安全分析与设计基础》(FOSAD 2000)-教程。《安全分析与设计基础》(FOSAD 2000)——计算机科学教程、讲稿,第2171卷(2001年),施普林格-弗拉格出版社,331-396·Zbl 1007.68508号
[13] 马修·亨尼西。安全微积分和不干涉。逻辑与代数程序设计杂志; 马修·亨尼西。安全微积分和不干涉。逻辑与代数程序设计杂志·Zbl 1337.68183号
[14] 马修·轩尼诗和詹姆斯·里利。异步像素中的信息流与资源访问。计算机科学技术报告2000:03,苏塞克斯大学,2000;马修·轩尼诗和詹姆斯·里利。异步像素中的信息流与资源访问。计算机科学技术报告2000:03,苏塞克斯大学,2000·Zbl 0973.68519号
[15] 彼得·赫尔曼。组件结构应用程序的信息流分析。第17届计算机安全应用年会; 彼得·赫尔曼。组件结构应用程序的信息流分析。第17届计算机安全应用年会
[16] 本田、Kohei;瓦斯科·瓦康塞洛斯;Yoshida,Nobuko,《作为类型化过程行为的安全信息流》(《编程语言和系统》,《编程语言与系统》,计算机科学讲义,第1782卷(2000年),Springer-Verlag)·Zbl 0960.68126号
[17] 苏希尔·贾乔迪亚;鲍里斯·科根(Boris Kogan);Sandhu,Ravi S.,《多级安全面向对象数据模型》(Abrams,Marshall D.;Jajodia,Sushil;Podell,Harold J.,《信息安全:综合论文集》(1995),IEEE计算机社会出版社),596-616
[18] 罗宾·米尔纳,《通信和移动系统:(π)-微积分》(1999年5月)
[19] 罗宾·米尔纳、约阿希姆·帕罗和大卫·沃克。移动进程演算,第I/II部分。100:1-771992年9月;罗宾·米尔纳、约阿希姆·帕罗和大卫·沃克。移动进程演算,第I/II部分。1992年9月100:1-77·Zbl 0752.68037号
[20] 安德鲁·迈尔斯(Andrew C.Myers)。Jflow:实用的大多数静态信息流控制。第26届ACM程序设计语言原理研讨会(POPL 99); 安德鲁·C·迈尔斯。Jflow:实用的大多数静态信息流控制。第26届ACM程序设计语言原理研讨会(POPL 99)
[21] 积极主动
[22] Andrei Sabelfeld,《同步对并发程序中安全信息流的影响》,(第四届系统信息学观点国际会议,第四届国际系统信息学角度会议,计算机科学讲稿,第2244卷(2001年7月),Springer-Verlag)·Zbl 1073.68590号
[23] Pierangela Samarati;Elisa Bertino;亚历山德罗·齐安皮切蒂(Alessandro Ciampichetti);Jajodia,Sushil,面向对象系统中的信息流控制,IEEE知识与数据工程汇刊,9,4,524-538(1997年7月-8月)
[24] Pierangela Samarati;De Capitani Di Vimercati,Sabrina,《访问控制:政策、模型和机制》,(《安全分析与设计基础:教程教程》。《安全分析和设计基础:计算机科学教程,第2171卷(2001年),Springer-Verlag),137·Zbl 1010.68698号
[25] Steve Zdancewic、Lantian Zheng、Nathaniel Nystrom和Andrew C.Myers。不受信任的主机和机密性:安全的程序分区。第18届ACM操作系统原理研讨会(SOSP’01); Steve Zdancewic、Lantian Zheng、Nathaniel Nystrom和Andrew C.Myers。不受信任的主机和机密性:安全的程序分区。第18届ACM操作系统原理研讨会(SOSP'01)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。