×

动态web数据的安全类型。 (英语) Zbl 1146.68014号

摘要:我们描述了Gardner和Maffeis的(Xd\pi)演算的类型系统。(Xd\pi)网络是一个位置网络,其中每个位置都由一个数据树(其中包含指向位于不同位置的树中节点的脚本和指针)和一个流程组成,用于建模流程交互、流程迁移以及流程和数据之间的交互。我们的类型系统基于位置、数据和流程的类型,表示安全级别。树可以独立于封闭位置的安全级别存储不同安全级别的数据。进程的访问和移动权限取决于进程本身“源”位置的安全级别,即进程在初始网络中的位置或通过激活脚本创建进程的位置。字体系统在还原(主题还原)下保持字体。作为主题约简的结果,我们证明了以下安全属性。在一个类型良好的(Xd\pi)-网络中,源位置为(h)级的进程(P)最多可以复制(h)个安全级的数据,更新小于(h)的安全级数据。此外,进程(P)只能通信数据并到达安全级别等于或小于(h)的位置。

MSC公司:

68M10个 计算机系统中的网络设计和通信
68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)

软件:

科莱姆
PDF格式BibTeX公司 XML格式引用
全文: 内政部 哈尔

参考文献:

[1] Serge Abiteboul、Omar Benjelloun、Bogdan Cautis、Tova Milo,《主动XML、安全和访问控制》,收录于:Sérgio Lifschitz(编辑),SBBD'04,2004年,第13-22页;Serge Abiteboul、Omar Benjelloun、Bogdan Cautis、Tova Milo,《主动XML、安全和访问控制》,收录于:Sérgio Lifschitz(编辑),SBBD'04,2004年,第13-22页
[2] 谢尔盖·阿比特布尔;彼得·布内曼(Peter Buneman);Suciu,Dan,《网络上的数据:从关系到半结构化数据和XML》,(数据管理系统(1999),摩根·考夫曼)
[3] 亚历克斯·埃亨;Yoshida,Nobuko,用显式代码迁移形式化Java RMI,(Gabriel,Richard P.;Johnson,Ralph,OOPSLA’05(2005),ACM出版社),403-422·Zbl 1132.68020号
[4] 卢卡·卡德利;Ghelli,Giorgio,一种基于环境逻辑的查询语言,(Sands,David,ESOP'01。ESOP’01,LNCS,第2028卷(2004),Springer-Verlag),1-22,邀请论文·Zbl 0977.68028号
[5] 卢卡·卡德利;乔治·盖利;Andrew D.Gordon,《环境微积分的类型,信息与计算》,177,2,160-194(2002)·Zbl 1093.68060号
[6] 朱塞佩·卡斯塔尼亚;维泰克,简;Nardelli,Francesco Zappa,《密封演算、信息与计算》,201,1,1-54(2005)·Zbl 1101.68060号
[7] 马里奥·科波;费德里科·科齐;玛丽安吉拉·德扎尼·西安卡里尼(Dezani-Ciancaglini);埃利奥·乔瓦内蒂(Elio Giovannetti);Pugliese,Rosario,《具有局部和依赖类型的流动演算》,(Middeldorp,Aart;van Oostrom,Vincent;van Raamsdonk,Femke;de Vrijer,Roel,《过程、术语和周期:通向无限之路的步骤》,《过程,术语和循环:通往无限之路上的步骤》(Processes,Terms and Cycles:Steps on the Road to Infinity),LNCS,第3838卷(2005),Springer-Verlag,404-444·Zbl 1171.68566号
[8] 玛丽安吉拉·德扎尼·西安卡里尼(Dezani-Ciancaglini);Silvia Ghilezan;Pantovic,Jovanka,动态web数据的安全类型,(Montanari,Ugo;Sannella,Donald;Bruni,Roberto,TGC'06)。TGC’06,LNCS,第4661卷(2007年),施普林格出版社,263-280·Zbl 1211.68267号
[9] 菲律宾加德纳;Sergio Maffeis,《动态网络数据建模》,《理论计算机科学》,342104-131(2005)·Zbl 1077.68004号
[10] 轩尼诗,马修;Riely,James,移动代理系统中的资源访问控制,信息与计算,173,82-120(2002)·Zbl 1009.68081号
[11] 轩尼诗,马修;James Riely,《异步演算中的信息流与资源访问》,《ACM编程语言与系统事务》,5566-591(2003)
[12] 轩尼诗,马修;Rathke,Julian,《存在子类型的过程的类型化行为等效性》,《计算机科学中的数学结构》,14,5,651-684(2003)·Zbl 1093.68062号
[13] 约瑟夫·基尼(Joseph Kiniry);Alan Morkan;芬坦·费尔迈克尔(Fintan Fairmichael);德莫特·科克伦;Patrice Chalin;奥斯蒂克(Oostdijk),马蒂恩(Martijn);Engelbert Hubbers,《KOA远程投票系统:当前工作总结》,(Montanari,Ugo;Sannella,Donald;Bruni,Roberto,TGC’06)。TGC’06,LNCS,第4661卷(2007),Springer-Verlag),244-262
[14] 塞尔吉奥·马菲斯;菲利普·加德纳(Philippa Gardner),《动态网络数据的行为等效性》(Lévy,Jean-Jacques;Mayr,Ernst W.;Mitchell,John C.,TCS’04(2004),Kluwer),541-554·Zbl 1088.68555号
[15] 罗宾·米尔纳(Robin Milner);约阿希姆·帕罗;Walker,David,移动过程微积分,I-II,信息与计算,100,1,1-77(1992)·Zbl 0752.68037号
[16] 德尼古拉(De Nicola)、罗科(Rocco);Gianluigi法拉利;罗萨里奥·普格利泽;Betti Venneri,访问控制类型,理论计算机科学,240,1,215-254(2000)·Zbl 0954.68025号
[17] 本杰明·皮尔斯;Sangiorgi,Davide,多态性Pi-calculus中的行为等效,ACM杂志,47,3,531-584(2000)·Zbl 1094.68591号
[18] 安德烈·萨贝尔菲尔德;Myers,Andrew C.,基于语言的信息流安全,IEEE通讯选定领域期刊,21,1,5-19(2003)
[19] Arnaud Sahuguet,ubQL:一种用于编程分布式查询系统的分布式查询语言,宾夕法尼亚大学博士论文,2002年;Arnaud Sahuguet,ubQL:一种用于编程分布式查询系统的分布式查询语言,宾夕法尼亚大学博士论文,2002年
[20] Sandhu,Ravi S.,基于格的访问控制模型,IEEE计算机,26,11,9-19(1993)
[21] 戴维·桑吉奥吉;David Walker,《微积分:移动过程理论》(2001),剑桥大学出版社·Zbl 0981.68116号
[22] Steve Zdancewic,信息流安全挑战,摘自:Roberto Giacobazzi(编辑),PLID’04,2004。邀请论文;Steve Zdancewic,《信息流安全的挑战》,载:Roberto Giacobazzi,(编辑),PLID'042004。受邀论文
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。