×

信任增强的web服务分布式授权。 (英语) Zbl 1310.68033号

摘要:在本文中,我们提出了一种信任增强的分布式授权体系结构(TEDA),该结构为授权提供了一个整体框架,并考虑到用户平台的状态。该模型包含“硬”和“软”信任的概念,以确定是否可以信任平台进行授权。我们首先解释了整体模型的基本原理,然后用“硬”和“软”信任组件描述了我们的混合模型,然后描述了系统架构。然后,我们在网络服务授权的背景下说明了我们对所提出的架构的实现。我们讨论了结果,并证明了这种增强信任的方法可以实现更好的授权决策,特别是在用户平台受到动态安全威胁的分布式环境中。

MSC公司:

68英里11 互联网主题
64岁以下 分布式系统

软件:

粘合剂
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 费拉约洛,D。;Kuhn,R.,基于角色的访问控制,(第15届NIST-NCSC国家计算机安全会议论文集(1992)),554-563
[2] 贾约迪亚,S。;Samarati,P。;Subrahmanian,V.S.,表示授权的逻辑语言,(SP'97:1997年IEEE安全与隐私研讨会论文集(1997),IEEE计算机学会:美国华盛顿特区IEEE计算机学会),31
[3] DeTreville,J.,Binder:一种基于逻辑的安全语言,(SP'02:2002年IEEE安全与隐私研讨会论文集(2002年),IEEE计算机学会:IEEE计算机协会,华盛顿特区,美国),105
[4] 李,N。;Mitchell,J.C.,《Rt:一个基于角色的信任管理框架》,(第三届DARPA信息生存能力会议和展览会论文集(2003),IEEE计算机学会),201-212
[5] Herzberg,A。;质量,Y。;迈克利,J。;Ravid,Y。;Naor,D.,访问控制满足公钥基础设施,或:为陌生人分配角色,(SP'00:IEEE安全与隐私研讨会论文集(2000),IEEE计算机学会:IEEE计算机协会,华盛顿特区,美国),2
[6] 布莱兹,M。;Feigenbaum,J。;Lacy,J.,《分散信任管理》(Security and Privacy,1996),164-173,tY-CONF
[9] 波里茨,J。;舒恩特,M。;Herreweghen,E.V。;Waidner,M.,《财产认证:对等计算机的可扩展且无隐私的安全评估》(2004年5月),IBM Research,Tech.Rep。
[10] Sadeghi,A.-R。;Stüble,C.,《计算平台基于属性的认证:关注属性,而非机制》,(NSPW’04:2004年新安全范式研讨会论文集(2004),ACM:ACM USA),67-77
[11] Nagarajan,A。;瓦拉达拉扬,V。;希钦斯,M。;Gallery,E.,《基于财产的认证和可信计算:分析和挑战》(网络和系统安全国际会议(2009)),278-285
[12] Jösang,A.,《不确定概率的逻辑》,《国际不确定性杂志》。模糊知识-基于系统。,9, 3, 279-311 (2001) ·Zbl 1113.68488号
[15] TrustedJava,面向Java平台的可信计算,奥地利格拉茨格拉茨科技大学
[16] Winkler,T.,TSS 1.1b堆栈的jTSS包装器,应用信息处理与通信研究所/开放可信计算[在线];网址:
[17] R·赛勒。;张,X。;Jaeger,T。;van Doorn,L.,基于TCG的完整性测量体系结构的设计与实现,(第13届Usenix安全研讨会,第13届Usernix安全研讨会,加利福尼亚州圣地亚哥(2004年8月))
[18] OpenTC,开放可信计算联盟,[在线];网址:
[19] Nagarajan,A。;瓦拉达拉扬,V。;Hitchens,M.,ALOPA:可信平台中财产认证的授权逻辑,(第六届自主和可信计算国际会议,第六届国际自主和可信计算机会议,澳大利亚布里斯班(2009)),134-1482011,第564-573页
[20] Nagarajan,A.,《使用可信平台增强信任的分布式授权技术》(2010年8月),麦格理大学:澳大利亚麦格理学院,博士论文
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。