×

数据中心系统中基于类型的访问控制。 (英语) Zbl 1326.68082号

Barthe,Gilles(编辑),《编程语言和系统》。2011年3月26日至4月3日,在德国萨尔布吕肯举行的第20届欧洲编程研讨会(ESOP 2011),是欧洲软件理论与实践联合会议(ETAPS 2011)的一部分。诉讼程序。柏林:施普林格出版社(ISBN 978-3-642-19717-8/pbk)。计算机科学讲座笔记6602136-155(2011)。
概要:以数据为中心的多用户系统,如web应用程序,需要灵活但细粒度的数据安全机制。这种机制通常由精心设计的安全层实施,这增加了额外的复杂性,并经常导致容易出错的编码,很容易导致严重的安全漏洞。在本文中,我们介绍了一种编程语言方法,用于通过静态类型对以数据为中心的程序中的数据执行访问控制策略。我们的开发基于精化类型的一般概念,但进行了扩展,以解决基于权限的数据安全的现实且具有挑战性的场景,其中策略动态依赖于数据库状态,并且需要灵活组合列级和行级数据保护。我们陈述并证明了我们的类型系统的可靠性和安全性,指出类型良好的程序永远不会破坏所声明的数据访问控制策略。
关于整个系列,请参见[Zbl 1213.68027号].

MSC公司:

68号30 软件工程的数学方面(规范、验证、度量、需求等)
68问题55 计算理论中的语义学

软件:

链接寓言
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abadi,M.:《程序设计语言翻译中的保护》。收录:Larsen,K.G.,Skyum,S.,Winskel,G.(编辑)ICALP 1998。LNCS,第1443卷,第868–883页。斯普林格,海德堡(1998)·doi:10.1007/BFb0055109
[2] Abadi,M.:依赖性核心演算中的访问控制。收录人:Reppy,J.H.,Lawall,J.L.(编辑)Proc。第263-273页。ACM,纽约(2006)·Zbl 1321.68134号
[3] Abadi,M.:访问控制中的逻辑(教程注释)。In:程序。FOSAD的。LNCS,第5705卷,第145-165页。斯普林格,海德堡(2009)·Zbl 1252.68103号 ·doi:10.1007/978-3-642-03829-75
[4] Abadi,M.、Burrows,M.,Lampson,B.W.、Plotkin,G.D.:分布式系统中访问控制的微积分。ACM事务处理。程序。语言系统。 15(4), 706–734 (1993) ·doi:10.1145/155183.155225
[5] Baltopoulos,I.G.,Gordon,A.D.:多层网络语言的安全编译。In:程序。TLDI 2009,第27–38页。ACM,纽约(2009)
[6] Bengtson,J.、Bhargavan,K.、Fournet,C.、Gordon,A.D.、Maffeis,S.:安全实现的优化类型。In:程序。CSF 2008,第17-32页。IEEE计算机学会,洛斯阿拉米托斯(2008)
[7] Bierman,G.M.,Gordon,A.D.,Hritcu,C.,Langworthy,D.:使用SMT求解器进行语义分型。In:程序。2010年ICFP第105–116页。ACM,纽约(2010年)·Zbl 1323.68096号
[8] Bierman,G.,Meijer,E.,Schulte,W.:C{\(\omega\)}中数据访问的本质。摘自:Gao,X.-X.(编辑)ECOOP 2005。LNCS,第3586卷,第287–311页。斯普林格,海德堡(2005)·doi:10.1007/11531142_13
[9] Caires,L.、Pérez,J.A.、Seco,J.C.、Vieira,H.T.、Ferráo,L.:数据中心系统中基于类型的访问控制。技术报告DIFCTUNL 3/10,U.Nova de Lisboa(2010)·Zbl 1326.68082号
[10] Chlipala,A.:数据库支持应用程序中动态变化安全策略的静态检查。In:程序。OSDI 2010,USENIX协会(2010)
[11] Cooper,E.,Lindley,S.,Wadler,P.,Yallop,J.:链接:没有层次的网络编程。收录人:de Boer,F.S.,Bonsangue,M.M.,Graf,S.,de Roever,W.-P.(编辑)FMCO 2006。LNCS,第4709卷,第266–296页。斯普林格,海德堡(2007)·Zbl 05344440号 ·doi:10.1007/978-3-540-74792-5_12
[12] Corcoran,B.J.,Swamy,N.,Hicks,M.W.:跨层,基于标签的Web应用程序安全执行。参见:2009年SIGMOD会议,第269-282页。ACM,纽约(2009年)
[13] Freeman,T.,Pfenning,F.:ML.In的精化类型:程序。PLDI 1991,第268–277页。ACM,纽约(1991年)
[14] Garg,D.,Bauer,L.,Bowers,K.D.,Pfenning,F.,Reiter,M.K.:授权与知识的线性逻辑。收录人:Gollmann,D.,Meier,J.,Sabelfeld,A.(编辑)ESORICS 2006。LNCS,第4189卷,第297–312页。斯普林格,海德堡(2006)·doi:10.1007/11863908_19
[15] Gordon,A.D.,Fournet,C.:精炼类型的原理和应用。技术报告MSR-TR-2009-147,Microsoft Research(2009)·Zbl 1213.68188号
[16] Meijer,E.,Beckman,B.,Bierman,G.:LINQ:协调中的对象、关系和XML。NET框架。摘自:2006年SIGMOD会议,第706-706页。ACM,纽约(2006)
[17] Swamy,N.、Chen,J.、Chugh,R.:在罚款中实施国家授权和信息流政策。收录:Gordon,A.D.(编辑)2010年《员工持股计划》。LNCS,第6012卷,第529-549页。斯普林格,海德堡(2010)·Zbl 05703422号 ·doi:10.1007/978-3642-11957-6_28
[18] Swamy,N.、Corcoran,B.J.、Hicks,M.:寓言:实施用户定义的安全策略的语言。In:程序。IEEE标准普尔2008,第369–383页。IEEE计算机学会,洛斯阿拉米托斯(2008)
[19] Wright,A.K.,Felleisen,M.:《类型声音的句法方法》。信息与计算115,38–94(1994)·Zbl 0938.68559号 ·doi:10.1006/inco.1994.1093
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。