跳到主要内容
10.1145/1809842.1809849acm会议文章/章节视图摘要出版物页面萨卡马特会议记录会议集合
研究论文

使用度量一阶时态逻辑监控安全策略

出版:2010年6月11日出版历史

摘要

我们展示了使用度量一阶时态逻辑的运行时监视方法监视复杂安全属性的实际可行性。特别是,我们展示了各种安全策略是如何在这种表达逻辑中自然形式化的,从传统策略(如中国墙和职责分离)到更专业的用途控制和合规性要求。我们还解释了如何将这些形式化直接用于监控和实验评估结果监控器的性能。

工具书类

  1. 1970年、1970年《银行保密法》。31 USC 5311-5332和31 CFR 103。谷歌学者谷歌学者
  2. 1996年《健康保险便携性和责任法案》(HIPAA)。公法104-191。谷歌学者谷歌学者
  3. 2001年《美国爱国者法案》。公法107-56,HR 3162 RDS。谷歌学者谷歌学者
  4. S.Abiteboul、R.Hull和V.Vianu。数据库基础:逻辑层。艾迪森·卫斯理,1994年。谷歌学者谷歌学者数字图书馆数字图书馆
  5. B.Alpern和F.B.Schneider。定义活力。通知。过程。莱特。,21(4):181--185, 1985.谷歌学者谷歌学者交叉引用交叉引用
  6. R.Alur和T.A.Henzinger。实时逻辑和模型:一项调查。在REX实时研讨会论文集:理论在实践中,Lect第600卷。注释计算。科学。,第74-106页,1992年。谷歌学者谷歌学者数字图书馆数字图书馆
  7. H.Barringer、A.Goldberg、K.Havelund和K.Sen.基于规则的运行时验证。第五届国际验证、模型检验和抽象解释会议(VMCAI’04),Lect第2937卷。注释计算。科学。,第44-57页,2004年。谷歌学者谷歌学者交叉引用交叉引用
  8. A.Barth、A.Datta、J.C.Mitchell和H.Nissenbaum。隐私和上下文完整性:框架和应用程序。2006年IEEE安全与隐私研讨会论文集,第184-198页,2006年。谷歌学者谷歌学者数字图书馆数字图书馆
  9. D.Basin、F.Klaedtke、S.Muller和B.Pfitzmann。度量一阶时间属性的运行时监控。《第28届软件技术与理论计算机科学基础国际会议论文集》(FSTTCS’08),Dagstuhl研讨会论文集,第49-60页,2008年。谷歌学者谷歌学者
  10. A.Bauer、M.Leucker和C.Schallhart。实时属性的监控。《软件技术与理论计算机科学基础第26届会议论文集》(FSTTCS’06),Lect第4337卷。注释计算。科学。,第260-272页,2006年。谷歌学者谷歌学者数字图书馆数字图书馆
  11. E.Bertino、C.Bettini、E.Ferrari和P.Samarati。支持周期性和时间推理的访问控制模型。ACM事务处理。数据库系统。,23(3):231--285, 1998.谷歌学者谷歌学者数字图书馆数字图书馆
  12. C.Bettini、S.Jajodia、X.S.Wang和D.Wijesekera。政策规则管理中的规定和义务。J·奈特。系统。管理。,11(3):351--372, 2003.谷歌学者谷歌学者数字图书馆数字图书馆
  13. D.F.Brewer和M.J.Nash。中国墙安全政策。1989年IEEE安全与隐私研讨会论文集,第206-214页,1989年。谷歌学者谷歌学者交叉引用交叉引用
  14. J.乔米奇。使用有界历史编码有效检查时间完整性约束。ACM事务处理。数据库系统。,20(2):149--186, 1995.谷歌学者谷歌学者数字图书馆数字图书馆
  15. B.D'Angelo、S.Sankaranarayanan、C.Sanchez、W.Robinson、B.Finkbeiner、H.B.Sipma、S.Mehrotra和Z.Manna。LOLA:同步系统的运行时监控。《第十二届时间表征与推理国际研讨会论文集》(TIME'05),第166-174页,2005年。谷歌学者谷歌学者数字图书馆数字图书馆
  16. N.Dinesh、A.Joshi、I.Lee和O.Sokolsky。检查监管合规性的跟踪。《第八届运行时验证研讨会论文集》(RV'08),Lect第5289卷。注释计算。科学。,第86-103页,2008年。谷歌学者谷歌学者数字图书馆数字图书馆
  17. D.F.Ferraiolo、R.S.Sandhu、S.I.Gavrila、D.R.Kuhn和R.Chandramouli。针对基于角色的访问控制提出的NIST标准。ACM事务处理。通知。系统。安全。,4(3):224--274, 2001.谷歌学者谷歌学者数字图书馆数字图书馆
  18. C.Giblin、A.Y.Liu、S.Muller、B.Pfitzmann和X.Zhou。以逻辑模型表示的法规(REALM)。在第18届法律知识和信息系统年会(JURIX'05)的会议记录中,《边疆人工智能应用》第134卷。,第37-48页,2005年。谷歌学者谷歌学者数字图书馆数字图书馆
  19. S.Halle和R.Villemaire。使用BeepBeep在web应用程序中基于浏览器强制执行接口契约。《第21届国际计算机辅助验证会议论文集》(CAV’09),Lect第5643卷。注释计算。科学。,第648-653页,2009年。谷歌学者谷歌学者数字图书馆数字图书馆
  20. K.Havelund和G.Rosu。有效监控安全性能。国际期刊软件。技术工具。事务处理。,6(2):158--173, 2004.谷歌学者谷歌学者数字图书馆数字图书馆
  21. M.Hilty、D.Basin和A.Pretschner。关于义务。《第十届欧洲计算机安全研究研讨会论文集》(ESORICS’05),Lect第3679卷。注释计算。科学。,第98-117页,2005年。谷歌学者谷歌学者数字图书馆数字图书馆
  22. S.Jajodia、P.Samarati和V.S.Subrahmanian。用于表示授权的逻辑语言。1997年IEEE安全与隐私研讨会论文集,第31-42页,1997年。谷歌学者谷歌学者数字图书馆数字图书馆
  23. H.Janicke、A.Cau、F.Siewe和H.Zedan。从政策中衍生执行机制。第八届IEEE分布式系统和网络政策国际研讨会(2007年政策)会议记录,第161-172页,2007年。谷歌学者谷歌学者数字图书馆数字图书馆
  24. H.Janicke、A.Cau和H.Zedan。关于UCON形式化的说明。在2007年第12届ACM访问控制模型和技术研讨会(SACMAT’07)的会议记录中,第163-168页。谷歌学者谷歌学者数字图书馆数字图书馆
  25. R.科曼斯。使用度量时态逻辑指定实时属性。实时系统,2(4):255-2990。谷歌学者谷歌学者数字图书馆数字图书馆
  26. 法学硕士。模拟、建模和分析。McGraw-Hill,第4版,2007年。谷歌学者谷歌学者
  27. J.Ligatti、L.Bauer和D.Walker。编辑自动机:运行时安全策略的实施机制。国际信息安全杂志。,4(1-2):2005年2月16日。谷歌学者谷歌学者数字图书馆数字图书馆
  28. S.穆勒。运行时监控度量一阶时序逻辑的理论与应用。2009年,苏黎世瑞士联邦理工学院(ETH)博士论文。谷歌学者谷歌学者
  29. D.尼科维奇和O.马勒。AMT:模拟系统的基于属性的监控工具。《第五届时间系统形式建模与分析国际会议论文集》(FORMATS’07),Lect第4763卷。注释计算。科学。,第304-319页,2007年。谷歌学者谷歌学者数字图书馆数字图书馆
  30. A.Pretschner、M.Hilty和D.Basin。分布式使用控制。Commun公司。美国医学会,49:39--442006。谷歌学者谷歌学者数字图书馆数字图书馆
  31. C.Ribeiro、A.Zukete、P.Ferreira和P.Guedes。SPL:用于具有复杂约束的安全策略的访问控制语言。2001年网络与分布式系统安全研讨会(NDSS’01)论文集。谷歌学者谷歌学者
  32. M.Roger和J.Goubault-Larrecq。通过模型检查记录审核。第14届IEEE计算机安全基础研讨会(CSFW’01)会议记录,第220-234页,2001年。谷歌学者谷歌学者数字图书馆数字图书馆
  33. F.B.施耐德。可强制执行的安全策略。ACM事务处理。通知。系统。安全。,3(1):30--50, 2000.谷歌学者谷歌学者数字图书馆数字图书馆
  34. F.Siewe、A.Cau和H.Zedan。访问控制策略实施的组合框架。《2003年ACM安全工程形式方法研讨会论文集》(FMSE’03),第32-422003页。谷歌学者谷歌学者数字图书馆数字图书馆
  35. A.P.Sistla和O.Wolfson。活动数据库中的临时触发器。IEEE传输。知识。数据工程,7(3):471--4861995。谷歌学者谷歌学者数字图书馆数字图书馆
  36. O.Sokolsky、U.Sammapun、I.Lee和J.Kim。动态特性的运行时检查。电子票据提奥。计算。科学。,144(4):91--108, 2006.谷歌学者谷歌学者数字图书馆数字图书馆
  37. P.Thati和G.Rosu。度量时态逻辑规范的监控算法。电子笔记Theo。计算。科学。,113:145--162, 2005.谷歌学者谷歌学者数字图书馆数字图书馆
  38. X.Zhang、F.Parisi-Prescce、R.Sandhu和J.Park。使用控制的形式化模型和政策规范。ACM事务处理。通知。系统。安全。,8(4):351--387, 2005.谷歌学者谷歌学者数字图书馆数字图书馆

索引术语

  1. 使用度量一阶时间逻辑监控安全策略

        建议

        评论

        登录选项

        检查您是否可以通过登录凭据或您的机构访问本文。

        登录

        完全访问权限

        • 发布于

          封面图片ACM会议
          SACMAT’10:第15届ACM访问控制模型和技术研讨会会议记录
          2010年6月
          212页
          国际标准图书编号:9781450300490
          内政部:10.1145/1809842

          版权所有©2010 ACM

          如果复制品不是为了盈利或商业利益而制作或分发的,并且复制品的第一页载有本通知和完整引文,则允许免费制作本作品的全部或部分数字或硬拷贝以供个人或课堂使用。必须尊重ACM以外的其他人对本作品组成部分的版权。允许用信用证进行摘要。要以其他方式复制或重新发布,在服务器上发布或重新发布到列表,需要事先获得特定许可和/或付费。从请求权限[电子邮件保护]

          出版商

          计算机协会

          美国纽约州纽约市

          出版历史

          • 出版:2010年6月11日

          权限

          请求有关此文章的权限。

          请求权限

          检查更新

          限定符

          • 研究论文

          验收费率

          总体验收率177属于597提交文件,30%

          即将召开的会议

          SACMAT 2024年
          第29届ACM访问控制模型与技术研讨会
          2024年5月15日至17日
          圣安东尼奥,TX中,美国

        PDF格式

        以PDF文件查看或下载。

        PDF格式

        电子阅读器

        使用eReader联机查看。

        电子阅读器