跳到主要内容
文章

灵活支持多种访问控制策略

出版:2001年6月1日出版历史
跳过抽象节

摘要

虽然可以设计几个访问控制策略来控制对信息的访问,但所有现有的授权模型和相应的实施机制都基于特定的策略(通常是封闭策略)。因此,尽管在理论上可以选择不同的政策,但在实践中,只有特定的政策才能在给定的系统中实际应用。在本文中,我们提出了一个统一的框架,可以在单个系统中实施多个访问控制策略。该框架基于一种语言,用户可以通过该语言指定对特定访问实施的安全策略。该语言允许指定正授权和负授权,并包含授权派生、冲突解决和决策策略的概念。根据安全策略的需要,可以将不同的策略应用于不同的用户、组、对象或角色。总体结果是一个灵活、强大但简单的框架,它可以轻松捕获许多传统访问控制策略以及现实应用程序中存在的保护要求,但现有系统很少支持这些要求。我们的方法的主要优点是,它可以用于指定不同的访问控制策略,这些策略可以共存于同一系统中,并由同一安全服务器执行。

工具书类

  1. APT,K.、BLAIR,H.和WALKER,A.,1988年。走向陈述性知识理论。《演绎数据库和逻辑编程基础》,J.Minker,Ed.,Morgan-Kaufmann,San Mateo,Calif。谷歌学者谷歌学者数字图书馆数字图书馆
  2. BARAL,C.和SUBRAHMANIAN,V.1992年。逻辑程序和缺省理论的稳定和可拓类理论。J.自动化。推理。8, 345-366.谷歌学者谷歌学者数字图书馆数字图书馆
  3. BERMAN,K.、SCHLIPF,J.和FRANCO,J.,1995年。更快地计算基础良好的语义。在第三届逻辑编程和非单调重发国际研讨会论文集中,A.N.W.Marek和M.Truszczynski,Eds.(肯塔基州列克星敦,6月)。第113-126页。谷歌学者谷歌学者数字图书馆数字图书馆
  4. BERTINO,E.、BETTINI,C.、FERRARI,E.和SAMARATI,P.,1996年。数据库系统的临时访问控制机制。IEEE传输。知识。数据工程8,1,67-80。谷歌学者谷歌学者数字图书馆数字图书馆
  5. BERTINO,E.、BUCCAFURRI,F.、FERRARI,E.和RULLO,1998年。授权模型及其形式语义。第四届欧洲计算机安全研究研讨会(ESORICS’98)会议记录(比利时卢瓦内-莱诺夫)。谷歌学者谷歌学者数字图书馆数字图书馆
  6. BERTINO,E.,JAJODIA,S.和SAMARATI,1999年。关系数据管理系统的灵活授权机制。ACM事务处理。信息系统。17, 2, 101-140.谷歌学者谷歌学者数字图书馆数字图书馆
  7. BERTINO,E.、SAMARATI,P.和JAJODIA,S.1993年。关系数据库管理系统中的授权。《第一届ACM计算机和通信安全会议论文集》(弗吉尼亚州费尔法克斯,11月3-5日)。ACM,纽约,第130-139页。谷歌学者谷歌学者数字图书馆数字图书馆
  8. 1989年,BRANSTAD,M.、TAJALLI,H.、MAYER,F.和DALVA,D。在消息传递内核中访问中介。IEEE安全与隐私研讨会论文集(加利福尼亚州奥克兰)。IEEE计算机学会出版社,加利福尼亚州洛斯阿拉米托斯,第66-72页。谷歌学者谷歌学者
  9. BREWER,D.F.C.和NASH,M.J.1989年。中国墙安全政策。IEEE安全与隐私研讨会论文集(加利福尼亚州奥克兰)。IEEE计算机学会出版社,加利福尼亚州洛斯阿拉米托斯,第215-228页。谷歌学者谷歌学者交叉引用交叉引用
  10. 布鲁格曼,H.H.1992。面向对象环境中的权限。《数据库安全》,第五卷:现状与前景,荷兰阿姆斯特丹北荷兰特,第99-115页。谷歌学者谷歌学者数字图书馆数字图书馆
  11. CASTANO,S.、FUGINI,M.、MARTELLA,G.和SAMARATI,P.1995。数据库安全。Addison-Wesley,马萨诸塞州雷丁。谷歌学者谷歌学者数字图书馆数字图书馆
  12. DENNING,D.E.,LUNT,T.,SCHELL,R.,HECKMAN,M.和SHOCKLEY,S.1987年。安全分布式数据视图(Sea view)——Sea view正式安全策略模型。加州门罗公园SRI国际技术代表。谷歌学者谷歌学者
  13. FINE,T.和MINEAR,S.E.1993年。确保分布式可信机器。IEEE安全与隐私研讨会论文集(加利福尼亚州奥克兰)。IEEE计算机学会出版社,加利福尼亚州洛斯阿拉米托斯,第206-218页。谷歌学者谷歌学者数字图书馆数字图书馆
  14. GELFOND,M.AND LIFSCHITZ,V.1988年。逻辑编程的稳定模型语义。第五届逻辑程序设计国际会议和研讨会论文集(华盛顿州西雅图)。第1070-1080页。谷歌学者谷歌学者
  15. 戈特洛布,G.1992。非单调逻辑的复杂性结果。J.逻辑计算。2, 3, 397-425.谷歌学者谷歌学者交叉引用交叉引用
  16. JAJODIA,S.、SAMARATI,P.和SUBRAHMANIAN,V.1997a。一种用于表示授权的逻辑语言。IEEE安全与隐私研讨会论文集(加利福尼亚州奥克兰)。IEEE计算机学会出版社,加利福尼亚州洛斯阿拉米托斯,第94-107页。谷歌学者谷歌学者数字图书馆数字图书馆
  17. JAJODIA,S.、SAMARATI,P.、SUBRAHMANIAN,V.和BERTINO,E.1997b。用于实施多重访问控制策略的统一框架。1997年ACM SIGMOD国际数据管理会议记录(亚利桑那州图森,5月13日至15日)。ACM,纽约,第474-485页。谷歌学者谷歌学者数字图书馆数字图书馆
  18. JONSCHER,D.和DITTRICH,K.R.,1996年。Argos-用于互操作环境的可配置访问控制系统。在《数据库安全IX:现状与展望》一书中,S.A.D.D.L.Spooner和J.E.Dobson,编辑,Chapman&英国伦敦霍尔出版社,第43-60页。谷歌学者谷歌学者数字图书馆数字图书馆
  19. LLOYD,J.W.1987年。逻辑编程基础。纽约施普林格-弗拉格。谷歌学者谷歌学者数字图书馆数字图书馆
  20. LUNT,T.F.1989年。数据库系统的访问控制策略。《数据库安全II:现状与展望》,C.E.Landwehr编辑,荷兰阿姆斯特丹北荷兰德,第41-52页。谷歌学者谷歌学者
  21. W.MAREK和SUBRAHMANIAN,V.1992年。一般逻辑程序的稳定语义、支持语义、默认语义和自动语义之间的关系。理论。计算。科学。103, 365-386.谷歌学者谷歌学者数字图书馆数字图书馆
  22. MARTELLI,A.AND MONTANARI,U.1982年。一种高效的统一算法。ACM变速器。掠夺。语言系统。4, 2, 258-282.谷歌学者谷歌学者数字图书馆数字图书馆
  23. 普日穆辛斯基,T.1988。演绎数据库和逻辑程序的声明语义。《演绎数据库基础》,J.Minker编辑,Morgan-Kaufmann,San Mateo,Calif.,第193-216页。谷歌学者谷歌学者数字图书馆数字图书馆
  24. RABITTI,F.、BERTINO,E.、KIM,W.和WOELK,D.1991年。下一代数据库系统的授权模型。ACM事务处理。数据。系统。16, 1, 89-131.谷歌学者谷歌学者数字图书馆数字图书馆
  25. REITER,R.1980年。默认推理的逻辑。Artif公司。国际13,81-132。谷歌学者谷歌学者数字图书馆数字图书馆
  26. SAYDJARI,O.S.、TURNER,S.J.、PEELE,D.E.、FARRELL,J.F.、LOSCOCCO,P.A.、KUTZ,W.和BOCK,G.L.1993年。Synergy:分布式、基于微内核的安全体系结构,版本1.0。马里兰州乔治·米德堡国家安全局技术代表。谷歌学者谷歌学者
  27. SHEN,H.和DEWAN,1992年。协作环境的访问控制。《美国计算机学会计算机支持的合作工作会议记录》,美国计算机学会,纽约,第51-58页。谷歌学者谷歌学者数字图书馆数字图书馆
  28. 塔尔斯基,A.1955。格理论不动点定理及其应用。太平洋数学杂志。5, 285-309.谷歌学者谷歌学者交叉引用交叉引用
  29. 范·盖尔德,A.1989。带有否定的逻辑程序的交替不动点。在第八届ACM SILACT-SICMOO-SILART数据库系统原理研讨会论文集(宾夕法尼亚州费城,3月29-31日)。ACM,纽约,第1-10页。谷歌学者谷歌学者数字图书馆数字图书馆
  30. WOO,T.Y.C.和LAM,S.S.1993年。分布式系统中的授权:一种新方法。计算机安全杂志2,2,3。谷歌学者谷歌学者交叉引用交叉引用

索引术语

  1. 灵活支持多种访问控制策略

        建议

        评论

        登录选项

        检查您是否可以通过登录凭据或您的机构访问本文。

        登录

        完全访问权限

        • 发布于

          数据库系统上的封面图像ACM事务
          ACM数据库系统事务 第26卷第2期
          2001年6月
          116页
          国际标准编号:0362-5915年
          EISSN公司:1557-4644
          内政部:10.1145/383891
          期刊目录

          版权所有©2001 ACM

          出版商

          计算机协会

          美国纽约州纽约市

          出版历史

          • 出版:2001年6月1日
          发布于托兹第26卷第2期

          权限

          请求有关此文章的权限。

          请求权限

          检查更新

          限定符

          • 文章

        PDF格式

        以PDF文件查看或下载。

        PDF格式

        电子阅读器

        使用eReader在线查看。

        电子阅读器