Narzędzia help

Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
first last
cannonical link button

http://yadda.icm.edu.pl:80/baztech/element/bwmeta1.element.baztech-0a020684-c2b1-4f34-b950-3d66f9e13c69

Czasopismo

Przegląd Elektrotechniczny

Tytuł artykułu

Rozproszona kontrola dostępu w praktyce

Autorzy Felkner, A.  Kozakiewicz, A. 
Treść / Zawartość http://pe.org.pl/
Warianty tytułu
EN Distributed access control in practice
Języki publikacji PL
Abstrakty
PL Tematem pracy jest rodzina języków zarządzania zaufaniem (Role-based Trust management), która służy do reprezentacji polityk bezpieczeństwa i poświadczeń w zdecentralizowanych, rozproszonych systemach kontroli dostępu do zasobów i usług. Artykuł pokazuje, jak wprowadzone rozszerzenia (ograniczenia czasowe poświadczeń (poświadczenia warunkowe i ustalanie porządku) mogą wpłynąć na zwiększenie stosowalności takiego rozwiązania w politykach bezpieczeństwa.
EN The topic of this paper is the family of Role-based Trust management languages (RT) which is used for representing security policies and credentials in decentralized, distributed, large scale access control systems. The goal of this paper is to explore the potential of RT languages. It shows how security policies can be made more realistic by including timing information, maintaining the procedure or parameterizing the validity of credentials.
Słowa kluczowe
PL polityka bezpieczeństwa   kontrola dostępu   zarządzanie zaufaniem   poświadczenie  
EN security policy   access control   trust management  
Wydawca Wydawnictwo SIGMA-NOT
Czasopismo Przegląd Elektrotechniczny
Rocznik 2016
Tom R. 92, nr 2
Strony 171--176
Opis fizyczny Bibliogr. 8 poz., tab.
Twórcy
autor Felkner, A.
autor Kozakiewicz, A.
Bibliografia
[1] Blaze M., Feigenbaum J., Lacy J.: Decentralized Trust Management, Proc. 17th IEEE Symposium on Security and Privacy, 1996, pp. 164–173.
[2] Ruohomaa S., Kutvonen L.: Trust management survey, Proc. iTrust 3rd International Conference on Trust Management, Rocquencourt, pp. 77–92, LNCS 3477/2005, 2005.
[3] Li N., Mitchell J.: RT: A Role-based Trust Management Framework, Proc. 3rd DARPA Information Survivability Conference and Exposition, 2003, pp. 201–212
[4] Li N., Winsborough W. H., Mitchell J. C.: Distributed credential chain discovery in trust management, Journal of Computer Security, 11(1), pp. 35–86, 2003.
[5] Felkner A., Sacha K.: The Semantics of Role-based Trust Management Languages, Advances in Software Engineering Techniques, T. Szmuc, M. Szpyrka, and J. Zendulka, Eds. LNCS, Heidelberg: Springer, 2012, vol. 7054, pp. 179–189.
[6] Felkner A., Kozakiewicz A.: Time Validity in Role-based Trust Management Inference System, Secure and Trust Computing, Data Management, and Applications Communications in Computer and Information Science, vol. 187, 2011, pp. 7–15.
[7] Gorla, D., Hennessy, M., Sassone, V.: Inferring Dynamic Credentials for Role-Based Trust Management, Proc. 8th ACM SIGPLAN PPDP’06, pp. 213–224, (2006)
[8] Felkner A., Kozakiewicz A.: More Practical Application of Trust Management Credentials, IEEE Conference: Federated Conference on Computer Science and Information Systems, 2015, pp. 1125–1134.
Uwagi
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę.
Kolekcja BazTech
Identyfikator YADDA bwmeta1.element.baztech-0a020684-c2b1-4f34-b950-3d66f9e13c69
Identyfikatory
DOI 10.15199/48.2016.02.46