PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

CoRBAC – kontekstowo zorientowany model bezpieczeństwa

Identyfikatory
Warianty tytułu
EN
CoRBAC – context-oriented role based access control
Języki publikacji
PL
Abstrakty
PL
Zaproponowano uogólniony model kontroli dostępu do usługowych systemów internetowych, uwzględniający różne kategorie kontekstu. Określono wpływ kontekstu na model, a także na architekturę systemu bezpieczeństwa. Podano przykład implementacji modelu i architektury bezpieczeństwa dla zestawu usług dotyczących e-uczelni i wstępnie oszacowano zalety takiego rozwiązania.
EN
A generalized model of the access control to web-based service-oriented e-university system is proposed. Different kind of context and its impact on the security model and architecture is defined. In consequence the implementation of such an architecture is presented for e-university system based on specialized services. The benefits of such a solution have been pre-estimated.
Czasopismo
Rocznik
Strony
185--194
Opis fizyczny
Bibliogr. 18 poz.
Twórcy
autor
  • Politechnika Gdańska, Wydział Elektroniki, Telekomunikacji i Informatyki, ul. Narutowicza 11/12, 80-233 Gdańsk, Polska
autor
  • Politechnika Gdańska, Centrum Usług Informatycznych, ul. Narutowicza 11/12, 80-233 Gdańsk, Polska
Bibliografia
  • 1.Politechnika Gdańska: Moja PG. https://moja.pg.gda.pl
  • 2.Oracle: Java Enterprise Edition. http://www.oracle.com/technetwork/java/index.html
  • 3.OWASP Testing Guide v3. https://www.owasp.org/index.php/OWASP_Testing_Project
  • 4.Benantar M.: Access Control Systems. Security, Identity Management and Trust Models. Springer-Verlag, 2006.
  • 5.Lund M. S., Solhaung B., Stolen K.: Evolution in relation to risk and trust management. IEEE Computer, May 2010, p. 49-55.
  • 6.Craig W. T., Dale R. T.: Identity Management. IEEE Internet Computing, IEEE Computer Society, May/June 2007, p. 82-85.
  • 7.Cuppens F., Cuppens-Boulahia N.: Modeling contextual security policies. International Journal of Information Security, Vol. 7, Springer-Verlag, July 2008.
  • 8.Maamar Z., Benslimane D., Narendra N. C.: What can Context do for Web Services? Communications of the ACM, December 2006, p. 98-103.
  • 9.Krawczyk H., Lubomski P.: Generalized access control in hierarchical computer network. Zeszyty naukowe Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, tom 18, 2010, s. 217-222.
  • 10.Payne S.C.: A Guide to Security Metrics. SANS Security Essentials GSEC Practical Assignment Version 1.2e, July 2006.
  • 11.Hauser J.R., Katz G. M.: Metrics: you are what you measure! European Management Journal, April 1998, p. 517-528.
  • 12.Hinson G.: Seven myths about information secuirty metrics. ISSA Journal, July 2006.
  • 13.Feng X., Jun X., Hao H., Li X.: Context-Aware Role-Based Access Control Model for Web Services. Grid and Cooperative Computing – GCC 2004 Workshops SE – 54. Springer Berlin Heidelberg, Vol. 3252, 2004, p. 430-436.
  • 14.Haibo S., Fan H.: A context-aware role-based access control model for Web services. IEEE International Conference on e-Business Engineering (ICEBE’05), 2005, p. 220-223.
  • 15.Bhatti, R., Bertino, E., & Ghafoor, A.: A Trust-Based Context-Aware Access Control Model for Web-Services. Distributed and Parallel Databases, Springer US, Vol. 18(1), 2005, p. 83-105.
  • 16.Woo J.W., Hwang M.J., Lee C.G., Youn H.Y.: Dynamic Role-Based Access Control with Trust-Satisfaction and Reputation for Multi-agent System. 2010 IEEE 24th International Conference on Advanced Information Networking and Applications Workshops, p. 1121-1126.
  • 17.Damián-Reyes P., Favela J., Contreras-Castillo J.: Uncertainty Management in Context-Aware Applications: Increasing Usability and User Trust. Wireless Personal Communications, Vol. 56(1), 2009, p. 37-53.
  • 18.Kulkarni D., Tripathi A.: Context-Aware Role-based Access Control in Pervasive Computing Systems. SACMAT’08, 2008.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-511bdc3e-b439-4341-ac15-18aceae2faa9
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.