SPKI/SDSI2.0的安全性分析
发布时间:2021-01-23 15:24
用标准的Datalog程序表示信任管理系统SPKI/SDSI2.0的系统状态,以Datalog程序的最小Herbrand模型作为它的语义,定义了信任管理系统SPKI/SDSI2.0的安全分析模型,制定了状态转换的限制规则,该限制规则是可实现的,在此基础上对SPKI/SDSI2.0的权限泄露问题进行了全面的分析,证明了该问题是在多项式时间内可判定的;证明了一个状态对于权限r是否可靠依赖且仅依赖于关于权限r的可信主体集合,并给出了计算可信主体集合的算法.
【文章来源】:北京交通大学学报. 2013,37(05)北大核心
【文章页数】:6 页
【文章目录】:
1 SPKI/SDSI2.0安全分析模型
1.1 SPKI/SDSI2.0证书及语义程序
1.2 策略查询
2 SPKI/SDSI2.0安全性分析
2.1 安全性的判定
2.1.1 限制规则
2.1.2 安全性判定
2.2 安全性分析
3 结论
【参考文献】:
期刊论文
[1]一种高效的SPKI/SDSI2.0策略分析算法[J]. 耿秀华,韩臻,金砺,曹香港. 计算机研究与发展. 2009(02)
[2]一种基于约束的SPKI/SDSI2.0一致性验证机制[J]. 耿秀华,韩臻,金砺,何永忠. 北京交通大学学报. 2008(02)
[3]基于规则的受限委派框架[J]. 尹刚,王怀民,史殿习,滕猛. 计算机学报. 2007(09)
[4]细粒度的基于信任度的可控委托授权模型[J]. 翟征德,冯登国,徐震. 软件学报. 2007(08)
[5]基于信任度的授权委托模型[J]. 廖俊国,洪帆,朱更明,杨秋伟. 计算机学报. 2006(08)
[6]基于角色访问控制管理模型的安全性分析[J]. 杨秋伟,洪帆,杨木祥,朱贤. 软件学报. 2006(08)
本文编号:2995451
【文章来源】:北京交通大学学报. 2013,37(05)北大核心
【文章页数】:6 页
【文章目录】:
1 SPKI/SDSI2.0安全分析模型
1.1 SPKI/SDSI2.0证书及语义程序
1.2 策略查询
2 SPKI/SDSI2.0安全性分析
2.1 安全性的判定
2.1.1 限制规则
2.1.2 安全性判定
2.2 安全性分析
3 结论
【参考文献】:
期刊论文
[1]一种高效的SPKI/SDSI2.0策略分析算法[J]. 耿秀华,韩臻,金砺,曹香港. 计算机研究与发展. 2009(02)
[2]一种基于约束的SPKI/SDSI2.0一致性验证机制[J]. 耿秀华,韩臻,金砺,何永忠. 北京交通大学学报. 2008(02)
[3]基于规则的受限委派框架[J]. 尹刚,王怀民,史殿习,滕猛. 计算机学报. 2007(09)
[4]细粒度的基于信任度的可控委托授权模型[J]. 翟征德,冯登国,徐震. 软件学报. 2007(08)
[5]基于信任度的授权委托模型[J]. 廖俊国,洪帆,朱更明,杨秋伟. 计算机学报. 2006(08)
[6]基于角色访问控制管理模型的安全性分析[J]. 杨秋伟,洪帆,杨木祥,朱贤. 软件学报. 2006(08)
本文编号:2995451
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2995451.html