본문 바로가기

IT for researcher/Security

(12)
Toward Formal Verification of Role-Based Access Control Policies 접근 제어는 요즘 가장 기본적이고 범용적인 보안 매커니즘이다. 접근 제어 정책의 명세와 관리에 문제점들을 가지고 있으며 관리자들을 돕는 툴들은 거의 없다. 정책을 잘못 설정하여 보안에 많은 허점이 발생되고 있다. 관리자들은 종종 정책 설정을 변경하기를 꺼려한다. 설정 변경의 결과가 제대로 되어 있는지 확신을 가질 수 없기 때문에.. 대부분의 접근제어 시스템에서 권한 을 변화시킬 필요가 있다. 예를 들어 , 사용자들과 객체들은 제거되고 추가되어 진다. 사용자들은 리소스 공유를 잠시 시작하고 다시 잠시 후 멈추고 사용자들의 업무 기능들이 변화한다. 이러한 동적인 특성은 접근 제어의 해결해야할 점이다. 접근제어의 동적인 면을 다루는데 기본적인 문제는 안정성 분석이다. (Harrison) 안정성 분석은 미래에 ..
A Role-Based Delegation Model and Some Extensions 2000년 논문임... role based delegation 다른 논문 보다가 가장 기본이 되는 논문 인듯해서 보고 있음.. Abstract In Role-based Access control (RBAC) permissions are associated with roles and users are made members of roles thereby acquiring the associated permissions. User delegation in RBAC is the ability of one user (called the delegating user) who is a member of the delegated role to authorize another user (called the delega..
Security Policy Enforcement in the OSGi Framework Using Aspect-Oriented Programming 원문 링크 Abstract The lifecycle mismatch between vehicles and their IT system poses a problem for the automotive industry. Such systems need to be open and extensible to provide customised functionalities and services. What is less clear is how to achieve this with quality and security guarantees. Recent studies in language-based security – the use of programming language technology to enforce appl..
Context-Aware Adaptation of Access-Control Policies Abstract 오늘날, 병원, 경찰서, 소방서와 같은 공공 서비스 매커니즘들은 디지털 세대. 저장공간 그리고 생명에 관한 정보 분석에 의존한다. 치명적인 디지털 리소스들을 보호하기 위해서 이러한 기관들은 접근 제어 메커니즘을 쓴다. 이는 인증된 사용자들이 그들의 일을 수행할 때 필요한 리소스들을 접근하기 위한 룰을 정의한다.이전에 정의된 제약 조건들에 의해 조직의 능력을 약화될 수 있다. 저자는 연역적 설정에 의한 접근제어 정책을 적용하기 위하여 상황 파라미터 적용을 제안했으며 특히, 긴급한 상황에서의 행동 상황에 적용을 제안하였다. 2005년에 허리케인 카트리나는 미국 전역 비상 상태 대응 인프라뿐만아니라 재난들을 극복하기위해 필요한 정보 공유 인프라를 망가트렸다.시민들의 정보를 보호를 위해 조직화 ..