본문 바로가기

IT for researcher

(27)
A Role-Based Delegation Model and Some Extensions 2000년 논문임... role based delegation 다른 논문 보다가 가장 기본이 되는 논문 인듯해서 보고 있음.. Abstract In Role-based Access control (RBAC) permissions are associated with roles and users are made members of roles thereby acquiring the associated permissions. User delegation in RBAC is the ability of one user (called the delegating user) who is a member of the delegated role to authorize another user (called the delega..
Security Policy Enforcement in the OSGi Framework Using Aspect-Oriented Programming 원문 링크 Abstract The lifecycle mismatch between vehicles and their IT system poses a problem for the automotive industry. Such systems need to be open and extensible to provide customised functionalities and services. What is less clear is how to achieve this with quality and security guarantees. Recent studies in language-based security – the use of programming language technology to enforce appl..
Context-Aware Adaptation of Access-Control Policies Abstract 오늘날, 병원, 경찰서, 소방서와 같은 공공 서비스 매커니즘들은 디지털 세대. 저장공간 그리고 생명에 관한 정보 분석에 의존한다. 치명적인 디지털 리소스들을 보호하기 위해서 이러한 기관들은 접근 제어 메커니즘을 쓴다. 이는 인증된 사용자들이 그들의 일을 수행할 때 필요한 리소스들을 접근하기 위한 룰을 정의한다.이전에 정의된 제약 조건들에 의해 조직의 능력을 약화될 수 있다. 저자는 연역적 설정에 의한 접근제어 정책을 적용하기 위하여 상황 파라미터 적용을 제안했으며 특히, 긴급한 상황에서의 행동 상황에 적용을 제안하였다. 2005년에 허리케인 카트리나는 미국 전역 비상 상태 대응 인프라뿐만아니라 재난들을 극복하기위해 필요한 정보 공유 인프라를 망가트렸다.시민들의 정보를 보호를 위해 조직화 ..