没有合适的资源?快使用搜索试试~ 我知道了~
理论计算机科学电子笔记146(2006)85-100www.elsevier.com/locate/entcs安全中基于上下文的约束:动机和第一种方法GhitaKouadriMost'efaoui1弗里堡大学信息学系弗里堡,瑞士PatrickBr'ezilon2LIP6Universit'eParis6巴黎,法国摘要最近的安全研究表明,在构建高度自适应的安全系统时,确实需要上下文信息。Web服务对这种安全性的需求正迅速变得迫切。在本文中,我们回顾了在这一领域的主要贡献。 基于这项研究,我们提出了一个一瞥的CoDiS项目,一个通用层的快速原型的基于上下文的安全系统,旨在绕过现有系统的局限性关键词:上下文,安全性,分布式应用程序,设计模式,软件框架。1引言安全性现在是跨学科的主要挑战之一,它应用于不同的层面:网络级,应用级,用户级等。安全性也是一个永无止境的过程,需要对其组件进行动态重新配置,以应对高度动态环境中不断变化的需求。此外,传统上,安全系统往往1电子邮件:ghita. unifr.ch2电子邮件:Patrick. lip6.fr1571-0661 © 2006 Elsevier B. V.在CC BY-NC-ND许可下开放访问。doi:10.1016/j.entcs.2005.11.00986G. Kouadri Mostéfaoui,P. Brézillon/Electronic Notes in Theoretical Computer Science 146(2006)85-100防止未经授权的访问,但没有有效的方法来处理用户前面讨论的问题表明,需要用它们各自的发生背景来约束行动。例如,电子邮件可能与用户a相关,而对于用户b它被认为是垃圾电子邮件。垃圾邮件过滤器将上下文(这里是用户的个人资料)考虑在内是解决冲突的唯一方法。更具体地说,Web服务由于需要适应用户偏好而受到个性化的影响。保护这些应用程序本身取决于根据安全上下文的自适应行为。在本文中,我们回顾了结合上下文和安全性的主要贡献,并讨论了为什么这种组合是Web服务的兴趣。在此基础上,我们得出了一系列结论,其目的是以确定以前的贡献的局限性,并证明需要一个通用的框架来管理基于上下文的安全性。CoDiS项目(一个通用的框架,用于管理分布式系统中基于上下文的安全性)的摘要。第2节详细介绍了一些相关的场景,以说明为什么上下文对于更好的Web服务安全性很重要。第3节讨论了以前关于在安全系统中使用上下文的贡献- 作为一个一般的范例-和细节的限制,以前的贡献。CoDiS项目将在第4节中介绍。关于CoDiS的一些常见问题在第5节中回答。第六节是本文的结论。2为什么上下文对于Web服务传统的安全主要基于角色和任务的概念,我们认为,将上下文集成到这些安全解决方案中是迈向未来更有效的安全的新一步。我们将在下面讨论使Web服务的安全性成为一种基于上下文的活动的必要因此,为了说明我们的方法的相关性,我们提出了两个方案,证明需要在Web服务的安全上下文。2.1实施Web服务语义或细粒度访问控制当前的应用程序正在受益于普适计算范式,该范式将计算从计算机推到任何地方,但同时快速增加了复杂性、开放性、互连性和相互依赖性[1]。这些特性使得这些系统更加脆弱,G. Kouadri Mostéfaoui,P.Brézillon/Electronic Notes in Theoretical Computer Science 146(2006)8587比以往任何时候都更难保护,并且出现了基于恶意行为的新型安全攻击。这种攻击的一个例子是由入侵者进行的,他们拥有对系统的合法访问权,并在正常行为范围内行事,但实际上是在滥用系统。例如,考虑一个基于Web服务的电子商务应用程序,它可以访问包含业务相关数据的数据库。这种Web服务的主要特征像更新数据库这样的操作对于每种类型的用户都是合法的,远程客户端在周末发送的邮件是可疑的,可能会损害系统。在这些情况下,Web服务的安全性必须符合其特定的语义。这些语义依赖于一组上下文信息,例如时间、执行的操作数量、交互历史等。可以定义更复杂的场景,并且更高级别的输入可以在这些场景中进行。然后,在定义细粒度访问策略时必须考虑上下文信息。2.2确定异构应用程序中的安全级别异构网络是广泛可用的,它们为Web服务交互提供了一个平台。这些网络具有许多不同的属性,例如传输速度、通信介质(RF、红外、微波等)、连接性、带宽、范围等。此外,许多类型的计算设备被广泛使用,并且它们具有不同的能力。此外,Web服务与其客户端(用户、其他Web服务)之间交换的信息范围从简单的文本消息到视频流。每种类型的信息都需要使用特定的安全协议,以确保完整性。为了保护这个多样化的环境,我们应该根据用于与Web服务交互的不同网络和计算设备动态地调整几个安全级别,其中适应性是基于使用的上下文在这个特定的例子中,上下文有助于实施可用性,这是[2]中所述的主要安全目标之一3基于上下文的安全作为一种通用范式3.1有关捐款结合上下文和安全的文献主要集中在基于上下文的RBAC(基于角色的访问控制)。首先,这些贡献旨在通过集成一组约束来扩展传统的RBAC模型。从这个角度来看,Masone [6]设计并实现了RDL88G. Kouadri Mostéfaoui,P. Brézillon/Electronic Notes in Theoretical Computer Science 146(2006)85-100(角色定义语言),一种简单的编程语言,用于根据上下文信息描述角色。RDL的设计是为了使用的简单性和可扩展性。类似的工作在[7]中描述。McDaniel在[8]中提出了一种扩展形式的授权策略。在这种扩展形式中,与上下文相对应的条件使用程序来表达,而不是像大多数当代系统中那样在一组固定属性上定义的表达式。Georgiadis等人将他们的基于团队的访问控制(TMAC)与上下文信息相结合[9],这导致了一个称为C-TMAC的系统。TMAC模型旨在提供一种访问控制模型,支持由用户团队完成的协作活动。C-TMAC是一种混合访问控制模型,它利用了RBAC基于角色的权限这种细粒度的访问控制由一组约束(或上下文)决定。 例如,在医疗保健环境中,医生可以具有开某些药物的许可。然而,医生不应该被允许为任何人开处方。相反,他/她应该被允许只为他/她正在照顾的病人开处方科文顿等人的一项有趣的工作在[4]和[5]中描述了一种设计安全服务的方法,该安全服务结合了安全相关的“上下文”的使用,作者的目标是智能家居环境,如Aware Home [3]。为了便于收集环境变量及其相关值,该方法利用了上下文工具包[10],该工具包旨在促进上下文感知应用程序的开发和部署访问策略基于环境角色[4]并编码到可扩展标记语言(XML)中。关于将上下文与访问控制以外的安全服务相结合,电子邮件是罕见的。值得一提的是Pier son等人在[11]中的工作,其引入了上下文敏捷加密作为根据应用需要和硬件能力提供不同加密(在密钥长度、加密算法类型等方面例如,高速通信网络中的一些web服务可能能够容忍长时间来加密/解密信息,但是也可能需要长时间段地保护该信息其他类型的Web服务,处理敏感而有用的数据,但很快就会过时,可能会受益于较短的加密/解密时间,这可能伴随着一个不太强大的加密算法。Bellavista等人提出了一种用于移动环境的上下文中心访问控制中间件,称为COSMOS [12]。中间件动态地去G. Kouadri Mostéfaoui,P.Brézillon/Electronic Notes in Theoretical Computer Science 146(2006)8589终止移动代理的上下文,并基于一组数据(如用户配置文件和系统/用户级授权策略)来规定对它们的访问。COSMOS已在设计及实施以情境为中心的电影助理方面进行测试,旨在让移动用户找到附近的电影院,并就电影院的特点(如座椅舒适度、空调、声音及屏幕分辨率)交换意见。[13][14]和[15]中的其他贡献3.2以前捐款的限制即使上下文在政策规范中已经使用了一段时间,它也很少被明确考虑因此,很少有作品受益于上下文感知计算领域已经开发的理论和工具,以建模所需的上下文信息。另一个观察是,大多数政策依赖于位置和日期作为上下文信息,并不包括高层次的抽象,如网络状态和用户的交互方案与系统,这可能是一个非常重要的组成管理Web服务。在这种情况下,人们如何处理这些方面并不总是很清楚。此外,即使基于规则的表示经常被用作建模上下文的直观解决方案,例如[4]和[6],它也存在三个主要限制。第一个是在复杂系统的情况下维护这种形式主义的困难。第二个限制是从基于规则的形式主义中识别所有需要的上下文信息的困难,这使得上下文管理任务变得笨拙。第三个主要限制是,它没有提供一种方便的方法来理解策略所遵循的策略,并使安全管理员的安全管理任务变得繁琐。决策树是构建规则的另一种方法。然而,上下文的细粒度性质导致了树大小的组合爆炸。因此,应该应用一种更方便的建模上下文的方法。尽管以前的系统的优点和局限性,现有的系统依赖的上下文是静态的,这意味着基于上下文的安全动作应该是已知的先验的情况下,在古代的专家系统。因此,所产生的安全系统无法从先前的故障中学习。最后,由于以前的系统依赖于特定的应用程序,因此没有一个通用的软件解决方案具有可重用性和可扩展性,并且可以作为构建不同领域特定的基于上下文的安全系统(例如Web服务)的平台。90G. Kouadri Mostéfaoui,P. Brézillon/Electronic Notes in Theoretical Computer Science 146(2006)85-1004CoDiS一瞥:分布式系统中基于上下文的安全集成的通用层为了遵守研讨会因此,我们根据我们在上一节中所看到的,我们开发CoDiS项目的动机是满足这一组主要目标:(i) 为基于上下文的安全系统的快速原型设计奠定通用框架的最小基础,重点是软件体系结构。通用意味着提供可以轻松扩展或定制的核心架构,以构建更具体的应用程序,如Web服务,(ii) 为了将上下文获取和管理与上下文建模和上下文使用解耦,(iii) 为了提供用于在不同的基于上下文的策略建模技术之间切换的简单方式,(iv) 为了支持上下文信息的动态方面(v) 支持轻松修改基于上下文的安全策略。CoDiS代表分布式系统中基于上下文的安全性。该项目的目的不是针对特定的安全问题,例如基于上下文的访问控制,而是提供基于上下文的安全系统的通用实现,该系统可用于高度依赖于上下文信息的任何安全基础设施。CoDiS是在Context'03会议上提出的第一个项目草图的实现和演变我们更关注于安全上下文的实现,包括它的获取、存储、表示、建模和在普适环境中的集成。CoDiS的当前实现是一个面向模式的框架,用于上下文获取、表示和建模,专门用于安全系统。图1展示了框架的总体架构显示了两个主要模块(i) 上下文桶负责上下文的查找、存储和提供。(ii) 上下文引擎负责上下文表示(聚合,组合和解释)和上下文建模。最后一G. Kouadri Mostéfaoui,P.Brézillon/Electronic Notes in Theoretical Computer Science 146(2006)8591执行任务以便将每个安全上下文与其对应的安全动作进行映射。图1描述了这两个模块之间的关系,并显示了它们之间的不同交互,以便为Web服务提供基于上下文的安全性。4.1CoDiS设计原则CoDiS的设计遵循一套准则,旨在支持基于上下文的安全系统快速原型的通用层。对CoDiS软件体系结构的深入讨论超出了本文的范围,在此不再讨论;但是,我们建议感兴趣的读者参考[17]以获得更详细的讨论。然而,我们对CoDiS软件质量的关注,建议满足一组设计原则。以下各节详细介绍了这些原则中的每一项4.1.1面向对象框架设计CoDiS架构由不同的部分组成,每个部分都封装了核心部分或架构的可定制部分,这些部分经常扩展以适应应用程序的需求。此要求旨在降低软件复杂性,并通过使用(a)分层架构和(b)面向模式的设计来满足。图2显示了一个示例;上下文表示模块的简化类图,其中架构的核心部分来自可定制部分(特定上下文条目,上下文条目的特定解释器定义架构核心部分的上层是按照众所周知的设计模式设计的;复合(参见[17]第163页)。4.1.2技术独立性该设计原则旨在将与特定技术相关的代码与框架的核心包隔离开来。我们的体系结构的分布式特性要求使用一些协议和机制来交换消息和信息。我们没有重新发明轮子,而是研究了许多技术来实现这些功能。当前版本的CoDiS使用Jini技术的发现和通信协议[19]来支持上下文发现和收集。Jini功能被组装在一个特定的包中,其相应的机制尽可能地与核心架构分离,以使92G. Kouadri Mostéfaoui,P. Brézillon/Electronic Notes in Theoretical Computer Science 146(2006)85-100Fig. 1. CoDiS的整体架构更新技术容易执行。4.1.3支持安全环境另一方面,由于该框架旨在为不同场景提供通用和支持语境动态性的必要性有以下几点:安全上下文可以在一段时间内构建(例如在访问控制的情况下),或者它可以仅在较长的时间段之后构建(例如,当安全上下文对应于安全建筑物中的异常行为的检测时,其中该行为是在较长时间段期间执行的一组特定动作的累积)。在回顾了主要的上下文建模技术之后,我们保留了G. Kouadri Mostéfaoui,P.Brézillon/Electronic Notes in Theoretical Computer Science 146(2006)8593图二、上下文表示模块的简化版本:框架方法上下文图[21]作为基于上下文的安全策略的建模方法3.在这两种情况下-前面已经讨论过-上下文图策略为上下文动态性提供了明确的支持,这允许安全上下文的周期无关的构建。从而为安全上下文的演化提供了一种方便的方法。基于上下文图的策略只包含一个输入和一个输出,以及一个spindle的一般结构。从输入到输出的路径这张图代表了一种实践。上下文图提供任务执行的基于上下文的表示更清楚地说,它们表达了执行任务的多个备选方案(实践)的集合根据当前上下文,在其他操作中执行一个替代操作图3示出了管理对由服务服务的医院中的医疗保健记录的细粒度访问控制的示例上下文图策略。记录存储在数据库中。医院托管分布式环境,允许通过调用3CoDiS的设计方式是无缝地接受任何新的安全策略建模方法由于论文中提到的原因,保留了上下文图94G. Kouadri Mostéfaoui,P. Brézillon/Electronic Notes in Theoretical Computer Science 146(2006)85-100n?A2域?C3.0急诊室R3c2.0否C3治疗痤疮C2c3.1医院A2 A3R2 R1C4.0急诊室c2.1是域?c1.0医生R4C4c4.1医院c4.2外部A2 A41.1护士C5.0急诊室域?C5R5C6.0是A2c5.1医院工作时间? C6R6A2 A3c6.1否A2A2A1:用户名/密码验证A2:输入医疗记录代码A3:记录用户活动和向治疗医师发送通知A4:加密通信p角色?C1C图3.第三章。对医疗记录的细粒度访问控制合适的Web服务。为了清楚起见,图中只表示了上下文图的一小部分。希望访问患者的健康护理记录的医院工作人员首先通过将她自己认证为工作人员的成员来调用web服务。然后,根据用户的角色(C1),附加的上下文信息推断授权访问记录的决定。例如,如果用户是治疗医生( C2.1 ) , 则 当医 生 从医 院内 的 终端 连 接时 , 需 要附 加 密码 认 证( C4.1 ) 。 如 果 医 生 向 急 诊 室 请 求 记 录 , 则 不 需 要 此 附 加 步 骤(C4.0)。如果医生请求访问从医院外的终端接收记录时,执行附加操作以加密双方之间的通信。之所以这样做,是因为医疗保健记录中所载信息的敏感性很高。正如人们可以观察到的那样,对于护士来说,与医生相比,只有两种情况是可能的(治疗医生或不治疗医生)。护士可以查看病人的病历如果从急诊室执行对web服务的请求,A1G. Kouadri Mostéfaoui,P.Brézillon/Electronic Notes in Theoretical Computer Science 146(2006)8595如果它是在医院内部的终端上执行的话。医院外的请求是不允许的。未显示未经授权的路径在上下文图上。这是为了允许只指定安全路径,以便执行安全操作,并且通常称为封闭安全策略上下文图提供了安全策略和约束其行为的约束的清晰表示。安全机制和安全上下文信息使用一组图形元素表示,参见图4。 在上下文元素处-由圆圈表示-诊断是为了发展安全环境。对于每个安全上下文,强制执行一组安全机制。安全操作由矩形表示。由黑色圆圈表示的节点起着领带的作用。更清楚地,当到达重组节点时,安全上下文被降级,这意味着所需的动作已经被应用,并且上下文不再相关。箭头线表示并行动作分组;当两个或多个动作可以并行实现时。在上下文图中由MAi表示的宏动作是简化为简单动作序列的活动的特殊情况。语境图区分了三种类型的语境,即语境知识、程序化语境和外部知识.为了说明这三种类型的上下文,我们考虑一个决策过程,其激活的动作取决于一组上下文信息。该过程使用上下文图建模。 因此,语境知识是直接干预决策过程的上下文子集。此外,在决策过程中的给定步骤中,仅使用上下文知识的子集,这被称为程序化上下文。其余的子集,其中包括信息,这是不相关的情况下,被称为外部知识。再次考虑图4的示例。在前面的例子中,动作A3的上下文是以固定和静态的方式描述的。一旦执行了动作A3,C3的值C3.1就不再重要了。上下文元素C3在重组节点R3处离开程序化上下文以返回到上下文知识。因此,在动作A3的执行之后的动作A8的上下文由下式描述• 程序化上下文:C1的值为C1.1,C2的值为C2.0,以及• 语境知识:C3、C4、C5、C6、C7。动作A8的上下文也以固定和静态的方式描述。它与动作A3的上下文的区别在于移动了的上下文元素C396G. Kouadri Mostéfaoui,P. Brézillon/Electronic Notes in Theoretical Computer Science 146(2006)85-100c3.0C3R1A10R3C3.1A8A3 MA2R2c1.0C1C1.1MA3C2.0c4.0R4C2C4C2.1C4.1MA4A4A5A9C5.0c6.0A6R6R5C5C5.1C6C6.1MA5C5.2c7.0MA6C7R7C7.1A7A0MA1A2A1见图4。 示例上下文图从实践的程序化语境到语境知识。动作A3和A8的上下文知识和程序化上下文是不同的,但是上下文知识和程序化上下文的总和在上下文图的水平上是恒定的。背景的动态出现在实践层面。 语境知识和程序化语境在实践应用过程中(沿着一条路径)演化。例如,考虑图4中的上实践:A0,A4,A5,A9,A10。它的上下文呈现了以下沿着实践应用的动态(表1的每行表示实践应用中的一个步骤,对应于上下文中的变化的步骤):上下文内的移动(以及从外部观点来看的其动态)起因于上下文元素通过其在上下文节点处的实例化而进入程序化上下文,或者相反地,起因于上下文元素在重组节点处的实例化的撤回(再次变成一段上下文知识)。程序化语境和语境知识之间的移动遵循“后进先出”的规则。因此,具有相同语境知识和程序化语境的两个语境(如上表第2行和第4行)在实践中的历史不同G. Kouadri Mostéfaoui,P.Brézillon/Electronic Notes in Theoretical Computer Science 146(2006)8597L背景语境知识程序化语境1A0{C1,C2,C3,C4,C5,C6,C7}∅2A4{C3,C4,C5,C6,C7}{C1.1,C2.1}3A5{C3,C4,C6,C7}{C1.1,C2.1,C5.0}4{C3,C4,C5,C6,C7}{C1.1,C2.1}5A9{C3,C4,C5,C6,C7}{C1.1,C2.1}6{C2,C3,C4,C5,C6,C7}{C1.1}7A10{C1,C2,C3,C4,C5,C6,C7}∅表1沿着路径A0、A4、A5、A9、A10的上下文的动态4.1.4支持实践的就其本质而言,基于上下文图的策略支持实践的增量获取。语境图具有通过实践的适应和同化而进化的能力。一般来说,新的实践几乎没有什么变化(一个行动而不是一个现有的行动,增加或缺乏一个行动)。然后,CxG系统进入从安全管理员获取新实践的阶段。实践习得涉及到要整合的新动作以及区分该动作与前一动作的语境因素。新实践的整合需要在现有的上下文节点上添加一个新的分支(就在实践的分歧部分之前),或者引入一个新的上下文节点来区分替代方案。在所有备选方案中,要添加的上下文知识必须被实例化。5关于CoDiS由于页数限制,有些细节被省略了。本节旨在以简短的方式回答有关CoDiS的最常见问题(i) 如何在上下文节点中获取要考虑的上下文上下文节点是诊断节点,其中根据上下文的值在一组其他备选方案中选择特定备选方案。根据应用领域,上下文可以在本地获得,例如请求的时间,或者从客户端获得,例如他的偏好,或者通过传感器获得,例如房间的温度最后一种98G. Kouadri Mostéfaoui,P. Brézillon/Electronic Notes in Theoretical Computer Science 146(2006)85-100使用基于代理的方法获得上下文,用于上下文发现、收集和存储(参见图1,上下文桶层)。从不同来源收集的信息也可以被连接以形成复合上下文。(ii) 与以前的工作相比,该框架的主要附加值是什么与其他作品(如上下文工具包[10])相比,从软件工程的角度来看,CoDiS依赖于设计模式和软件框架方法来构建高度可重用和可维护的软件架构。CoDiS并不局限于特定的应用程序,而是可以轻松地进行自定义,以管理任何类型的上下文,并可用于基于上下文的安全系统的快速原型设计(iii) 在CoDiS中,什么是特定于安全性的?为什么最初,CoDiS是为安全问题而设计的,其中应考虑到背景。策略建模技术的选择受到了处理动态特性的需要的启发的安全性和所有的CoDiS组件的相互作用是安全的。然而,构建软件体系结构的通用方法使其成为更广泛意义上的基于上下文的系统快速原型的良好候选者。6结论”计算机安全黑客与犯罪分子没有什么不同,他们通过绕过安全的安全环境来操作。 基于上下文的安全是一种激进的安全方法,旨在系统地将上下文集成到不同的安全服务中,如密码系统,访问控制和自适应认证。Web服务在发现、组合、自协调、个性化和安全性等方面都有着广泛的研究然而,Web服务的安全性通常通过一组安全标准来解决,这些标准有时是竞争性和重叠的。目前,并无应用该等准则的定义指引,尤其是在应考虑背景时。在本文中,我们讨论了基于上下文的安全性作为一个一般的范例,强调其相关性的安全Web服务,并讨论了以前的工作的局限性。CoDiS项目的动机是需要一个通用框架,用于将上下文信息集成到安全中G. Kouadri Mostéfaoui,P.Brézillon/Electronic Notes in Theoretical Computer Science 146(2006)8599解决方案它还旨在通过基本上(a)考虑安全上下文信息的动态方面,以及(b)支持实践的增量获取来绕过先前贡献的限制。然而,我们将读者的注意力吸引到CoDiS的主要优点上,它支持基于上下文的安全性的全局视图;而不是局限于访问控制,它提供了一个通用平台,在此平台上可以为新兴应用程序(如Web服务)构建可定制的自适应安全服务。在自适应安全中还存在许多问题,主要有:处理丢失或不明确的上下文,解决安全策略中的冲突以及基于上下文的安全策略的自动学习引用[1] Liu,P.入侵容忍数据库系统的体系结构,第18届计算机安全应用年会,12月9-13日,拉斯维加斯,内华达州,(2002)311[2] 帕切格角和P. L. 计算机安全第三版Prentice Hall PTR;第3版,2002年。[3] 佐治亚理工学院意识到家庭研究倡议(AHRI)。(2000),URL:http://www.chia.org/programs/2000/prg oct00.htm。[4] 卡温顿,M.,Fogla,P.,Zhan,Z.,和Ahamad,M., 用于新兴应用的上下文感知安全架构。在年度计算机安全应用会议(ACSAC)的会议记录中,(2002)。[5] 卡温顿,M.,Ahamad,M.,和Srinivasan,S.,一个上下文感知应用程序的安全体系结构,技术报告GITCC-01-12,计算学院,佐治亚理工学院,(2001)。[6] Masone,C.,角色定义语言(RDL):描述上下文感知角色的语言,技术报告,达特茅斯学院,计算机科学。新罕布什尔州汉诺威(2002年)的报告。[7] 库马尔,A.,Karnik,N.,和Cha Chae,G.,基于角色的访问控制中的上下文敏感性。系统修订版,36(3):53[8] McDaniel,P.,关于授权策略的上下文,见第八届ACM访问控制模型和技术研讨会论文集,80[9] 乔治亚迪斯角K.,马夫里迪斯岛Pangalos,G.,和Thomas,R. K.,使用上下文的灵活的基于团队的访问控制。第六届ACM访问控制模型与技术研讨会论文集,21[10] Dey,A.,为构建上下文感知应用程序提供架构支持,博士论文,计算学院,佐治亚理工学院,(2000年)。[11] 皮尔森湖Witzke,E.,Bean,M.,和Trombley,G.,用于高速通信网络,ACM SIGCOMM计算机通信评论,29(1):35-49。[12] 贝拉维斯塔山口,蒙塔纳里河,巴西-地Tibaldi,D. COSMOS:一种面向移动环境的上下文中心访问控制中间件,MATA 2003:77[13] Shankar,N. Balfanz,D. 使用上下文感知安全服务实现安全的ad-hoc通信。 扩展摘要,在UBICOMP 2002会议记录-关于普适计算安全性的研讨会(2002)中。[14] Osbakk,P.和Ryan,N.上下文隐私,cc/pp和p3 p,在UBICOMP 2002会议记录- 普适计算安全问题讲习班(2002年)。100G. Kouadri Mostéfaoui,P. Brézillon/Electronic Notes in Theoretical Computer Science 146(2006)85-100[15] Wilikens,M.,Feriti,S.,Sanna,A.,和Masera,M.一种基于RBAC的上下文相关授权和访问控制方法,第七届 ACM 访问控制模型和技术研讨会论文集(SACMAT 2002 ),(2002),117[16] KouadriMos t'efaouiG., 布雷齐永山口(2003年)的报告。基于上下文的分布式授权的通用框架。第四届国际跨学科会议建模和使用上下文(上下文'03)P。Ghidini,R.M. Turner和F. Giunchiglia(编辑). LNAI 2680,Springer Verlag。(2003),204[17] KouadriMost'efaouiG.TowardsaconceptualandSoftwareFraaagratingContext-BasedSecurityinPervasive Environments博士论文No 1463,瑞士弗里堡大学,(2004)。[18] 伽马,E.,赫尔姆河,约翰逊河,Vlissides,J.,Design Patterns:Elements of ReusableObject- Oriented Software, Addison-Wesley Professional,1995年,第一版[19] Jini.org.http://www.jini.org/.[20] KouadriMos t'efaoui,G. ,B r'ezilon,P. 和Pasquier,J. ACS-IEEE普及服务国际会议(ICPS'04)的普及计算指南7月19日至23日,黎巴嫩贝鲁特,(2004)39[21] 布雷齐永山口《知识工程评论》,18(2):(2003)147-174。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 探索数据转换实验平台在设备装置中的应用
- 使用git-log-to-tikz.py将Git日志转换为TIKZ图形
- 小栗子源码2.9.3版本发布
- 使用Tinder-Hack-Client实现Tinder API交互
- Android Studio新模板:个性化Material Design导航抽屉
- React API分页模块:数据获取与页面管理
- C语言实现顺序表的动态分配方法
- 光催化分解水产氢固溶体催化剂制备技术揭秘
- VS2013环境下tinyxml库的32位与64位编译指南
- 网易云歌词情感分析系统实现与架构
- React应用展示GitHub用户详细信息及项目分析
- LayUI2.1.6帮助文档API功能详解
- 全栈开发实现的chatgpt应用可打包小程序/H5/App
- C++实现顺序表的动态内存分配技术
- Java制作水果格斗游戏:策略与随机性的结合
- 基于若依框架的后台管理系统开发实例解析
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功