Keynote

Keynote ist ein einfaches und flexibles Trust-Management-System, das für Anwendungen gut funktioniert.
Jetzt downloaden

Keynote Ranking & Zusammenfassung

Anzeige

  • Rating:
  • Lizenz:
  • FDL
  • Preis:
  • FREE
  • Name des Herausgebers:
  • Angelos Keromytis
  • Website des Verlags:
  • http://www.cis.upenn.edu/%7Eangelos/keynote.html

Keynote Stichworte


Keynote Beschreibung

Keynote ist ein einfaches und flexibles Trust-Management-System, das für Anwendungen gut funktioniert. Keynote ist ein einfaches und flexibles Trust-Management-System, das für Anwendungsverwaltung gut funktioniert, um gut zu arbeiten. Es ermöglicht eine direkte Genehmigung von sicherheitskritischen Maßnahmen. Ein Trust-Management-System bietet Standard-, Allzweckmechanismen zur Angabe der Anwendungssicherheitsrichtlinien und -nachweise. Vertrauensmanagement-Anmeldeinformationen beschreiben eine spezifische Vertrauensdelegation und senkt die Rolle der öffentlichen Schlüsselzertifikate. Im Gegensatz zu traditionellen Zertifikaten, die Tasten auf Namen binden, können Anmeldeinformationen die Schlüssel direkt an die Berechtigung binden, um bestimmte Aufgaben auszuführen. Eine Sprache zum Beschreiben von `Aktionen ', die Operationen mit Sicherheitsfolgen sind, die vom System gesteuert werden sollen. Ein Mechanismus zum Identifizieren von "Principals", die Entitäten sind, die zur Durchführung von Aktionen berechtigt werden können. Eine Sprache zur Angabe von Anwendungen `Richtlinien ', die die Aktionen, die die Prinzipien registrieren, zur Erfüllung befugt sind. Eine Sprache für die Angabe von "Anmeldeinformationen", die die Erläuterung der Ermächtigung an andere Prinzipien ermöglichen. Ein `Compliance Checker ', der einen Dienst an Anträge zur Bestimmung bietet, wie eine von den Auftraggeber angeforderte Maßnahmen mit einer Richtlinie und einem Satz von Anmeldeinformationen gehandhabt werden sollte. Der Trust-Management-Ansatz hat eine Reihe von Vorteilen gegenüber anderen Mechanismen zur Angabe und Steuerung Die Genehmigung, insbesondere wenn die Sicherheitspolitik über ein Netzwerk verteilt ist oder ansonsten dezentralisiert ist. Das Vertrauensmanagement vereint die Anmerkungen von Sicherheitsrichtlinien, Anmeldeinformationen, Zugangskontrolle und Berechtigung. Eine Anwendung, die ein Trust-Management-System verwendet, kann den Compliance-Checker einfach anfragen, ob eine angeforderte Aktion zulässig sein sollte. Darüber hinaus werden Richtlinien und Anmeldeinformationen in Standardsprachen geschrieben, die von allen vertrauensgeführten Anwendungen geteilt werden; Der Sicherheitskonfigurationsmechanismus für eine Anwendung trägt genau die gleiche syntaktische und semantische Struktur wie der anderen, selbst wenn die Semantik der Anwendungen selbst recht unterschiedlich ist. Das Trast-Management-Richtlinien ist einfach, über Netzwerke zu verteilen und dabei dabei, den Bedarf an der Anwendung zu vermeiden -Specific Distribute Richtlinienkonfigurationsmechanismen, Zugriffskontrolllisten und Zertifikatparspers und -interpretern.für eine allgemeine Diskussion der Nutzung des Vertrauensmanagements in der verteilten Systemsicherheit, siehe .Keynote ist ein einfaches und flexibles Trust-Management-System, das für die Arbeit entwickelt wurde Für eine Vielzahl von groß- und kleinen Internet-basierten Anwendungen. Es bietet eine einzige, einheitliche Sprache für lokale Richtlinien und Anmeldeinformationen. Keynote-Richtlinien und Anmeldeinformationen, genannt "Assertions", enthalten Prädikate, die die Vertrauensaktionen beschreiben, die von den Inhabern bestimmter öffentlicher Tasten zugelassen sind. Keynote-Assertionen sind im Wesentlichen kleine, hochstrukturierte Programme. Eine unterschriebene Behauptung, die über ein nicht vertrauenswürdiges Netzwerk gesendet werden kann, wird auch als "Anmeldeinformations-Assertion" bezeichnet. Angemeldetechnische Behauptungen, die auch der Rolle der Zertifikate dienen, haben dieselbe Syntax als Richtlinienassistenz Hauptnamen können eine beliebige praktische Zeichenfolge sein und können direkt kryptographische öffentliche Schlüssel darstellen. Dieselbe Sprache wird sowohl für Richtlinien als auch für die Anmeldeinformationen verwendet. Die Politik- und Berechtigungssprache ist prägnant, äußerst ausdrucksstark, menschlich lesbar und beschreibbar und kompatibel mit einer Vielzahl von Speicher- und Übertragungsmedien, einschließlich elektronischer E-Mail. Der Compliance-Checker gibt einen anwendungskonfigurierten `politischen Compliance-Wert" zurück, der beschreibt, wie eine Anforderung von der Anwendung abgewickelt werden soll. Die Werte der politischen Konformitätswerte werden immer positiv von Richtlinien und Anmeldeinformationen abgeleitet, wodurch die Analyse von Keynote-basierten Systemen erleichtert wird. Compliance-Prüfung ist effizient genug für leistungsstarke und Echtzeitanwendungen.Das Dokument beschreibt die Keynote-Richtlinien- und Berechtigungsnachweiss-Assertionssprache, die Struktur der Keynote-Aktionsbeschreibungen und das Keynote-Modell der Berechnung.


Keynote Zugehörige Software