Keynote.

keynote è un sistema di gestione fiduciario semplice e flessibile progettato per funzionare bene per le applicazioni.
Scarica ora

Keynote. Classifica e riepilogo

Annuncio pubblicitario

  • Rating:
  • Licenza:
  • FDL
  • Prezzo:
  • FREE
  • Nome editore:
  • Angelos Keromytis
  • Sito web dell'editore:
  • http://www.cis.upenn.edu/%7Eangelos/keynote.html

Keynote. Tag


Keynote. Descrizione

Keynote è un sistema di fiducia semplice e flessibile progettato per funzionare bene per le applicazioni. Keynote è un semplice e flessibile sistema di gestione della fiducia progettato per funzionare bene per le applicazioni. Gestione della gestione, introdotta nel sistema politico , è un approccio unificato per specificare e interpretare le politiche di sicurezza, le credenziali e le relazioni; Permette l'autorizzazione diretta delle azioni critiche di sicurezza. Un sistema di gestione della fiducia fornisce meccanismi standard e generici per specificare le politiche e le credenziali della sicurezza delle applicazioni. Le credenziali di gestione di fiducia descrivono una specifica delega di fiducia e sussumere il ruolo dei certificati chiave pubblica; A differenza dei certificati tradizionali, che lega le chiavi ai nomi, le credenziali possono legare le chiavi direttamente all'autorizzazione per eseguire attività specifiche. Una lingua per descrivere le "azioni", che sono operazioni con conseguenze di sicurezza che devono essere controllate dal sistema. Un meccanismo per identificare i "principali", che sono entità che possono essere autorizzate a svolgere azioni. Una lingua per specificare le politiche delle applicazioni, che regolano le azioni che i principi sono autorizzati a svolgere. Una lingua per specificare le "credenziali", che consentono ai principi di delegare l'autorizzazione ad altri principali. Un "compliance Checker", che fornisce un servizio alle applicazioni per determinare come dovrebbe essere gestita un'azione richiesta da principi, data una politica e una serie di credenziali. L'approccio di gestione della fiducia ha una serie di vantaggi rispetto ad altri meccanismi per specificare e controllare Autorizzazione, in particolare quando la politica di sicurezza è distribuita su una rete o è altrimenti decentrata. La gestione trust unifica le nozioni di politica di sicurezza, credenziali, controllo degli accessi e autorizzazione. Un'applicazione che utilizza un sistema di gestione fiduciario può semplicemente chiedere il controllo della conformità se è necessario consentire un'azione richiesta. Inoltre, le politiche e le credenziali sono scritte nelle lingue standard condivise da tutte le applicazioni gestite dalla fiducia; Il meccanismo di configurazione della sicurezza per un'applicazione trasporta esattamente la stessa struttura sintattica e semantica di quella dell'altra, anche quando la semantica delle applicazioni stesse è molto diversa. Le politiche di gestione del fondo sono facili da distribuire su reti, contribuendo a evitare la necessità di applicazione -Specific i meccanismi di configurazione della politica distribuita, gli elenchi di controllo degli accessi e i parser e gli interpreti del certificato. Per una discussione generale dell'uso della gestione della fiducia nella sicurezza del sistema distribuita, vedere .eyNote è un sistema di gestione fiduciario semplice e flessibile progettato per funzionare Bene per una varietà di applicazioni basate su Internet di grandi e piccole dimensioni. Fornisce una singola lingua unificata per le politiche e le credenziali locali. Le politiche e le credenziali del keynote, chiamate "Assertions", contengono predicati che descrivono le azioni affidabili consentite dai titolari di specifiche chiavi pubbliche. Le asserzioni di keynote sono essenzialmente programmi piccoli e altamente strutturati. Un'asserzione firmata, che può essere inviata su una rete non attendibile, è anche chiamata un'asserzione delle credenziali ". Le asserzioni delle credenziali, che servono anche il ruolo dei certificati, hanno la stessa sintassi come asserzioni di politiche, ma sono anche firmate dal principale delegando il trust.in keynote: le azioni sono specificate come una raccolta di coppie di valore nominale. I nomi principali possono essere una corda conveniente e può rappresentare direttamente le chiavi pubbliche crittografiche. La stessa lingua viene utilizzata per le politiche e le credenziali. La lingua politica e le credenziali è concisa, altamente espressiva, leggibile e scrivibile e compatibile con una varietà di supporti di archiviazione e trasmissione, compresa la posta elettronica. Il correttore di conformità restituisce un "valore di conformità politico configurato dall'applicazione che descrive come dovrebbe essere gestita una richiesta dall'applicazione. I valori della conformità delle politiche sono sempre derivati da polizza e credenziali, facilitando l'analisi dei sistemi basati su chiave. Il controllo della conformità è abbastanza efficiente per applicazioni ad alte prestazioni e in tempo reale. Questo documento descrive la politica della politica del keynote e il linguaggio di asserzione delle credenziali, la struttura delle descrizioni delle azioni del keynote e il modello del calcolo del keynote.


Keynote. Software correlato

Ipshutter.

IPShutter consente di firewall off porti come SSH e abilitare selettivamente l'accesso con una password una tantum. ...

124

Scarica

Bash Port Knocking.

Bash Port Knocking è un insieme di script che utilizzano strumenti standard Linux per raggiungere un sistema di bussatura della porta. ...

186

Scarica

ACOVEA / GTK.

ACOVEA / GTK è un front-end grafico basato su GTK per il motore di ottimizzazione Acovea. ...

199

Scarica