主页期刊介绍编委会编辑部服务介绍道德声明在线审稿编委办公编辑办公English
2018-2019年专刊出版计划 微信服务介绍 最新一期:2019年第4期
     
在线出版
各期目录
纸质出版
分辑系列
论文检索
论文排行
综述文章
专刊文章
美文分享
各期封面
E-mail Alerts
RSS
旧版入口
中国科学院软件研究所
  
投稿指南 问题解答 下载区 收费标准 在线投稿
蔡嘉勇,卿斯汉,刘 伟,何建波.基于规则推导的特权隐式授权分析.软件学报,2008,19(8):2102-2113
基于规则推导的特权隐式授权分析
Analysis on Implicit Authorization in Privilege Through Rule Deduction
投稿时间:2006-12-06  修订日期:2007-03-26
DOI:
中文关键词:  特权  约束规则  执行规则  推导  隐式授权
英文关键词:privilege  constraint rule  execution rule  deduction  implicit authorization
基金项目:Supported by the National Natural Science Foundation of China under Grant No.60573042 (国家自然科学基金); the National Basic Research Program of China under Grant No.G1999035802 (国家重点基础研究发展计划(973)); the Beijing Natural Science Foundation of China under Grant No.4052016 (北京市自然科学基金)
作者单位
蔡嘉勇 中国科学院 软件研究所 基础软件国家工程研究中心,北京 100190
中国科学院 软件研究所 信息安全技术工程研究中心,北京 100190
中国科学院 研究生院,北京 100049 
卿斯汉 中国科学院 软件研究所 基础软件国家工程研究中心,北京 100190
中国科学院 软件研究所 信息安全技术工程研究中心,北京 100190
北京大学 软件与微电子学院,北京 102600
北京中科安胜信息技术有限公司,北京 100086 
刘 伟 中国科学院 软件研究所 基础软件国家工程研究中心,北京 100190
中国科学院 研究生院,北京 100049 
何建波 中国科学院 软件研究所 基础软件国家工程研究中心,北京 100190
中国科学院 软件研究所 信息安全技术工程研究中心,北京 100190
中国科学院 研究生院,北京 100049 
摘要点击次数: 2593
全文下载次数: 2618
中文摘要:
      介绍了一种研究系统特权安全问题的方法.由于其特有的迁移系统安全状态的能力,使得分析及保护系统特权都很困难,因此,传统访问控制研究中所采用的技术无法复制到该领域.在访问控制空间理论下,检查了系统特权的来源问题及其特点,从而将系统规则划分为约束规则与执行规则两类,分别描述授权的限制与效果.进一步对规则逻辑形式进行推导,发现特权操作间的特殊授权关系以及相关属性,并设计了一种快速构造授权推导图的算法.在此基础上,分析隐式授权安全问题可能存在的滥用特权威胁.最后对POSIX(portable operating system interface)标准的权能机制进行形式化描述,计算并构造其授权推导图.对标准设计中存在的滥用威胁提供了对策,有效地实现了与最小特权原则的一致性.
英文摘要:
      A scheme on studying the safety issues for privilege in systems is introduced. Since the particular faculty of transiting security states makes analyzing and protecting privilege for a system difficult, techniques used in traditional access control should not copy to this field. For this reason the features are firstly inspected by discussing the origination of privilege using access control space theory. Then rules defined for a system could be divided into two categories: constraint rules and execution rules, describing the restrictions and effect of an authorization respectively. Furthermore, a special authorization relation between different privilege operations, as well as its properties, is investigated against rules' logical patterns by deduction. A quick algorithm for constructing authorization deduction graph is also provided. Basing on it, common safety issue of implicit authorization was reviewed with the possibility to be abused. Finally this paper formalizes the capability mechanism defined by POSIX (portable operating system interface) standard, constructing ADG (authorization deduction graph) for it. The design is revised with countermeasures against privilege abusing so as to preserve consistent with the principle of least privilege.
HTML  下载PDF全文  查看/发表评论  下载PDF阅读器
 

京公网安备 11040202500064号

主办单位:中国科学院软件研究所 中国计算机学会
编辑部电话:+86-10-62562563 E-mail: jos@iscas.ac.cn
Copyright 中国科学院软件研究所《软件学报》版权所有 All Rights Reserved
本刊全文数据库版权所有,未经许可,不得转载,本刊保留追究法律责任的权利