Fundamental

Keynote es un sistema de administración de confianza simple y flexible diseñado para funcionar bien para aplicaciones.
Descargar ahora

Fundamental Clasificación y resumen

Anuncio publicitario

  • Rating:
  • Licencia:
  • FDL
  • Precio:
  • FREE
  • Nombre del editor:
  • Angelos Keromytis
  • Sitio web del editor:
  • http://www.cis.upenn.edu/%7Eangelos/keynote.html

Fundamental Etiquetas


Fundamental Descripción

Keynote es un sistema de administración de confianza simple y flexible diseñado para funcionar bien para aplicaciones. Keynote es un sistema de administración de confianza simple y flexible diseñado para funcionar bien para aplicaciones. La administración de la administración, introducida en el sistema de políticas , es un enfoque unificado para especificar e interpretar las políticas de seguridad, las credenciales y las relaciones; Permite la autorización directa de acciones críticas de seguridad. Un sistema de administración de confianza proporciona mecanismos estándar, de propósito general para especificar políticas y credenciales de seguridad de la aplicación. Las credenciales de la administración de confianza describen una delegación específica de confianza y subsume el papel de los certificados de clave pública; A diferencia de los certificados tradicionales, que vinculan las claves a los nombres, las credenciales pueden vincular las claves directamente a la autorización para realizar tareas específicas. Un idioma para describir "acciones", que son operaciones con consecuencias de seguridad que deben ser controladas por el sistema. Un mecanismo para identificar "directores", que son entidades que pueden ser autorizadas para realizar acciones. Un lenguaje para especificar la solicitud de 'Políticas', que rige las acciones que los directores están autorizados a realizar. Un idioma para especificar "credenciales", que permiten a los directores delegar la autorización a otros principios. Un 'comprobador de cumplimiento', que proporciona un servicio a las solicitudes para determinar cómo se debe manejar una acción solicitada por los directores, dada una política y un conjunto de credenciales. El enfoque de confianza-administración tiene una serie de ventajas sobre otros mecanismos para especificar y controlar La autorización, especialmente cuando la política de seguridad se distribuye a través de una red o está descentralizada de lo contrario. La gestión de la confianza individualiza las nociones de política de seguridad, credenciales, control de acceso y autorización. Una aplicación que utiliza un sistema de administración de confianza puede simplemente preguntar al verificador de cumplimiento si se debe permitir una acción solicitada. Además, las políticas y las credenciales se escriben en idiomas estándar compartidos por todas las aplicaciones administradas por la confianza; El mecanismo de configuración de seguridad para una aplicación conlleva exactamente la misma estructura sintáctica y semántica que la de otra, incluso cuando la semántica de las propias aplicaciones son bastante diferentes. Las políticas de administración de la administración son fáciles de distribuir en todas las redes, lo que ayuda a evitar la necesidad de la aplicación. -pecíficos mecanismos de configuración de políticas distribuidas, listas de control de acceso y analizadores e intérpretes de certificados. Para una discusión general del uso de la gestión de la confianza en la seguridad distribuida del sistema, consulte .KeyNote es un sistema de administración de confianza simple y flexible diseñado para trabajar Bueno, para una variedad de aplicaciones de Internet a escala grande y a pequeña escala. Proporciona un lenguaje único y unificado tanto para las políticas y credenciales locales. Las políticas de apertura y las credenciales, llamadas "afirmaciones", contienen predicados que describen las acciones de confianza permitidas por los titulares de claves públicas específicas. Las afirmaciones de Keynote son programas esencialmente pequeños y altamente estructurados. Una afirmación firmada, que se puede enviar a través de una red no confiable, también se denomina "afirmación de credenciales". Las afirmaciones de credenciales, que también atienden el papel de los certificados, tienen la misma sintaxis que las afirmaciones de las políticas, pero también están firmadas por la principal delegación de la confianza. En su opinión: las acciones se especifican como una colección de pares de valor de nombre. Los nombres principales pueden ser cualquier cadena conveniente y pueden representar directamente las claves públicas criptográficas. El mismo idioma se utiliza tanto para políticas como para credenciales. La política y el lenguaje de credenciales son concisos, altamente expresivos, legibles y escritorbilizables, y compatibles con una variedad de medios de almacenamiento y transmisión, incluido el correo electrónico. El corrector de cumplimiento devuelve un valor de cumplimiento de la política configurado por la aplicación que describe cómo la solicitud debe manejar una solicitud. Los valores de cumplimiento de las políticas siempre se derivan positivamente de la política y las credenciales, lo que facilita el análisis de los sistemas basados ​​en la nota. La verificación de cumplimiento es lo suficientemente eficiente para aplicaciones de alto rendimiento y en tiempo real. Este documento describe la política de apertura de la clave y el lenguaje de afirmación de credenciales, la estructura de las descripciones de acción de apertura y el modelo de apertura del cálculo.


Fundamental Software relacionado

Bash puerto golpeando

Bash Port Knocking es un conjunto de scripts que usan herramientas de Linux estándar para lograr un sistema de golpes de puertos. ...

186

Descargar

Viperdb

VIPERDB es un verificador de archivos en un lugar similar a Tripwire, pero en base a diferentes supuestos. ...

135

Descargar