Architectures et mécanismes de sécurité pour l'auto-protection des systèmes pervasifs

作者: Ruan He

DOI:

关键词: HumanitiesPolitical science

摘要: Contributions principales Les elements precedents identifient les principes de conception base pour construire un canevas logiciel d'auto-protection. Differentes technologies peuvent etre choisies realiser ces principes. contributions cette these decrivent des mecanismes developpes et mis en œuvre notre Il s'agit suivants : - Une architecture a trois couches l'auto-protection espace d'execution fournit environnement applications; plan controle supervise l'espace ; autonome guide le prenant compte l'etat du systeme, l'evolution risques, la strategie securite definie par l'administrateur, preferences l'utilisateur. approche d'acces d'attributs: l'approche proposee (appelee G-ABAC) exprime politiques d'autorisation se basant sur attributs. Cette apporte fois une neutralite vis-a-vis modele d'acces, flexibilite permettant manipulations elementaires politiques. Un gestion montre ses avantages l'administration systemes complexes dynamiques. (ASPF) solution coherente decentralisee administrer pervasifs grande echelle. L'integration patrons autonomes ameliore egalement souplesse facilite d'adaptation au contexte. noyau embarque l'application denies precedemment sont appliquees niveau systeme d'exploitation. Ce appele VSK l'acces aux ressources d'une maniere dynamique an reduire surcout d'autorisation. mecanisme permet supporter dierents types langage dedie (Domain-Specic Language ou DSL) specication toutes adaptations d'auto-protection bout contr^olees strategies haut appelees d'adaptation. DSL tenant nombreux facteurs decisions est deni specier

参考文章(100)
Ravi Nair, J. E. Smith, An Overview of Virtual Machine Architectures ,(2004)
Frédéric Cuppens, Alexandre Miège, AdOrBAC: an administration model for Or-BAC. Computer Systems: Science & Engineering. ,vol. 19, ,(2004)
Henry M. Levy, Capability- and Object-Based System Concepts Capability-Based Computer Systems. pp. 1- 20 ,(1984) , 10.1016/B978-0-932376-22-0.50006-5
Paola Inverardi, Massimo Tivoli, The Future of Software: Adaptation and Dependability Software Engineering. pp. 1- 31 ,(2009) , 10.1007/978-3-540-95888-8_1
Samiha Ayed, Nora Cuppens-Boulahia, Frédéric Cuppens, An integrated model for access control and information flow requirements ASIAN'07 Proceedings of the 12th Asian computing science conference on Advances in computer science: computer and network security. pp. 111- 125 ,(2007) , 10.1007/978-3-540-76929-3_12
John C. Strassner, John S Strassner, Policy-Based Network Management: Solutions for the Next Generation ,(2003)
Mohamad Aljnidi, Jean Leneutre, ASRBAC: A Security Administration Model for Mobile Autonomic Networks (MAutoNets) Data Privacy Management and Autonomous Spontaneous Security. pp. 163- 177 ,(2010) , 10.1007/978-3-642-11207-2_13
Matt Bishop, Introduction to Computer Security Addison-Wesley Professional. ,(2004)
Phil Kearns, Serge E. Hallyn, Domain and type enforcement for linux ALS'00 Proceedings of the 4th annual Linux Showcase & Conference - Volume 4. pp. 15- 15 ,(2000) , 10.21220/S2-0X9T-AG80
Joaquin Garcia-Alfaro, Frédéric Cuppens, Nora Cuppens-Boulahia, Stere Preda, MIRAGE: a management tool for the analysis and deployment of network security policies DPM'10/SETOP'10 Proceedings of the 5th international Workshop on data privacy management, and 3rd international conference on Autonomous spontaneous security. ,vol. 6514, pp. 203- 215 ,(2010) , 10.1007/978-3-642-19348-4_15