KeyNote

Screenshot der Software:
KeyNote
Softwarebeschreibung:
Version: 2.3
Upload-Datum: 3 Jun 15
Entwickler: Angelos Keromytis
Lizenz: Frei
Popularität: 118

Rating: 1.0/5 (Total Votes: 1)

Keynote ist eine einfache und flexible Trust-Management-System entwickelt, um auch für Anwendungen zu arbeiten.
Treuhandverwaltung, in der Policymaker-System [BFL96] eingeführt wurde, ist ein einheitliches Konzept für die Angabe und Auswertung von Sicherheitsrichtlinien, Anmeldeinformationen und Zusammenhänge; es erlaubt die direkte Genehmigung der sicherheitskritische Aktionen. Ein Trust-Management-System bietet Standard, Universal-Mechanismen für die Angabe Anwendung von Sicherheitsrichtlinien und Anmeldeinformationen. Trust-Management-Anmeldeinformationen beschreiben einen bestimmten Delegation des Vertrauens und subsumieren die Rolle von Public-Key-Zertifikate; Im Gegensatz zu herkömmlichen Zertifikate, die Schlüssel, um Namen zu binden, Anmeldeinformationen können Schlüssel direkt an die Genehmigung zu binden, um bestimmte Aufgaben auszuführen.
   Eine Sprache für `Aktionen ', die Operationen mit Sicherheit Konsequenzen, die durch das System gesteuert werden sollen, sind zu beschreiben.
   Ein Mechanismus für die Identifizierung `Prinzipien", die Unternehmen, die zugelassen werden können, um Aktionen durchzuführen sind.
   Eine Sprache zur Spezifikation Anwendung `Politik", die die Aktionen, die Prinzipien sind berechtigt, durchführen zu regieren.
   Eine Sprache zur Spezifikation `Anmeldeinformationen", der Schulleiter die Genehmigung auf andere Schulleiter delegieren.
   Ein `Compliance Checker", die einen Dienst für Anwendungen bietet für die Bestimmung, wie ein von Auftraggebern angeforderte Aktion behandelt werden sollen, da eine Politik und einen Satz von Anmeldeinformationen.
Der Trust-Management-Ansatz hat eine Reihe von Vorteilen gegenüber anderen Mechanismen für die Angabe und Kontrolle der Berechtigung, vor allem, wenn Sicherheitspolitik über ein Netzwerk verteilt oder anderweitig dezentral.
 Trust-Management vereinheitlicht die Vorstellungen von Sicherheitsrichtlinien, Anmeldeinformationen, Zugriffskontrolle und Autorisierung. Eine Anwendung, die eine vertrauens-Management-System verwendet, kann einfach fragen, die Compliance Checker, ob eine angeforderte Aktion zugelassen werden sollte. Darüber hinaus werden Richtlinien und Anmeldeinformationen in Standardsprachen, die von allen Vertrauens-Managed Anwendungen gemeinsam genutzt werden geschrieben; der Sicherheitskonfigurationsmechanismus für eine Anwendung führt genau dieselbe syntaktische und semantische Struktur wie die der anderen, selbst wenn die Semantik der Anwendungen selbst sind recht unterschiedlich.
Trust-Management-Richtlinien sind einfach über Netzwerke verteilen und hilft, den Bedarf an anwendungsspezifischen verteilten Richtlinienkonfigurationsmechanismen, Zugriffssteuerungslisten und Zertifikats Parser und Dolmetscher zu vermeiden.
Für eine allgemeine Diskussion der Verwendung von Trust-Management in verteilten Systemsicherheit finden Sie [Bla99].
Keynote ist eine einfache und flexible Trust-Management-System entwickelt, um auch für eine Vielzahl von großen und kleinen Maßstab Internet-basierte Anwendungen zu arbeiten. Es bietet eine einzige, einheitliche Sprache für die lokalen Richtlinien und Anmeldeinformationen. Keynote Richtlinien und Anmeldeinformationen, genannt `Aussagen 'enthalten Prädikate, die die größte Aktionen durch die Inhaber bestimmter öffentlicher Schlüssel zugelassen zu beschreiben. Keynote Behauptungen sind im Wesentlichen kleine, hochstrukturierten Programmen. Eine unterschriebene Behauptung, die sich über ein nicht vertrauenswürdiges Netzwerk gesendet werden kann, wird auch als `Credential Behauptung". Credential Behauptungen, die auch dazu dienen, die Rolle von Zertifikaten, haben die gleiche Syntax wie Politik Behauptungen, sondern auch durch den Haupt delegieren das Vertrauen unterzeichnet.
In Keynote:
    Aktionen werden als eine Sammlung von Namen-Wert-Paaren angegeben.
    Hauptnamen können jede geeignete Zeichenfolge sein und kann direkt kryptographischen öffentlichen Schlüsseln dar.
    Dieselbe Sprache für beide Richtlinien und Anmeldeinformationen verwendet.
    Die Politik und die Anmeldesprache ist prägnant, sehr ausdrucksvoll, menschlich lesbar und beschreibbar, und mit einer Vielzahl von Speicher- und Übertragungsmedien, einschließlich E-Mail-kompatibel.
    Die Compliance Checker liefert eine Anwendung konfiguriert `Policy-Compliance-Wert", die, wie eine Anforderung sollte durch die Anwendung behandelt werden beschrieben. Policy Compliance Werte immer positiv aus Politik und Anmeldeinformationen abgeleitet wird, erleichtert Analyse von Keynote-basierten Systemen.
     Konformitätsprüfung ist effizient genug für High-Performance und Echtzeitanwendungen.
Dieses Dokument beschreibt die Grundsatzpolitik und Anmeldeinformationen Behauptung Sprache, die Struktur der Keynote Aktionsbeschreibungen und der Keynote Berechnungsmodell.

Ähnliche Software

Zeitgeist Explorer
Zeitgeist Explorer

20 Feb 15

Helm
Helm

11 May 15

AsItHappens
AsItHappens

20 Feb 15

Kommentare zu KeyNote

Kommentare nicht gefunden
Kommentar hinzufügen
Schalten Sie auf die Bilder!