Réécriture et Modularité pour les Politiques de Sécurité

AS de Oliveira - 2008 - theses.hal.science
Dans cette thèse, nous nous intéressons à la spécification et à l'analyse modulaires de
politiques de sécurité flexibles basées sur des règles. Nous introduisons l'utilisation du …

Quantitative access control with partially-observable markov decision processes

F Martinelli, C Morisset - Proceedings of the second ACM conference on …, 2012 - dl.acm.org
This paper presents a novel access control framework reducing the access control problem
to a traditional decision problem, thus allowing a policy designer to reuse tools and …

A formal comparison of the bell & lapadula and rbac models

L Habib, M Jaume, C Morisset - 2008 The Fourth International …, 2008 - ieeexplore.ieee.org
In this paper we address the problem of comparing access control models. Indeed, many
access control models can be found in the literature and in order to choose one model for a …

Trusted software within focal

P Ayrault, M Carlier, D Delahaye, C Dubois… - … 2008-Computer & …, 2008 - hal.science
This paper describes the Integrated Development Environment Focal together with a brief
proof of usability on the formal development of access control policies. Focal is an IDE …

[PDF][PDF] Automated detection of information leakage in access control

C Morisset, AS de Oliveira - SecReT'07, 2007 - Citeseer
The prevention of information flow is an important concern in several access control models.
Even though this property is stated in the model specification, it is not easy to verify it in the …

Component-based security policy design with colored Petri nets

H Huang, H Kirchner - … and Algebraic Specification: Essays Dedicated to …, 2009 - Springer
Security policies are one of the most fundamental elements of computer security. This paper
uses colored Petri net process (CPNP) to specify and verify security policies in a modular …

On formal specification and analysis of security policies

T Bourdier, H Cirstea, M Jaume… - 2010 Grande Region …, 2010 - inria.hal.science
Security policies are ubiquitous in information systems and more generally in the
management of sensitive information. Access control policies are probably the most largely …

Un cadre sémantique pour le contrôle d'accès

M Jaume, C Morisset - Revue des Sciences et Technologies de l' …, 2008 - hal.science
Un des aspects de la sécurité des systèmes d'information concerne le contrôle des accès
aux données d'un système pour lequel différentes politiques de sécurité peuvent être mises …

[PDF][PDF] Un moniteur de référence sr d'une base de données.

J Blond, C Morisset - Tech. Sci. Informatiques, 2007 - scholar.archive.org
La conception d'un logiciel chargé du contrôle d'accès d'un système doit s' effectuer selon
des règles strictes, afin de prévenir la présence de failles dans le code qui sera élaboré …

Rewriting and modularity for security policies

AS de Oliveira - 2008 - hal.univ-lorraine.fr
In this thesis we address the modular specification and analysis of flexible, rule-based
policies. We introduce the use of the strategic rewriting formalism in this domain, such that …