安全策略的概率成本执行与Datalog信任管理中的选择性披露
安全策略的概率成本执行
在安全策略领域,布尔安全策略和成本安全策略之间存在着紧密的联系。给定一个布尔安全策略,总能找到一个成本安全策略,使得如果成本安全策略是n - 可执行的,那么布尔安全策略也是可执行的,反之亦然。
具体来说,对于布尔安全策略P,定义函数PolP :当P(t)成立时,pPolP (Ct) = 0;否则为 -∞。若将函数F实例化为返回集合最小元素的函数,将成本函数cost实例化为将每个(跟踪)锥映射到0的函数,并且M 0 - 执行≤PolP ,那么任何跟踪都属于P。这表明该框架是传统执行模型的推广。
由于成本安全策略比布尔安全策略更具表达力,需要选择一个界限作为阈值,来对跟踪是否可接受进行分类。对于概率成本安全策略pPol、成本函数cost、调度器σ和界限n ∈R,当且仅当pPol(Ct) ≥pcostσ(Ct) - n时,称跟踪t满足Polcost,n,σ 。
将成本安全策略表示为布尔安全策略,能在框架中嵌入合理执行的概念。一个监视器对于系统S和安全策略P是合理执行器,当且仅当被监视系统的行为遵循P。可以将P编码为PolP ,违反P的跟踪返回 -∞,否则返回0。合理执行可以表示为0 - 执行≤,使用全局函数FP ,若某个跟踪成本为 -∞,则将表示被监视系统的自动机组合的成本设为 -∞,否则设为0。
成本比较
给定系统S、函数F、调度器σ和监视器M,pcostF σ(M)和pcostF σ(M ×S)的值在[-∞, ∞]范围内,可用于比较监视器。为了有意义地比较监视器,需要固定监视器成本所依赖的变量,即函数F、成本函数cost和调度器σ。然
超级会员免费看
订阅专栏 解锁全文
14

被折叠的 条评论
为什么被折叠?



