مقاله انگلیسی رایگان در مورد نشانگرهای محافظت شده برای مشخص کردن امتیازات دسترسی در سیستم های توزیع شده – الزویر ۲۰۱۹
مشخصات مقاله | |
ترجمه عنوان مقاله | نشانگرهای محافظت شده برای مشخص کردن امتیازات دسترسی در سیستم های توزیع شده |
عنوان انگلیسی مقاله | Protected pointers to specify access privileges in distributed systems |
انتشار | مقاله سال ۲۰۱۹ |
تعداد صفحات مقاله انگلیسی | ۱۲ صفحه |
هزینه | دانلود مقاله انگلیسی رایگان میباشد. |
پایگاه داده | نشریه الزویر |
نوع نگارش مقاله |
مقاله پژوهشی (Research Article) |
مقاله بیس | این مقاله بیس نمیباشد |
نمایه (index) | Scopus – Master Journals List – JCR |
نوع مقاله | ISI |
فرمت مقاله انگلیسی | |
ایمپکت فاکتور(IF) |
۲٫۲۵۰ در سال ۲۰۱۸ |
شاخص H_index | ۷۳ در سال ۲۰۱۹ |
شاخص SJR | ۰٫۴۱۷ در سال ۲۰۱۸ |
شناسه ISSN | ۰۷۴۳-۷۳۱۵ |
شاخص Quartile (چارک) | Q3 در سال ۲۰۱۸ |
مدل مفهومی | ندارد |
پرسشنامه | ندارد |
متغیر | ندارد |
رفرنس | دارد |
رشته های مرتبط | مهندسی کامپیوتر |
گرایش های مرتبط | رایانش ابری، معماری سیستم های کامپیوتری، هوش مصنوعی |
نوع ارائه مقاله |
ژورنال |
مجله | مجله رایانش موازی و توزیع شده – Journal Of Parallel And Distributed Computing |
دانشگاه | Dipartimento di Ingegneria dell’Informazione, Università di Pisa, via G. Caruso 16, 56126 Pisa, Italy |
کلمات کلیدی | امتیاز دسترسی، سیستم توزیع شده، تابع یک طرفه پارامتری، رمز عبور، محافظت، تقسیم بندی |
کلمات کلیدی انگلیسی | Access privilege، Distributed system، Parametric one-way function، Password، Protection، Segment |
شناسه دیجیتال – doi |
https://doi.org/10.1016/j.jpdc.2018.12.001 |
کد محصول | E13086 |
وضعیت ترجمه مقاله | ترجمه آماده این مقاله موجود نمیباشد. میتوانید از طریق دکمه پایین سفارش دهید. |
دانلود رایگان مقاله | دانلود رایگان مقاله انگلیسی |
سفارش ترجمه این مقاله | سفارش ترجمه این مقاله |
فهرست مطالب مقاله: |
Abstract
۱- Introduction ۲- The protection model ۳- The protection system ۴- Examples of applications ۵- Discussion ۶- Concluding remarks References |
بخشی از متن مقاله: |
Abstract With reference to a distributed environment consisting of nodes connected in an arbitrary network topology, we propose the organization of a protection system in which a set of subjects, e.g. processes, generates access attempts to memory segments. One or more primary passwords are associated with each node. An access to a given segment can be successfully accomplished only if the subject attempting the access holds an access privilege, certified by possession of a valid protected pointer (p-pointer) referencing that segment. Each p-pointer includes a local password; the p-pointer is valid if the local password descends from a primary password by application of a universally known, parametric one-way generation function. A set of protection primitives makes it possible to manage the primary passwords, to reduce p-pointers to include less access rights, to allocate new segments, to delete existing segments, to read the segment contents and to overwrite these contents. The resulting protection environment is evaluated from a number of viewpoints, which include p-pointer forging and revocation, the network traffic generated by the execution of the protection primitives, the memory requirements for p-pointer storage, security, and the relation of our work to previous work. An indication of the flexibility of the p-pointer concept is given by applying p-pointers to the solution of a variety of protection problems. Introduction Let us consider a protection system in which a set of active entities, the subjects S0, S1, . . . , generates access attempts to a set of protected, passive entities, the objects B0, B1, . . . [23,45]. A subject can be a scheduled computation (a process), or, in an eventdriven environment, a processing activity caused by the occurrence of an event, e.g. a hardware interrupt [30]. The system associates a set of access rights with each object; each access right makes it possible to access the object in a specific mode. Thus, a subject is a unit of computation that may possess access rights, and an object is a unit to which specific access rights may be applied [26]. In a classical model, the protection system takes the form of an access matrix AM, featuring a row for each subject and a column for each object [34,37,45]. Element AMi,j of the access matrix specifies the access privilege, i.e. the set of access rights, held by subject Si on object Bj . |