A implementação de arcabouços de controle de acesso para sistemas distribuídos é dificultada pelas características próprias desta classe de ambientes, demandando modificações tanto na arquitetura do arcabouço quanto no modelo de política de controle de acesso usualmente empregados em arquiteturas não distribuídas. Este trabalho tenciona sanar ou mitigar estas dificuldades formalizando os requisitos desta classe de ambientes em duas frentes distintas (arquitetura e modelo de política de acesso) e analisando o impacto que uma exerce sobre a outra. Duas conclusões fundamentais são suportadas por esta análise: a necessidade do arcabouço ser construído na forma de um sistema distribuído, e que embora um modelo de política de fato possa ser escol...
Os recentes avanços nas tecnologias de comunicação e computação viabilizaram o pronto acesso às info...
Access control is the process of mediating every request to data and services maintained by a system...
Sistemas distribuídos de controle de versão permitem que artefatos computacionais (e.g., códigos-fon...
A implementação de arcabouços de controle de acesso para sistemas distribuídos é dificultada pelas c...
O presente documento trata como assunto principal a gestão de identidade e acesso, as ferramentas e ...
O modelo Role-based Access Control (RBAC) fornece uma maneira para gerenciar o acesso às informações...
Abstract. In this paper we describe a metamodel for access control designed to take into account the...
L’objectif de ce travail de thèse est d’explorer la conception de mécanismes de contrôle d’accès dan...
A privacidade tornou-se um aspecto importante na modelagem de sistemas computacionais que envolvem i...
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós...
O termo grade computacional faz referência a uma classe de sistemas distribuídos que permitem a asso...
Modern dynamic distributed information systems need access control policies to address controlling a...
Coordenação de Aperfeiçoamento de Pessoal de Nível SuperiorA model of access control aims to limit t...
Access control (AC) is a necessary defense against a large variety of security attacks on the resour...
Controle de acesso é um tópico de pesquisa importante tanto para a academia quanto para a indústria....
Os recentes avanços nas tecnologias de comunicação e computação viabilizaram o pronto acesso às info...
Access control is the process of mediating every request to data and services maintained by a system...
Sistemas distribuídos de controle de versão permitem que artefatos computacionais (e.g., códigos-fon...
A implementação de arcabouços de controle de acesso para sistemas distribuídos é dificultada pelas c...
O presente documento trata como assunto principal a gestão de identidade e acesso, as ferramentas e ...
O modelo Role-based Access Control (RBAC) fornece uma maneira para gerenciar o acesso às informações...
Abstract. In this paper we describe a metamodel for access control designed to take into account the...
L’objectif de ce travail de thèse est d’explorer la conception de mécanismes de contrôle d’accès dan...
A privacidade tornou-se um aspecto importante na modelagem de sistemas computacionais que envolvem i...
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós...
O termo grade computacional faz referência a uma classe de sistemas distribuídos que permitem a asso...
Modern dynamic distributed information systems need access control policies to address controlling a...
Coordenação de Aperfeiçoamento de Pessoal de Nível SuperiorA model of access control aims to limit t...
Access control (AC) is a necessary defense against a large variety of security attacks on the resour...
Controle de acesso é um tópico de pesquisa importante tanto para a academia quanto para a indústria....
Os recentes avanços nas tecnologias de comunicação e computação viabilizaram o pronto acesso às info...
Access control is the process of mediating every request to data and services maintained by a system...
Sistemas distribuídos de controle de versão permitem que artefatos computacionais (e.g., códigos-fon...