bilgiz.org

Anlamsal Web Politika Dillerinin Karşılaştırılması




Tarih03.07.2017
Büyüklüğü90.64 Kb.

Indir 90.64 Kb.

Anlamsal Web Politika Dillerinin Karşılaştırılması

Özgü Can, Murat Osman Ünalır

Ege Üniversitesi, Bilgisayar Mühendisliği Bölümü, İzmir ozgu.can@ege.edu.tr, murat.osman.unalir@ege.edu.tr



Özet: Sistemlerin yönetiminde ve sistemlerin davranış biçimlerinin kontrol edilmesinde politikalar kullanılmaktadır. Politika kurallar kümesidir. Politikalar kullanılarak, sistem yöneticilerinin sistem davranışlarında yapmak istedikleri değişiklikler kaynak kodda değişiklik yapılmadan gerçekleştirilebilmektedir. Anlamsal Web’i güvenli hale getirmek için güvenlik gereksinimlerini karşılayan bir anlamsal politika diline gereksinim vardır. Politika temelli bir sistemin kontrol edilebilmesi için, politikaların, anlamsal olarak zengin bir politika dili ile temsil edilmesi gerekmektedir. Bu çalışmada, politikaların ifade edilmesi için kullanılabilecek çeşitli politika dilleri incelenmekte ve farklı açılardan karşılaştırılmaktadır.
Anahtar Sözcükler: Anlamsal Web, Politika, Politika Dilleri.
A Comparison of Semantic Web Policy Languages
Abstract: Policies are used for the management of systems and the achievement of the control of system behaviors. Policy is a set of rules. System administrators can modify the system behaviors without changing the source code by using policies. A semantic policy language is needed to meet the security necessities to secure the Semantic Web. Policies must be represented with a semantically-rich policy language to control a policy based system. In this work, various policy languages are examined for the representation of policies and compared with different aspects.
Keywords: Semantic Web, Policy, Policy Languages.

1. Giriş
Anlamsal Web, W3C (World Wide Web Consortium) tarafından web için uluslararası standart bir gövde olarak geliştirilmiştir. Anlamsal Web girişimini ilk başlatan kişi olan Tim Berners-Lee, Anlamsal Web’de bilginin anlamının günümüz webinde olduğundan daha önemli bir rolde olmasını beklemektedir [1].
Anlamsal Web, bilginin paylaşılmasını ve yeniden kullanımını sağlamak için, biçimsel anlambilimini kullanarak, makinelerin diğer makineler ile iletişimine izin vermektedir. Böylece, bugünkü webde kullanıcılar web sayfalarını okuyup kararlarını vermekteyken, Anlamsal Web’de ise ortak ontolojiler ve betimleme dilleri kullanılarak kullanıcıları temsil eden etmenler web sayfalarını okuyup anlayabilir ve karar verebilirler. Ontolojiler varlıklar için ortak tanımlamalardır. Farklı terimleri açıklamak için ontolojilere gereksinim duyulmaktadır. Web sayfalarının makineler tarafından anlaşılabilir olması için ontolojiler önemlidir. Web bağlamında, ontolojiler bir etki alanının ortak bir anlamından söz etmektedir.
Anlamsal Web’i güvenli hale getirmek için güvenlik gereksinimlerini karşılayan bir anlamsal politika diline gereksinim vardır. Politikalar Anlamsal Web uygulamaları için önemlidir. Politikalar günlük yaşamımızda bir çok alanda karşılaştığımız bir kavramdır. Erişim denetimi, eğitim, hükümet ve sağlık politikaları gibi çeşitli politika kavramları bulunmaktadır. Politika, sistemin davranış şeklini belirten bir durumdur. Bir sunuyu, kimin ve hangi koşullar altında kullanabileceğini, bilginin sunuya nasıl sağlanacağını ve sağlanan bilginin nasıl kullanılacağını belirtir [2].
Politikaların farklı şekillerde belirtilebilecekleri çeşitli yaklaşımlar bulunmaktadır. Ancak, herhangi bir politika gösteriminde karşılanması gereken bazı genel gereksinimler bulunmaktadır: anlamlılık (expressiveness), kolaylık (simplicity), zorlanabilirlik (enforceability), ölçeklenebilirlik (scalability) ve çözümlenebilirlik (analyzability) [3]. Bir politika dili; iyi tanımlanmış (well-defined), esnek (flexible), genişletilebilir (extensible) ve diğer diller ile birlikte çalışabilir (interoperable) olmalıdır.
Anlamsal Web teknolojilerine dayanan politika dilleri, politikaların çok çeşitli etki alanı verileri üzerinde tanımlanmasına izin vermekte ve aynı bilgi modelini kullanmayan katılımcılar arasında ortak anlamı desteklemektedir [4]. Son yıllarda yapılan erişim denetimi çalışmalarında iki paralel konu ele alınmaktadır [4]: gerçek dünya uygulama etki alanlarının politika gereksinimlerini karşılamaya yönelik erişim denetim modellerinin geliştirilmesi ve erişim denetimi için politika dillerinin geliştirilmesi. Bu iki paralel konunun, erişim denetimi ve politika dilleri, güvenlik altyapısının gelişimini sağlamak için görevdeşlik yaratması gerektiği düşünülmektedir.
Bu çalışmanın içeriği şu şekildedir: ikinci kısımda Anlamsal Web politika dilleri incelenmekte, üçüncü kısımda bu politika dilleri karşılaştırılmakta ve son olarak sonuçlar sunulmaktadır.
2. Anlamsal Web Politika Dilleri
Anlamsal Web politika dillerinin bazıları şunlardır: Rei (http://rei.umbc.edu), KAoS (http://www.ihmc.us/research/projects/ KAoS), Ponder (http://www-dse.doc.ic.ac. uk/Research/policies/ponder.shtml), Rein (http://dig.csail.mit.edu/2006/06/rein), XACML (http://www.oasis-open.org/ committees/xacml), Proteus [5], WSPL [6], Protune (http://rewerse.net/I2/software.html) ve Appel (http://www.w3.org/TR/P3P-preferences). Bu bölümde sırası ile bu diller incelenmektedir.
2.1 Rei
Rei, OWL-Lite temelli bir politika tanımlama dilidir. Kullanıcıların yetkiler, yasaklar, zorunluluklar ve özel izinler kavramlarını tanımlamasına izin vermektedir [3, 7]. Rei, politika geliştiricilerinin, politikaları etki alanına özgü ontolojiler üzerinde RDF ve OWL gibi diller kullanarak tanımlamasına izin vermektedir. Sistemdeki yetkiler ve zorunlulukların varlıklar arasında değiş tokuş edilebilmesi için Rei politika dilinin konuşma edimleri kümesi vardır. Rei, politika tanımlamalarını çıkarsamak için de bir Prolog politika motorunu kullanmaktadır. Rei politika motorunun saptadığı politika çelişkilerini çözmek için üstveri kullanılmaktadır. Politika motoru politika tanımlarını Rei ontolojisi ile tutarlı olacak şekilde hem Rei dilinde hem de RDF-S olarak alabilmektedir [3]. Şekil 1 Rei politika yapısını göstermektedir.


Şekil 1. Rei politika yapısı.
Rei motoru çok çeşitli sorgulara yanıt verebilir [2]:

  • X’in Z kaynağı üzerinde Y eylemini gerçekleştirme izni var mı?

  • X, Z kaynağı üzerinde hangi eylemleri gerçekleştirebilir?

  • Varolan politika etki alanında X’in bütün izinleri nelerdir?

Rei motoru bu sorgulara yanıt verirken konuşma edimlerini göz önüne alır ve üst politikaları kullanarak ortaya çıkabilecek çelişkileri çözmeye çalışır. Şekil 2’de, eğer kullanıcı e-ödeme sunusu için izin verilen grupta ise bu sunuya erişime izin veren bir Rei politika tanıtıcı örneği yer almaktadır [8].



Şekil 2. Rei politika örneği.
2.2 KaoS
KAoS politika dilinde ontolojiler OWL dili ile tanımlanmaktadır. Örgü sunuları için politika ve etki alanı yönetimi sunularından oluşmaktadır. KAoS Politika Ontolojisi (KPO), yetkiler (eyleme izin veren ya da yasaklayan kısıtlar) ve zorunluluklardan (bir durum meydana geldiğinde bazı eylemleri gerektiren ya da bu gereksinimden vazgeçilmesini belirten kısıtlar) oluşmaktadır [3]. KAoS önce KPO’yu daha sonra ek ontolojileri yükler. Türdeş politika temsili, kapsamlılığı, ölçeklenebilirlik ve başarım KaoS’un önemli özellikleridir [9].
KAoS, Sun’ın Java Etmen Sunularını (Java Agent Services - JAS) temel almaktadır ve çıkarsama için JTP’yi (Java Theorem Prover) kullanmaktadır [10]. KaoS grafiksel arayüz olarak KaoS Politika Yönetim Aracını (KaoS Policy Administration Tool - KPAT) sağlamaktadır. KPAT kullanıcılara politika tanımlamasında, düzeltme ve uygulamada yardımcı olmaktadır. Ayrıca, ontolojilere göz atmak ve ontolojilerin yüklenmesinde ve yeni tanımlanmış ontolojilerin çözümlemesinde ve çelişkilerin çözümünde de kullanılmaktadır [3].

KAoS ve Rei politika dilleri arasındaki temel fark, KAoS politika dili betimleme mantığını temel alırken Rei politika dilinin bilişimsel mantığı temel almasıdır. Şekil 3’de eğer kullanıcı e-ödeme sunusu için izin verilen grupta ise bu sunuya erişime izin veren bir KAoS politikası örneği yer almaktadır [8].






Şekil 3. KAoS politika örneği.
2.3 Ponder
Ponder bildirim deyimlerinden oluşan nesneye dayalı bir politika dilidir. Ponder politika yönetimi için yöntemleri desteklemektedir. Politikaları hazırlamak, güncelleştirmek, silmek ve taramak için çeşitli grafiksel araçlar sağlamaktadır. Politika tanımlamalarının sözdizimsel ve anlamsal çözümlemesi için, çalışma zamanında yorumlanabilecek Ponder dili tanımlamalarını XML ya da Java koduna dönüştürmek için araçlar bulunmaktadır [3].
Ponder’da, Rei politika dilinde yer almayan, yalın ve bileşik politikalar bulunmaktadır. Yalın politika (basic policy) sistem davranışlarında yer alan seçimleri yöneten bir kural olarak düşünülmektedir ve özneler kümesi ile hedefler kümesi arasında bir bildirim ile belirtilmektedir. Bu kümeler politikanın üzerinde çalıştığı yönetilen nesneleri tanımlamak için kullanılmaktadır [3]. Bileşik (composite) politikalar yalın politikaların gruplanmasından oluşmaktadır.

Ponder’da dört politika türü bulunmaktadır. Bunlar; izinler (authorizations), zorunluluklar (obligations), sakınımlar (refrains) ve yetki aktarımları (delegations)’dır. İzinler; bir öznenin hedef nesne üzerinde gerçekleştirmesine izin verilen işlemlerdir [11]. Zorunluluklar; belirli bir olay meydana geldiğinde öznenin hedef nesne üzerinde yerine getirmesi gereken eylemlerdir. Sakınımlar; bir öznenin yapmasına izin verilmeyen eylemleri tanımlamaktadır. Sakınımlar bir politikanın yürütülmesinde hedefe güvenilmediğinde kullanılmaktadır. Diğer varlığa ya da varlıklar grubuna yetki verilmesi ise yetki aktarımlarıdır. Roller, ilişkiler ve yönetim yapıları bileşik politikaları oluşturmak için kullanılan üç bileşik politika türüdür [12]. İzin politikası söz dizimi Şekil 4’te yer almaktadır.







Şekil 4. Ponder izin politikası söz dizimi.
Şekil 5 ve Şekil 6 sırası ile olumlu ve olumsuz izin politikalarını göstermektedir [13]. Şekil 5’de yer alan olumlu politika örneği, NetworkAdmin etki alanı üyelerinin Nregion/switsches etki alanında PolicyT türündeki nesneleri yükleme (load), silme (remove), seçme (enable) ve seçilemez (disable) eylemlerini gerçekleştirme iznini belirtmektedir. Şekil 6’da, stajyer sınama mühendislerinin yöneticiler üzerinde başarım sınamaları yapmalarını yasaklayan bir olumsuz politika örneği yer almaktadır.



Şekil 5. Ponder olumlu izin politikası örneği.


Şekil 6. Ponder olumsuz izin politikası örneği.

2.4 XACML
XACML (Extensible Access Control Mark-up Language), erişim denetim politikalarını göstermek için kullanılan XML tabanlı bir dildir. XACML , XML olarak tanımlanmış nesnelere karşı, yetki politikalarının XML olarak tanımlanması için tasarlanmıştır. Bir XACML politikası temel bileşenleri hedef, etki ve koşullar olan kurallar kümesinden oluşur. Hedef, kuralın uygulanacağı kaynaklar, özneler ve eylemler kümesini tanımlamaktadır. Kuralın etkisi izin ya da yok saymak olarak olacaktır. Koşul, kuralın uygulanabilirliğini belirten bir boole tanımı gösterir. Bir istek, istek ile ilgili öznenin, istekte yer alan kaynağın, yerine getirilen eylemin ve çevrenin ilişkili olduğu öznitelikleri içerir. Yanıt ise dört karardan birini içerir: izin (permit), yok saymak (deny), uygulanamaz (not applicable), belirsiz (indeterminate). Uygulanamaz kararı, uygulanabilecek politikaların ya da kuralların bulunamadığı durumu; belirsiz kararı ise erişim denetim işlemi sırasında bazı hataların meydana geldiğini belirtir. Bir istek, bir politika ve ilgili yanıt XACML bağlamını (XACML context) oluşturur [14]. Kuralların uygulandığı özneler ve kaynaklar önceden tanımlanmış işlevler (örneğin; eşitlik, küme karşılaştırma, aritmetik) ve veri türleri (örneğin; tamsayı, boole, karakter dizisi) ile tanımlanmaktadırlar.
2.5 Protune
Protune (PROvisional TrUst Negotiation) REWERSE projesinin (http://cs.na.infn.it/ rewerse) politika ve üst dilidir. Bu politika dili erişim denetimi politikaları, gizlilik politikaları, geçici politikalar ve iş kurallarının belirtilmesinde kullanılmaktadır. Protune, varolan durumu değiştiren eylemleri tanımlayan bildirim deyimi dilidir [15]. Protune’da yer alan güven uzlaşmasında PAPL [16] ve PeerTrust’dan esinlenilmiştir [15]. Protune politika dili nesneye dayalı sözdizimi ile geliştirilmiş bir mantıksal programlama dilidir. Örneğin; kredi kartı kullanarak bir kitap alınmasına izin veren kural Şekil 7’de yer alan kurallar kümesi ile tanımlanmaktadır [17].



Şekil 7. Protune izin kuralı.
2.6 WSPL
Web Sunuları Politika Dili (Web Services Policy Language - WSPL) yetki, hizmet niteliği (QoS), gizlilik ve uygulamaya özel sunu seçenekleri gibi çok çeşitli politikalar belirtmek için uygun bir dildir. WSPL sözdizimi OASIS XACML (eXtensible Access Control Markup Language) standardının bir alt kümesidir [18]. Uygulanmakta olan ve örgü sunuları ile birlikte kullanılan standart bir politika dili olan WSPL politikası bir ya da daha fazla kural dizisinden oluşmaktadır. Her bir kural politikayı sağlayabilmek için benimsenebilir bir seçimi göstermektedir. Kurallar en çok seçilen seçim ilk listelenmek üzere seçenekler sırasına göre listelenmektedir [6]. Şekil 8’de Kerberos’un ya da X509’un kullanılması gerektiğini berliten bir WSPL politika örneği verilmiştir [19].



Şekil 8. WSPL politika örneği.

3. Anlamsal Web Politika Dillerinin Karşılaştırılması
Bu bölümde KAoS, Rei, Ponder, Protune, XACML ve WSPL dilleri karşılaştırıl-maktadır. Tablo 1’de bu politika dillerinin karşılaştırması yer almaktadır [20]. Tabloda karşılaştırma; iyi tanımlanmış anlamsallık, altyapıdaki biçim, eylemin yürütülmesi, yetki aktarımı, gerçekleştirim türü, uzlaşma, sunuş biçimi ve genişletilebilirlik açılarından yapılmaktadır.

İyi Tanımlanmış Anlamsallık: Bir politika dilinin anlamsallığı eğer o dilde oluşturulmuş olan politikanın anlamı dilin gerçekleştiriminden bağımsız ise iyi tanımlanmıştır. [20] çalışmasında eğer bir politika dili Mantık Programlama veya Betimleme Mantığı (Description Logic - DL) temelli ise iyi tanımlanmış denilebilir. Bu durumda KAoS, Rei ve Protune politika dilleri iyi tanımlanmış anlamsallığı taşır.

Altyapıdaki Biçim: Anlamsal olarak iyi tanımlanmış dillerden KAoS Description Logic temelli; Rei, Mantık Programlama, Betimleme Mantığı ve Deontik Mantığı birleştirmekte; Protune Mantık Programlama temellidir. Ponder ise nesneye dayalı bir politika dilidir. WSPL ve XACML için bir biçim yoktur.

Eylemin Yürütülmesi: Ponder, saat bilgisi gibi dizge özelliklerine politika içerisinden ulaşılmasına izin vermektedir. Ayrıca, herhangi bir zorunluluk meydana geldiğinde hangi eylemin gerçekleştirileceğini belirtmek-tedir. XACML, politika içerisinden eylemlerin tanımlanmasına izin vermektedir. Bu eylemler politikanın değerlendirilmesi sırasında toplanmakta ve istekte bulunana bir yanıt gönderilmeden önce gerçekleştiril-mektedir [20]. Aynı düzenek WSPL tarafından da sağlanmaktadır. Protune politika dili eylemin yürütülmesini desteklerken KAoS ve Rei politika dilleri desteklememektedir.

Yetki Aktarımı: Ponder, yetki aktarımı için özel bir politika türü tanımlamaktadır. Rei ve Protune politika dilleri de yetki aktarımını desteklemektedir. KAoS, XACML ve WSPL ise yetki aktarımını desteklememektedir. Ontoloji Tabanlı Erişim Denetimi yetki aktarımını sağlamaktadır.

Gerçekleştirim Türü: Politikaların gerçekleştirimi sağlanmadan önce politikalar bir yerde toplanmalıdır. KAoS ve Ponder’da bu merkezi olarak yerine getirilmektedir. Rei, WSPL ve XACML’de politika gerçekleş-tirimi merkezi olurken politikalar dağıtık olarak ağdan toplanmaktadır. Protune’da ise politikaların gerçekleştirimi dağıtıktır.

Tablo 1. Anlamsal Web politika dillerinin karşılaştırması.






KAoS


Rei


Ponder


Protune


XACML


WSPL

İyi Tanımlanmış Anlamsallık

Var

Var

Yok

Var

Yok

Yok

Altyapıdaki Biçim

DL

Deontik Mantık, Mantık Programlama, DL

Nesneye Dayalı

Mantık Programlama

-

-

Eylemin Yürütülmesi

Yok

Yok

Var (sistem özelliklerine erişirken)

Var

Var

Var

Yetki Aktarımı

Yok

Var

Var

Var

Yok

Yok

Gerçekleştirim Türü

Merkezi

Dağıtık Politikalar, Merkezi Gerçekleştirim

Merkezi

Dağıtık

Dağıtık Politikalar, Merkezi Gerçekleştirim

Dağıtık Politikalar, Merkezi Gerçekleştirim

Uzlaşma

Yok

Yok

Yok

Var

Yok

Yok

Sonuç Şekli

İzin/Yasak

İzin/Yasak

İzin/Yasak

Açıklamalar

İzin/Yasak, Uygulanamaz, Belirsiz

İzin/Yasak, Uygulanamaz, Belirsiz

Genişletilebilirlik

Var

Var

Var

Var

Var

Yok


Uzlaşma: Sadece Protune politika dili uzlaşma sağlamaktadır.

Sonuç Şekli: Politika gerçekleştiriminin sonucunun istekte bulunan varlığa döndürülmesi gerekmektedir. KAoS ve Ponder’da bu yanıt istek alındı ya da alınmadı şeklindedir. WSPL ve XACML bu iki yanıtın yanı sıra uygulanabilir kural ya da politika olmadığını belirten uygulanamaz ve işlem sırasında hata oluştuğunu bildiren belirsiz yanıtlarınıda içermektedir. Protune, gelişmiş açıklama yeteneklerine izin vermektedir. Rei politika dilinde alındı ve alınmadı yanıtlarının yanı sıra istekte bulunan varlık, zorunluluk politikalarında, zorunluluğu gerçekleştirme-sinin ve gerçekleştirmemesinin etkilerini what-if sorgulamaları ile karşılaştırarak zorunluluğu tamamlayıp tamamlamamaya karar verebilir.

Genişletilebilirlik: Kullanıcı kendi gereksinimlerine göre dili uyarlayabilir. WSPL dışında bütün politika dilleri genişletilebilirliğe izin vermektedir.
4. Sonuç
Anlamsal Web uygulamaları için önemli bir kavram olan politika, en basit tanımı ile kurallar kümesidir. Anlamsal olarak zengin bir biçimde tanımlanmış olan politikalar, insan hatalarını ve politika çelişkilerini azaltmakta, politika analizini ve birlikte işlerliği kolaylaştırmaktadır [3]. Politikaların ifade edilmesinde politika dillerinden yararlanılmaktadır. Anlamsal Web teknolojilerine dayanan politika dilleri, politikaların çok çeşitli etki alanı verileri üzerinde tanımlanmasına izin vermekte ve aynı bilgi modelini kullanmayan katılımcılar arasında ortak anlamı desteklemektedir [4]. Literatürde, Anlamsal Web uygulamaları için çok çeşitli politika dilleri yer almaktadır. Bu çalışmada, Anlamsal Web’in güvenliği için ihtiyaç duyulan politikaların oluşturul-masında kullanılabilecek politika dillerinden bahsedilmiş ve bu diller farklı açılardan karşılaştırılmıştır.

5. Kaynaklar
[1] Antoniou, G. and van Harmelen, F., “A Semantic Web Primer”, The MIT Press, ISBN 0-262-01210-3. (2004).
[2] Kagal, L., Finin, T., Paolucci, M., Srinivasen, N., Sycara, K., Denker, G., “Authorization and Privacy for Semantic Web Services”, IEEE Intelligent Systems, 19(4): 50-56 (2004).
[3] Tonti, G., Bradshaw, J. M., Jeffers, R., Monranari, R., Suri, N., Uszok, A., “Semantic Web Languages for Policy Representation and Reasoning: A Comparison of KaoS, Rei, and Ponder”, 2nd International Semantic Web Conference (ISWC 2003), 419-437 (2003).
[4] Finin, T. et al., “ROWLBAC - Representing Role Based Access Control in OWL”, Proceedings of the 13th Symposium on Access Control Models and Technologies. (2008).
[5] Toninelli, A., Montanari, R., Kagal, L., Lassila, O., “Proteus: A Semantic Context-Aware Adaptive Policy Model”, POLICY '07: Proceedings of the Eighth IEEE International Workshop on Policies for Distributed Systems and Networks, Bologna, Italy, 13–15 June, 129 –140 (2007).
[6] Anderson, A. H., “An Introduction to the Web Services Policy Language (WSPL)”, 5th IEEE International Workshop on Policies for Distributed Systems and Networks, Yorktown Heights, New York. (2004).
[7] Kagal, L., Finin, T., Joshi, A., “A Policy Based Approach to Security for the Semantic Web”, 2nd International Semantic Web Conference (ISWC 2003), 402-418 (2003).
[8] Clemente, F. J. G., Perez, G. M., Blaya, J. A. B. and Skarmeta, A. F. G., “Representing Security Policies in Web Information Systems”, Workshop on Policy Management for the Web, 14th International WorldWideWeb Conference, WWW 2005, Chiba (Japan). Conference proceedings, 61-66 (2005).
[9] Uszok, A., J. M. Bradshaw, R. Jeffers, A. Tate, J. Dalton, “Applying KAoS Services to Ensure Policy Compliance for Semantic Web Services Workflow Composition and Enactment”, International Semantic Web Conference, 425-440 (2004).
[10] Uszok, A., Bradshaw, J. M., Jeffers, R., “KAoS: A Policy and Domain Services Framework for Grid Computing and Semantic Web Services”, Second International Conference on Trust Management. (2004).
[11] Quinn, K., O’Sullivan, D., Wade, V., “Policy Driven Composition of Trustworthy Web Services”, 4th annual Conference on Information Technology and Telecommunications, IT&T, Limerick, Ireland, October 20-21. (2004).
[12] Dulay, N., Lupu, E., Sloman, M., Damianou, N., “A Policy Deployment Model for the Ponder Language”, Proc. IEEE/IFIP International Symposium on Integrated Network Management (IM’2001). (2001).
[13] Damianou, N., Dulay, N., Lupu, E., Sloman, M., “The Ponder Policy Specifiication Language”, Workshop on Policies for Distributed Systems and Networks, Springer-Verlag LNCS, 18-39 (1995).
[14] Damiani, E., De Capitani di Vimercati, S., Fugazza,C. and Samarati, P., “Extending Policy Languages to the Semantic Web”, Web Engineering 4th International Conference, ICWE 2004, Munich, Germany, July 26–30, 330–343 (2004).
[15] Bonatti, P. A. and Olmedilla, D., “Policy Language Specification”, Technical report, Working Group I2, EU NoE REWERSE. (2005).
[16] Bonatti, P. and Samarati, P., “Regulating Service Access and Information Release on the Web”, In Conference on Computer and Communications Security (CCS’00), Athens. (2000).
[17] De Coi, J. L., Olmedilla, D., Bonatti, P.A. and Sauro, L., “Protune: A framework for semantic web policies”, In Proceedings of the Poster and Demonstration Session at the 7th International Semantic Web Conference (ISWC2008), Karlsruhe, Germany, October 28, volume 401 of CEUR Workshop Proceedings. (2008).
[18] Godik, S., Moses, T., eds., “OASIS eXtensible Access Control Markup Language (XACML) Version 1.1”, OASIS Committee Specification, http://www.oasis-open.org/committees/download.php/ 4103/ cs -xacml-specification-1.1.doc, July 24. (2003).
[19] Anderson, A, “Comparing WSPL and WS-Policy”, IEEE Policy 2004 Workshop, http://research.sun.com/projects/xacml/ WSPL_vs_WS-Policy_v2.pdf . (2004).
[20] De Coi, J. L. and Olmedilla, D., “A Review of Trust Management, Security and Privacy Policy Languages”, In International Conference on Security and Cryptography (SECRYPT 2008), INSTICC Press. (2008).







    Ana sayfa


Anlamsal Web Politika Dillerinin Karşılaştırılması

Indir 90.64 Kb.