Skip to main content

Sicherheit in einem Java-basierten verteilten System autonomer Objekte

  • Conference paper
Book cover Datenbanksysteme in Büro, Technik und Wissenschaft

Part of the book series: Informatik aktuell ((INFORMAT))

  • 110 Accesses

Zusammenfassung

Diese Arbeit beschreibt die Integration verschiedener Sicherheitsmechanismen in ein persistentes, verteiltes System autonomer Objekte. Dieses System wurde für den Einsatz in einer heterogenen WAN-Umgebung konzipiert und deshalb vollständig in Java implementiert, um Plattformunabhängigkeit zu erreichen. Um den Zugriff der Benutzer auf die Objekte im System kontrollieren zu können, wird ein rollenbasiertes Autorisierungsverfahren integriert, das sowohl skalierbar als auch leicht administrierbar ist. Da das System Migration von Objekten unterstützt, müssen sowohl Objekte vor unsicheren Rechnern, als auch Rechner vor feindlichen Objekten geschützt werden. Ersteres erreicht man durch eine geeignete Kategorisierung der Rechner und Objekte, letzteres durch Anwendung des in Java integrierten Sandkasten-Sicherheitsmodells.

Diese Arbeit wurde gefördert von der German Israel Foundation (GIF)

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Arnold, K. und J. Gosling: The Java Programming Language. Addison-Wesley, Reading, MA, USA, 1998.

    Google Scholar 

  2. Carey, M. J., D. J. DeWitt, M. J. Franklin, N. E. Hall, M. L. Mcauliffe, J. F. Naughton, D. T. Schuh, M. H. Solomon, C. K. Tan, O. G. Tsatalos, S. J. White und M. J. Zwilling: Shoring Up Persistent Applications. In: Proc. of the ACM SIGMOD Conf. on Management of Data, Seiten 383–394, Minneapolis, MI, USA, Mai 1994.

    Google Scholar 

  3. Castano, S., M. G. Fugini, G. Martella und P. Samarati: Database Security. ACM Press. Addison-Wesley, Reading, MA, USA, 1995.

    MATH  Google Scholar 

  4. Fernandez, E. B., R. C. Summers und C. Wood: Database Security and Integrity. Addison-Wesley, 1981.

    Google Scholar 

  5. Ferraiolo, David F. und Richard Kuhn: Role-Based Access Control. 15th NIST-NCSC National Computer Security Conference, Seiten 554–563, Oktober 1992.

    Google Scholar 

  6. Franklin, M.: Client Data Caching: A Foundation. Kluwer Academic Press, 1996.

    Google Scholar 

  7. Gal-Oz, N., E. Gudes und E. B. Fernandez: A Model of Methods Access Authorization in Object-Oriented Databases. In: Proc. of the Conf. on Very Large Data Bases (VLDB), Seiten 52–61, Dublin, Ireland, August 1993.

    Google Scholar 

  8. Hamilton, G., R. Cattell und M. Fisher: JDBC database access with Java: A Tutorial and Annotated Reference. Addison-Wesley, Reading, MA, USA, 1997.

    Google Scholar 

  9. IAIK-JCE. http://jcewww.iaik.tu-graz.ac.at/IAIK-JCE/jce.htm.

  10. Jonscher, D. und K. R. Dittrich: An Approach for Building Secure Database Federations. In: Proc. of the Conf. on Very Large Data Bases (VLDB), Seiten 24–35, Santiago, Chile, September 1994.

    Google Scholar 

  11. Kemper, A., P. C. Lockemann, G. Moerkotte und H.-D. Walter: Autonomous Objects: A Natural Model for Complex Applications. Journal of Intelligent Information Systems (JIIS), 3 (2): 133–150, 1994.

    Article  Google Scholar 

  12. Korth, H. F.: Locking Primitives in a database system. Journal of the ACM, 30(1):55–79, Januar 1983.

    Article  MathSciNet  MATH  Google Scholar 

  13. Krivokapić, N.: Synchronization in a Distributed Object System. In: Dittrich, K. R. und A. Geppert (Herausgeber): Proc. GI Conf. on Database Systems for Office, Engineering, and Scientific Applications (BTW), Informatik aktuell, Seiten 332–341, New York, Berlin, etc., 1997. Springer-Verlag.

    Google Scholar 

  14. Krivokapić, N., M. Islinger und A. Kemper: Migrating Autonomous Objects in a WAN Environment. Technical Report MIP-9811, Universität Passau, 94030 Passau, Germany, August 1998.

    Google Scholar 

  15. Liu, L. und R. Meersman: Activity Model: A Declarative Approach for Capturing Communication Behaviour in Object-Oriented Databases. In: Proc. of the Conf. on Very Large Data Bases (VLDB), Seiten 481–493, Vancouver, Canada, August 1992.

    Google Scholar 

  16. Liu, L. und R. Meersman: The Building Blocks for Specifying Communication Behavior of Complex Objects: An Activity-Driven Approach. ACM Transactions on Database Systems, 21(2):157–207, Juni 1996.

    Article  Google Scholar 

  17. Lockemann, P. C. und H.-D. Walter: Activities in Object Bases. In: Paton, N. W. und M. H. Williams (Herausgeber): Proc. of the First Intl. Workshop on Rules in Database Systems, Workshops in Computing, Seiten 3–22, Edinburgh, United Kingdom, September 1993. Springer-Verlag.

    Google Scholar 

  18. Merz, M., K. Müller-Jones und W. Lamersdorf: Mobile Klienten: Ortsiibergreifender Zugang zu Diensten in offenen verteilten Informationssystemen. In: Proc. der 25. GI-Jahrestagung, Seiten 423–430, 1995.

    Google Scholar 

  19. Müller, G., U. Kohl und R. Strauss (Herausgeber): Zukunftsperspektiven der digitalen Vernetzung. dpunkt Verlag, Heidelberg, 1996.

    Google Scholar 

  20. Oaks, Scott: Java Security. O’Reilly & Associates, Sebastopol, CA, 1998.

    Google Scholar 

  21. Pernul, G.: Database Security. Advances in Computers, 38: 1–72, 1994.

    Article  Google Scholar 

  22. Sandhu, Ravi S., Edward J. Coyne, Hal L. Feinstein und Charles E. Youman: Role-Based Access Control Models. IEEE Computer, 29 (2): 38–47, 1996.

    Google Scholar 

  23. Schwarz, P. M. und A. Z. Spector: Synchronizing Shared Abstract Types. ACM Trans. Computer Systems, 2 (3): 223–250, 1984.

    Article  Google Scholar 

  24. Stonebraker, M., P. Aoki, W. Litwin, A. Pfeffer, A. Sah, J. Sidell, C. Staelin und A. Yu: Mariposa: A wide-area distributed database system. The VLDB Journal, 5(1):48–63, Januar 1996.

    Article  Google Scholar 

  25. Sun Microsystems, http://java.sun.com/security/JCE1.2/early-access/index.html : JCE API Specification Version 1.2 (Draft), 1998.

  26. Sun Microsystems Inc.: JavaSpaces: Innovative Java Technology that Simplifies Distributed Application Development. http://java.sun.com/products/javaspaces/whitepapers/, Juli 1998.

  27. Tardo, J. und L. valente: Mobile Agent Security and Telescript. In: In Proc. COMPCON, Seiten 58–63, Februar 1996.

    Google Scholar 

  28. U.S. Department Of Defense: Trusted Computer Security Evaluation Criteria. DOD 5200.28-STD, 1985.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1999 Springer-Verlag Berlin Heidelberg

About this paper

Cite this paper

Keidl, M., Seltzsam, S., Kemper, A., Krivokapić, N. (1999). Sicherheit in einem Java-basierten verteilten System autonomer Objekte. In: Buchmann, A.P. (eds) Datenbanksysteme in Büro, Technik und Wissenschaft. Informatik aktuell. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-60119-4_3

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-60119-4_3

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-65606-7

  • Online ISBN: 978-3-642-60119-4

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics