Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

Fine Grained Access Rights Definition in a Three Tiered Information System

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216208%3A11320%2F08%3A10084062" target="_blank" >RIV/00216208:11320/08:10084062 - isvavai.cz</a>

  • Výsledek na webu

  • DOI - Digital Object Identifier

Alternativní jazyky

  • Jazyk výsledku

    angličtina

  • Název v původním jazyce

    Fine Grained Access Rights Definition in a Three Tiered Information System

  • Popis výsledku v původním jazyce

    Three-tiered information systems often use application-level authentication and authorization schemes. In these architectures, successful attacks to the application server layer offer the attacker unlimited access to the database. The proposed solution to this problem is based on a set of views employing session-scope data to determine the effective user rights. These views are generated from formal description of user and group access rights rules using a XSLT-based generator. In this system, an attacker would see only empty views even in the case he gained full access to the application server. Such a system was successfully implemented and deployed to a large DataPile system with more than 50,000 users with different access rights.

  • Název v anglickém jazyce

    Fine Grained Access Rights Definition in a Three Tiered Information System

  • Popis výsledku anglicky

    Three-tiered information systems often use application-level authentication and authorization schemes. In these architectures, successful attacks to the application server layer offer the attacker unlimited access to the database. The proposed solution to this problem is based on a set of views employing session-scope data to determine the effective user rights. These views are generated from formal description of user and group access rights rules using a XSLT-based generator. In this system, an attacker would see only empty views even in the case he gained full access to the application server. Such a system was successfully implemented and deployed to a large DataPile system with more than 50,000 users with different access rights.

Klasifikace

  • Druh

    D - Stať ve sborníku

  • CEP obor

    JC - Počítačový hardware a software

  • OECD FORD obor

Návaznosti výsledku

  • Projekt

    <a href="/cs/project/1ET100300419" target="_blank" >1ET100300419: Inteligentní modely, algoritmy, metody a nástroje pro vytváření sémantického webu</a><br>

  • Návaznosti

    P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)<br>Z - Vyzkumny zamer (s odkazem do CEZ)

Ostatní

  • Rok uplatnění

    2008

  • Kód důvěrnosti údajů

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů

Údaje specifické pro druh výsledku

  • Název statě ve sborníku

    5th International Conference on Innovations in Information Technology

  • ISBN

    978-1-4244-3396-4

  • ISSN

  • e-ISSN

  • Počet stran výsledku

    5

  • Strana od-do

  • Název nakladatele

    IEEE Communication Society

  • Místo vydání

    Los Alamitos, California

  • Místo konání akce

    Al Ain, U ARAB EMIRATES

  • Datum konání akce

    16. 12. 2008

  • Typ akce podle státní příslušnosti

    WRD - Celosvětová akce

  • Kód UT WoS článku

    000274017600081