Nos partenaires

CNRS

Rechercher





Accueil du site > Français > Evénements > Séminaires

Séminaires

 

L’IRIT étant localisé sur plusieurs sites, ses séminaires sont organisés et ont lieu soit à l’Université Toulouse 3 Paul Sabatier (UT3), l’Université Toulouse 1 Capitole (UT1), l’INP-ENSEEIHT ou l’Université Toulouse 2 Jean Jaurès (UT2J).

 

Sécurité avec SGAC et ASTD

Marc FRAPPIER - Université de Sherbrooke, Groupe de recherche en informatique fondamentale (GRIF) (Canada)

Mercredi 29 Mai 2019, 14h30 - 15h30
INP-ENSEEIHT, Salle des thèses
Version PDF :

Résumé

SGAC est un modèle de contrôle d'accès qui permet définir des permissions et des interdictions en utilisant des graphes orientés acycliques pour représenter les sujets et les ressources, ce qui permet l'héritage de règles. Les règles sont ordonnées par priorité et spécificité. Elles peuvent comporter une condition sur des attributs du système. Une implémentation efficace développée pour le CHUS de Sherbrooke est disponible, pouvant opérer 24/7 et supporter des millions de documents, sujets et ressources avec un temps réponse moyen de 3 ms.



Les diagrammes états-transitions algébriques (Algebraic State-Transition Diagrams - ASTD) sont une extension des Statecharts d'Harel utilisant des opérateurs des algèbres de processus. Ces opérateurs permettent de composer des diagrammes états-transitions hiérarchiques. On retrouve la séquence, le choix, la fermeture de Kleene, la garde, la synchronisation, le flow et une version quantifiée du choix et de la synchronisation. Cette extension permet de conjuguer le pouvoir d'abstraction des algèbres de processus avec la représentation graphique des Statecharts. Des variables d'état peuvent être déclarées dans un ASTD, et des actions sur les transitions et les états permettent de modifier ces variables d'état. Les ASTD sont supportés par un éditeur graphique eASTD et un interpréteur iASTD. Un compilateur est en développement, ainsi qu'un vérifieur de modèles basé sur ProB. Les ASTDs sont utilisés pour définir des politiques de détection d'intrusion pour les réseaux et les serveurs d'une organisation.

 

Retour