메뉴 건너뛰기




Volumn 15, Issue 2, 2007, Pages 197-229

A policy-based methodology for security evaluation: A Security Metric for Public Key Infrastructures

Author keywords

Certificate policies; Public key infrastructures; Security evaluation; Security metric

Indexed keywords

FORMAL LANGUAGES; REAL TIME SYSTEMS; SECURITY OF DATA; SECURITY SYSTEMS;

EID: 33847411543     PISSN: 0926227X     EISSN: None     Source Type: Journal    
DOI: 10.3233/JCS-2007-15201     Document Type: Article
Times cited : (37)

References (37)
  • 1
    • 85039240156 scopus 로고    scopus 로고
    • Legge 15 marzo 1997 n. 59, Art. 15, comma 2. Delega al Governo per il conferimento di funzioni e compiti alle regioni ed enti locali, per la riforma della Pubblica Amministrazione e per la semplificazione amministrativa (in Italian).
    • Legge 15 marzo 1997 n. 59, Art. 15, comma 2. Delega al Governo per il conferimento di funzioni e compiti alle regioni ed enti locali, per la riforma della Pubblica Amministrazione e per la semplificazione amministrativa (in Italian).
  • 3
    • 0005060103 scopus 로고
    • Public Key Infrastructure Study
    • Final Report, National Institute of Standards and Technology, Gaithersburg
    • S. Berkovits, S. Chokhani, J.A. Furlong, A. Geiter and J.C. Guild, Public Key Infrastructure Study, Final Report, National Institute of Standards and Technology, Gaithersburg, 1994.
    • (1994)
    • Berkovits, S.1    Chokhani, S.2    Furlong, J.A.3    Geiter, A.4    Guild, J.C.5
  • 7
    • 85039188620 scopus 로고    scopus 로고
    • Centro Tecnico per la Rete Unitaria, Sezione Sicurezza, Manuale operativo per il servizio di certificazione di chiavi pubbliche per la rete unitaria della pubblica amministrazione, Versione 1.1, 2001 (in Italian).
    • Centro Tecnico per la Rete Unitaria, Sezione Sicurezza, Manuale operativo per il servizio di certificazione di chiavi pubbliche per la rete unitaria della pubblica amministrazione, Versione 1.1, 2001 (in Italian).
  • 8
    • 85039204511 scopus 로고    scopus 로고
    • I. Curry, Trusted Public-Key Infrastructures, Version 1.2, Entrust Technologies, 0
    • I. Curry, Trusted Public-Key Infrastructures, Version 1.2, Entrust Technologies, www.entrust.com. 2000.
  • 10
    • 85039227546 scopus 로고    scopus 로고
    • Decreto del Presidente del Consiglio dei Ministri, 8 febbraio 1999 Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici ai sensi dellarticolo 3, comma 1, del Decreto del Presidente della Repubblica, 10 novembre 1997, n. 513 (in Italian).
    • Decreto del Presidente del Consiglio dei Ministri, 8 febbraio 1999 Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici ai sensi dellarticolo 3, comma 1, del Decreto del Presidente della Repubblica, 10 novembre 1997, n. 513 (in Italian).
  • 11
    • 85039231350 scopus 로고    scopus 로고
    • Digital Signature and Confidentiality, Certificate Policies for the Government of Canada Public Key Infrastructure, version 3.02, 1999
    • Digital Signature and Confidentiality, Certificate Policies for the Government of Canada Public Key Infrastructure, version 3.02, 1999.
  • 12
    • 85039182629 scopus 로고    scopus 로고
    • EuroPKI, 2000. Certificate Policy VERSION 1.1 (DRAFT 4), OID: 1.3.6.1.4.1. 5255.1.1.1.
    • EuroPKI, 2000. Certificate Policy VERSION 1.1 (DRAFT 4), OID: 1.3.6.1.4.1. 5255.1.1.1.
  • 13
    • 85039178970 scopus 로고    scopus 로고
    • EuroPKI Project Home
    • EuroPKI Project Home page, www.europki.org.
  • 15
    • 23844517883 scopus 로고    scopus 로고
    • An approach to formally compare and query certification practice statements
    • Berlin
    • S. Grill, An approach to formally compare and query certification practice statements, in: Informatik GI Workshop, Berlin, 2000.
    • (2000) Informatik GI Workshop
    • Grill, S.1
  • 16
    • 0348207293 scopus 로고
    • Security Policies in OSI management: Experiences from the DeTe-Berkom Project BMSec
    • R. Grimm and T. Hetschold, Security Policies in OSI management: experiences from the DeTe-Berkom Project BMSec, in: Proceedings of the JENC6, 1995.
    • (1995) Proceedings of the JENC6
    • Grimm, R.1    Hetschold, T.2
  • 17
    • 0242621248 scopus 로고
    • Associating metrics to certification paths
    • Computer Security, ESORICS'92, Springer
    • C. Huitema and A. Tarah, Associating metrics to certification paths, in: Computer Security, ESORICS'92, Lecture Notes in Computer Science, Vol. 648, Springer, 1992, pp. 175-189.
    • (1992) Lecture Notes in Computer Science , vol.648 , pp. 175-189
    • Huitema, C.1    Tarah, A.2
  • 18
    • 85039215728 scopus 로고    scopus 로고
    • http://www.verisign.com
  • 21
    • 0345580236 scopus 로고    scopus 로고
    • A formalization and evaluation of certificate policies
    • Elsevier Science
    • T. Klobucar and B. Jerman-Blazic, A formalization and evaluation of certificate policies, in: Computer Communication (22), Elsevier Science, 1999, pp. 1104-1110.
    • (1999) Computer Communication (22) , pp. 1104-1110
    • Klobucar, T.1    Jerman-Blazic, B.2
  • 22
    • 0034159709 scopus 로고    scopus 로고
    • Achieving Interoperability in a multiple-security-policies environment
    • S.A. Kokolakis and E.A. Kiountouzis, Achieving Interoperability in a multiple-security-policies environment, Computer & Security 19(3) (2000), 267-281.
    • (2000) Computer & Security , vol.19 , Issue.3 , pp. 267-281
    • Kokolakis, S.A.1    Kiountouzis, E.A.2
  • 23
    • 33847401286 scopus 로고    scopus 로고
    • Laurent and Cerami
    • McGraw-Hill
    • St. Laurent and Cerami, Building XML Applications, McGraw-Hill, 1999.
    • (1999) Building XML Applications
    • St1
  • 25
    • 84947294004 scopus 로고    scopus 로고
    • Modelling public-key infrastructure
    • Computer Security, ESORICS 96, Springer
    • U. Maurer, Modelling public-key infrastructure, in: Computer Security, ESORICS 96, Lecture Notes in Computer Science, Vol. 1146, Springer, 1996, pp. 325-350.
    • (1996) Lecture Notes in Computer Science , vol.1146 , pp. 325-350
    • Maurer, U.1
  • 33
    • 0037252218 scopus 로고    scopus 로고
    • Good-Enough Security: Toward a Pragmatic Business-Driven Discipline
    • R.S. Sandhu, Good-Enough Security: Toward a Pragmatic Business-Driven Discipline, IEEE Internet Computing 7(1) (2003), 66-68.
    • (2003) IEEE Internet Computing , vol.7 , Issue.1 , pp. 66-68
    • Sandhu, R.S.1
  • 34
    • 85039212084 scopus 로고    scopus 로고
    • The Grid's Policy Management Authority, http://www.gridpma.org/
    • The Grid's Policy Management Authority, http://www.gridpma.org/
  • 36
    • 85039216183 scopus 로고    scopus 로고
    • Trusted Computer System Evaluation Criteria, Orange Book of Rainbow Series, US Department of Defense
    • Trusted Computer System Evaluation Criteria, Orange Book of Rainbow Series, US Department of Defense.
  • 37
    • 85039220762 scopus 로고    scopus 로고
    • J. Turnbull, Cross-Certification and PKI Policy Networking Version 1.0, Entrust Technologies, 0
    • J. Turnbull, Cross-Certification and PKI Policy Networking Version 1.0, Entrust Technologies, www.entrust.com. 2000.


* 이 정보는 Elsevier사의 SCOPUS DB에서 KISTI가 분석하여 추출한 것입니다.