Successfully reported this slideshow.
Your SlideShare is downloading. ×

Seccan2012 secure os

Ad

めんどくさがり屋の
セキュリティポリシー記述言
語

Ad

アプローチ
●   最初は仮想マシンモニタを使ったテーマをやろ
    うと思った。

●   講師の方とミーティングをしたときに、ぽろっ
    と論理型言語とかいいですね、とか言ってし
    まった。

Ad

_人人 人人_
> 突然のProlog <
   ̄Y^Y^Y^Y ̄

Ad

Ad

Ad

Ad

Ad

Ad

Ad

Upcoming SlideShare
SECCON2014 crypt200
SECCON2014 crypt200
Loading in …3
×

Check these out next

1 of 10 Ad
1 of 10 Ad

More Related Content

Seccan2012 secure os

  1. 1. めんどくさがり屋の セキュリティポリシー記述言 語
  2. 2. アプローチ ● 最初は仮想マシンモニタを使ったテーマをやろ うと思った。 ● 講師の方とミーティングをしたときに、ぽろっ と論理型言語とかいいですね、とか言ってし まった。
  3. 3. _人人 人人_ > 突然のProlog <  ̄Y^Y^Y^Y ̄
  4. 4. なんでPrologが出てきた? ● Prologは事実とそれらについての規則(ルー ル)から推論をすることができるので、 →規則と事実を与えさえれば、知りたいもの (今回はパーミッション)を導き出すことがで きる! ● 関数型言語とか論理型言語とか、大好きです。
  5. 5. prologで楽をしよう ● デモ ● SWI-Prologを使います。 ● 話し合って作ったアクセス制御モデルとその推 論機構の検証。 ● 何しているのかは次のスライドで...。
  6. 6. 実現したい制御の例 赤実線はread、黒破線は プロセス タ read,writeが可能なことを グ 4  ファイル 表す。 1 なし     なし 1     2 conf   Http   conf 2   http   3 pub Dns   conf 3 dns   local
  7. 7. で、どうやるの? 事実(タグ)と規則(ルール)でアクセス制御 を記述します。 ● タグ  ● 'http'とか’conf'とか ● ルール ● ’http'をもつプロセスは'http'をもつファイルを読み 込み可能
  8. 8. Prologで楽をしよう! ● デモ ● Rubyを使ったアクセス制御エンジンの検証 ● ユーザからデータを受け取り、展開する部分 が...。 ● 機能的にはSWI-Prologのと同じ。
  9. 9. Future work ● mrubyで試したい! mrubyがカーネルで動きさえすれば、セキュリティ モジュールとして動く! ● 既存の記述法との比較・検証。
  10. 10. ありがとうございました

×