Ontologías y reglas para el control de acceso: un estudio orientado a las características

  • Pierre-Yves Gicquel Institut de Recherche en Informatique de Toulouse (IRIT), Université de Toulouse, CNRS, Toulouse INP, UT3, UT1, UT2, F-31062 Toulouse, France https://orcid.org/0000-0002-3639-6137
  • Jeremy Bouche-Pillon Institut de Recherche en Informatique de Toulouse (IRIT), Université de Toulouse, CNRS, Toulouse INP, UT3, UT1, UT2, F-31062 Toulouse, France https://orcid.org/0000-0001-6923-9915
  • Pascale Zarate Institut de Recherche en Informatique de Toulouse (IRIT), Université de Toulouse, CNRS, Toulouse INP, UT3, UT1, UT2, F-31062 Toulouse, France https://orcid.org/0000-0002-5188-1616
  • Nathalie Aussenac-Gilles Institut de Recherche en Informatique de Toulouse (IRIT), Université de Toulouse, CNRS, Toulouse INP, UT3, UT1, UT2, F-31062 Toulouse, France https://orcid.org/0000-0003-3653-3223
  • Yannick Chevalier Institut de Recherche en Informatique de Toulouse (IRIT), Université de Toulouse, CNRS, Toulouse INP, UT3, UT1, UT2, F-31062 Toulouse, France https://orcid.org/0000-0002-8617-4209
Palabras clave: Ontología, Web semántica, Control de acceso, Sistema basado en reglas

Resumen

Los sistemas de control de acceso son componentes clave para garantizar la seguridad y confidencialidad de los repositorios de recursos. La mayoría de los sistemas de control de acceso que hoy son estándares de facto se diseñaron antes de la generalización de los servicios en la nube y del Internet de las cosas. Estos sistemas son especialmente pesados de mantener en el contexto actual, lo que dio lugar a enfoques más flexibles basados en la descripción lógica mediante tecnologías de web semántica. En este artículo, proponemos un estudio de estos enfoques semánticos. Aunque este estudio no pretende ser exhaustivo, ofrece al lector una visión general de las principales tendencias y sus limitaciones.

Publicado
2023-08-01
Cómo citar
Gicquel, P.-Y., Bouche-Pillon, J., Zarate, P., Aussenac-Gilles, N., & Chevalier, Y. (2023). Ontologías y reglas para el control de acceso: un estudio orientado a las características. Electronic Journal of SADIO (EJS), 22(3), 55-66. Recuperado a partir de https://publicaciones.sadio.org.ar/index.php/EJS/article/view/624