home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / comp / database / 7730 < prev    next >
Encoding:
Text File  |  1992-11-09  |  6.4 KB  |  205 lines

  1. Newsgroups: comp.databases
  2. Path: sparky!uunet!spool.mu.edu!caen!zaphod.mps.ohio-state.edu!darwin.sura.net!gatech!psuvax1!atlantis.psu.edu!tfkece.cmpe.psu.edu!keefe
  3. From: Thomas F. Keefe <keefe@pacific.cmpe.psu.edu>
  4. Subject: IFIP WG 11.3 7th WC - Conf. Dates
  5. Message-ID: <wbe1Hdn1sa@atlantis.psu.edu>
  6. X-Xxmessage-Id: <A72427D43301430F@tfkece.cmpe.psu.edu>
  7. X-Xxdate: Mon, 9 Nov 92 14:36:04 GMT
  8. Sender: news@atlantis.psu.edu (Usenet)
  9. Organization: Penn. State
  10. X-Useragent: Nuntius v1.1.1d12
  11. Date: Mon, 09 Nov 92 19:36:57 GMT
  12. Lines: 191
  13.  
  14. The dates of the 1993 IFIP WG 11.3 Working Conference
  15. on Database Security have been changed to limit 
  16. its interference with Rosh Hashanah (Sept. 16th).
  17. The new dates are Sept. 12-15. The updated call
  18. for papers is given below.
  19.  
  20. Thomas F. Keefe
  21. ----------------------------------------------------
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.          THE SEVENTH ANNUAL IFIP WORKING GROUP 11.3
  29.           WORKING CONFERENCE ON DATABASE SECURITY
  30.  
  31.         Huntsville, Alabama, 12 - 15 September 1993
  32.  
  33.            Sponsored by IFIP Working Group 11.3
  34.  
  35.                       CALL FOR PAPERS
  36.  
  37. IFIP Working Group 11.3 has the following Aim and Scope:
  38.      To advance technologies that support
  39.  
  40.           *    the statement of security requirements for  database
  41.                systems,
  42.  
  43.           *    the design, implementation, and operation  of  data-
  44.                base systems that include security functions, and
  45.  
  46.           *    the assurance that implemented database systems meet
  47.                their security requirements.
  48.  
  49.      To promote wider understanding of  the  risks  to  society  of
  50.      operating  database  systems  that  lack adequate measures for
  51.      security or privacy.
  52.  
  53.      To  encourage  the  application  of  existing  technology  for
  54.      enhancing the security of database systems.
  55.  
  56. The Working Group maintains a list of current research questions in
  57. database  security to help frame its work.  This list is summarized
  58. below.
  59.  
  60.      The purposes of this Working Conference are to present  origi-
  61. nal  results in database security research and development, to dis-
  62. cuss in depth the current state of research and practice  in  data-
  63. base security, to enable participants to benefit from personal con-
  64. tact and expand their knowledge, to support the activities  of  the
  65. Working Group, and to disseminate the results of the discussion.
  66.  
  67.      Papers will be refereed by members of the  Working  Group  and
  68. will be selected based on technical merit and their relationship to
  69. the Aim and Scope.  The meeting will be organized to provide  ample
  70. time  for  discussions,  both  formal  and  informal, of the papers
  71. presented and of the research questions. Meeting attendance will be
  72. limited to about forty participants.
  73.  
  74.                           CONFERENCE SITE
  75.  
  76.      The conference will be held at  the  Lake  Guntersville  State
  77. Park Lodge, which is located on the top of Little Mountain and com-
  78. mands a magnificent view of the 66,470 acre (26,910 hectare)  lake.
  79. Available park activities include swimming, tennis, golf as well as
  80. hiking within the heavily wooded 5,559 acre  (2,250  hectare)  park
  81. that  ranges from mountain top to lake shore.  Within a short drive
  82. of the lodge can be found the worlds largest collection  of  flying
  83. replicas  of World War I aircraft at Lake Guntersville Aero as well
  84. as one of the largest collections of outlet stores in the  country,
  85. at  the  nearby town of Boaz. The lodge is located in northern Ala-
  86. bama about 50 miles (80 km) east of Huntsville, which is the  loca-
  87. tion  of  the  Alabama Space and Rocket Center (the world's largest
  88. space center) and NASA's Marshall Space Flight Center.
  89.  
  90.                       INFORMATION FOR AUTHORS
  91.  
  92.      Authors are cordially invited to submit four copies  of  their
  93. contributions  to Thomas F. Keefe at the address below. Submissions
  94. should be received by April 9,  1993  and  must  not  exceed  8,000
  95. words.  Complete details regarding the workshop will be sent to all
  96. participants along with acceptance/rejection letters  by  June  14,
  97. 1993.  Final  papers  must be received in camera-ready form by July
  98. 16, 1993.  Conference proceedings will be edited and  published  by
  99. North-Holland.
  100.  
  101.                  FOR FURTHER INFORMATION, CONTACT:
  102.  
  103. PROGRAM CHAIR
  104.  
  105. Thomas F. Keefe
  106. Dept. of Electrical and Computer Eng.
  107. 18 Kathryn Bldg.
  108. The Pennsylvania State Univ.
  109. Univ. Park, PA 16802
  110. U. S. A.
  111. +1(814)865-9233 (voice)
  112. +1(814)865-0192 (fax)
  113. keefe@pacific.cmpe.psu.edu
  114.  
  115. GENERAL CHAIR
  116.  
  117. Thomas H. Hinke
  118. Computer Science Dept.
  119. University of Alabama in Huntsville
  120. Computer Science Bldg.
  121. Huntsville, AL 35899
  122. U. S. A.
  123. +1(205)895-6455 (voice)
  124. +1(205)895-6239 (fax)
  125. thinke@cs.uah.edu
  126.  
  127. IFIP WG11.3 CHAIR
  128.  
  129. Carl E. Landwehr
  130. Naval Research Lab.
  131. Code 5542
  132. 4555 Overlook Ave., SW
  133. Washington, DC 20375-5000
  134. U. S. A.
  135. +1(202)767-3381 (voice)
  136. +1(202)404-7942 (fax)
  137. landwehr@itd.nrl.navy.mil
  138.  
  139.              SUMMARY OF RESEARCH QUESTION LIST
  140.  
  141.  
  142. 1.  What are good  techniques  for  describing  the  various
  143. factors  involved in designing secure database systems, such
  144. as:
  145.  
  146.  
  147.      *    security and privacy policies or  policy  require-
  148.           ments,
  149.  
  150.      *    threats to system security,
  151.  
  152.      *    costs/benefits of  meeting  security  and  privacy
  153.           requirements (or risks of not meeting them)?
  154.  
  155.  
  156. What relationships should exist between  these  descriptions
  157. and  those already associated with database systems, such as
  158. queries, views, and schemas?
  159.  
  160.  
  161. 2.  What are good methodologies for:
  162.  
  163.  
  164.      *    obtaining these descriptions
  165.  
  166.      *    using them in developing secure  database  systems
  167.           (including associated applications)
  168.  
  169.      *    determining that the implemented systems are  con-
  170.           sistent with their descriptions/specifications?
  171.  
  172.  
  173. 3.  What are the functionality,  performance,  and  security
  174. interactions  and tradeoffs of various technical features of
  175. database systems, such as the supported:
  176.  
  177.  
  178.      *    query facilities
  179.  
  180.      *    data/object model
  181.  
  182.      *    data types
  183.  
  184.      *    concurrency/recovery facilities
  185.  
  186.      *    inference/deduction capabilities
  187.  
  188.  
  189. or the organizations of components (architectures)  of  such
  190. systems, such as:
  191.  
  192.  
  193.      *    distributed systems
  194.  
  195.      *    client/server architectures
  196.  
  197.      *    layered/modular internal system architectures?
  198.  
  199.  
  200. 4.  What information can be maintained  or  generated  by  a
  201. database   system  to  assist  in  maintaining  security  or
  202. privacy, and what are good techniques for using such  infor-
  203. mation,  either  at  run-time  or in subsequent analysis, to
  204. detect and discourage security violations?
  205.