新聞中心

EEPW首頁 > 手機(jī)與無線通信 > 設(shè)計(jì)應(yīng)用 > 擴(kuò)展了信任與隱私的ABAC模型研究

擴(kuò)展了信任與隱私的ABAC模型研究

作者:倪川 王珊珊 黃傳林 時(shí)間:2015-02-11 來源:電子產(chǎn)品世界 收藏
編者按:  摘要:基于屬性的訪問控制模型(ABAC)特別適用于大規(guī)模分布式網(wǎng)絡(luò)。然而,由于其訪問控制決策依賴于屬性的暴露,又沒有有效的敏感屬性保護(hù)機(jī)制,使得訪問主體的敏感屬性存在非法暴露的風(fēng)險(xiǎn)。本文提出了一種擴(kuò)展了信任與隱私的ABAC模型,它包含了信任與隱私這兩個(gè)特殊屬性,并使訪問控制決策敏感于跨組織的協(xié)作上下文,以解決ABAC模型本身不含敏感屬性保護(hù)機(jī)制的問題。設(shè)計(jì)了一種促使管理者在危機(jī)管理系統(tǒng)中做出更優(yōu)決策的圖形化原型工具,并驗(yàn)證本文方法的有效性。   編者按:ABAC模型(基于屬性的訪問控制模型)是業(yè)界專

  Phase 7: 事件結(jié)束,政府官員刪除事件區(qū)域,下調(diào)總體嚴(yán)重度至low,保存相關(guān)歷史數(shù)據(jù)。

本文引用地址:http://butianyuan.cn/article/269816.htm

  圖4描述了的通用界面,圖中的例子反映的是高度受信的個(gè)體在Phase 3結(jié)束后可以看到的視圖。該界面包括以下關(guān)鍵組件:一個(gè)顯示區(qū)域、一些圖標(biāo)切換按鈕、一個(gè)上下文輸入框、一個(gè)用戶信息區(qū)與一個(gè)對話區(qū)。顯示區(qū)域顯示的是全局地圖與一些信息圖標(biāo),包括資源、其他客體、位置信息、事件區(qū)域等。

  危機(jī)事件的上下文信息(如危機(jī)事件類型、嚴(yán)重度、時(shí)間等)可由用戶修改。當(dāng)前,尚無控制用戶修改上下文信息行為授權(quán)的AC規(guī)則。我們假定Military Commander或者其他受信用戶有更改權(quán)。在實(shí)際情況中,只有受信的政府官員才有權(quán)更改。

  系統(tǒng)中的不同類型的用戶擁有訪問可用信息的不同訪問權(quán)限,如圖5所示,Military Commander(Napoleon)擁有最高的訪問權(quán)限,他可以看到所有連接到的用戶的信息以及所有的可用資源與區(qū)域信息等。另一方面,如圖6所示,在嚴(yán)重度為low的上下文中,guest用戶擁有最低的訪問權(quán)限,他不能夠看到Military Commander等受信用戶的信息,而Military Commander等受信用戶卻能看到guest用戶(圖5指示的黑色方塊)。

  可以預(yù)見,一旦上下文信息改變,其他的訪問控制規(guī)則將被應(yīng)用,用戶視圖也將發(fā)生相應(yīng)變化。例如,把上下文信息改為Highest,所有用戶(包括非受信用戶)的用戶視圖將顯示更多信息。圖6與圖7顯示了上下文信息更改前后的地圖信息對比。

  5 總結(jié)與展望

  本文提出了擴(kuò)展與隱私以支持協(xié)作模型,模型將預(yù)先定義的主體及客體與各自的屬性集合結(jié)合起來。其最終AC決策應(yīng)取決于如下條件的綜合:訪問相關(guān)的主客體屬性、訪問相關(guān)的策略集合的評估、訪問實(shí)體的度與訪問目的的兼容性與給定的上下文。該擴(kuò)展模型繼承了模型細(xì)粒度、靈活性及易擴(kuò)展等優(yōu)點(diǎn),并擁有與隱私保護(hù)等優(yōu)點(diǎn),因而特別適用于高度動(dòng)態(tài)化的協(xié)作環(huán)境。作為概念的首次驗(yàn)證,本文的模型執(zhí)行于一個(gè)現(xiàn)實(shí)的案例中:系統(tǒng)原型工具與危機(jī)事件場景。在協(xié)作上下文中,行為者可高效且可靠的指導(dǎo)危機(jī)事件的管理,其原型系統(tǒng)闡述了AC、上下文、信任與隱私保護(hù)的問題。

  未來工作中,我們將深入調(diào)查該模型在真實(shí)的危機(jī)事件中的功能,評估其對軍隊(duì)非戰(zhàn)爭軍事行動(dòng)的指導(dǎo)的可行性研究。在信任與隱私保護(hù)領(lǐng)域,我們計(jì)劃研究模型的時(shí)序問題,如信任與隱私保護(hù)函數(shù)的事件持續(xù)性問題。

  參考文獻(xiàn):
  [1]Sejong Oh,Ravi Sandhu: A Model for Role Administration Using Organization Structure. SACMAT’02, Monterey, California, USA., June 3-4, 2002
  [2] Ferraiolo, D.F., Sandhu, R., Gavrila, S., Kuhn, D., and Chan-dramouli, R.: Proposed NIST Standard for Role-based Access Control. ACM Transactions on Information and SystemsSecurity, Volume 4, Number 3, August 2001
  [3] Priebe, T., Dobmeier, W., Muschall, B., Pernul, G.: ABAC–Ein Referenz model für attribute basierte Zugriffs kontrolle. Proc. 2.Jahrestagung Fachbereich Sicherheit der Gesell schaft für Informatik (Sicherheit 2005), Regensburg, Germany, April 2005
  [4] A. J sang, Trust and reputation systems, in: A. Aldini, R. Gorrieri (Eds.),Foundations of Security Analysis and Design IV, in: LNCS, vol. 4677, Springer,2007
  [5] J.D. Lee, K.A. See, Trust in automation: designing for appropriate reliance, Human Factors 46 (1) (2004) 50–80
  [6] R. Mayer, J. Davis, F. Schoorman, An integrative model of organizational trust, Academy of Management Review 20 (3) (1995) 709–734
  [7] A. J sang, Trust management in online communities, in: Volker Wittke, Heidemarie Hanekop (Eds.), New Forms of Collaborative Production and Innovation on the Internet—Interdisciplinary Perspectives, SOFI G ttingen, University Press G ttingen, 2011
  [8] E. Bertino, L.R. Khan, R. Sandhu, B. Thuraisingham, Secure knowledge management: confidentiality, trust, and privacy, IEEE Transactions on Systems, Man, and Cybernetics—Part A: Systems and Humans 36 (3) (2006) 429–438
  [9] R. Agrawal, Kiernan, R. Srikant, Y. Xu, Hippocratic databases, in: Proceedings of the 28th International Conference on Very Large Data Bases, VLDB Endowment, 2002, pp. 143–154

物聯(lián)網(wǎng)相關(guān)文章:物聯(lián)網(wǎng)是什么



上一頁 1 2 3 4 下一頁

評論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉