新聞中心

        EEPW首頁 > 手機與無線通信 > 設計應用 > 擴展了信任與隱私的ABAC模型研究

        擴展了信任與隱私的ABAC模型研究

        作者:倪川 王珊珊 黃傳林 時間:2015-02-11 來源:電子產品世界 收藏
        編者按:  摘要:基于屬性的訪問控制模型(ABAC)特別適用于大規模分布式網絡。然而,由于其訪問控制決策依賴于屬性的暴露,又沒有有效的敏感屬性保護機制,使得訪問主體的敏感屬性存在非法暴露的風險。本文提出了一種擴展了信任與隱私的ABAC模型,它包含了信任與隱私這兩個特殊屬性,并使訪問控制決策敏感于跨組織的協作上下文,以解決ABAC模型本身不含敏感屬性保護機制的問題。設計了一種促使管理者在危機管理系統中做出更優決策的圖形化原型工具,并驗證本文方法的有效性。   編者按:ABAC模型(基于屬性的訪問控制模型)是業界專

          Phase 7: 事件結束,政府官員刪除事件區域,下調總體嚴重度至low,保存相關歷史數據。

        本文引用地址:http://www.104case.com/article/269816.htm

          圖4描述了的通用界面,圖中的例子反映的是高度受信的個體在Phase 3結束后可以看到的視圖。該界面包括以下關鍵組件:一個顯示區域、一些圖標切換按鈕、一個上下文輸入框、一個用戶信息區與一個對話區。顯示區域顯示的是全局地圖與一些信息圖標,包括資源、其他客體、位置信息、事件區域等。

          危機事件的上下文信息(如危機事件類型、嚴重度、時間等)可由用戶修改。當前,尚無控制用戶修改上下文信息行為授權的AC規則。我們假定Military Commander或者其他受信用戶有更改權。在實際情況中,只有受信的政府官員才有權更改。

          系統中的不同類型的用戶擁有訪問可用信息的不同訪問權限,如圖5所示,Military Commander(Napoleon)擁有最高的訪問權限,他可以看到所有連接到的用戶的信息以及所有的可用資源與區域信息等。另一方面,如圖6所示,在嚴重度為low的上下文中,guest用戶擁有最低的訪問權限,他不能夠看到Military Commander等受信用戶的信息,而Military Commander等受信用戶卻能看到guest用戶(圖5指示的黑色方塊)。

          可以預見,一旦上下文信息改變,其他的訪問控制規則將被應用,用戶視圖也將發生相應變化。例如,把上下文信息改為Highest,所有用戶(包括非受信用戶)的用戶視圖將顯示更多信息。圖6與圖7顯示了上下文信息更改前后的地圖信息對比。

          5 總結與展望

          本文提出了擴展與隱私以支持協作模型,模型將預先定義的主體及客體與各自的屬性集合結合起來。其最終AC決策應取決于如下條件的綜合:訪問相關的主客體屬性、訪問相關的策略集合的評估、訪問實體的度與訪問目的的兼容性與給定的上下文。該擴展模型繼承了模型細粒度、靈活性及易擴展等優點,并擁有與隱私保護等優點,因而特別適用于高度動態化的協作環境。作為概念的首次驗證,本文的模型執行于一個現實的案例中:系統原型工具與危機事件場景。在協作上下文中,行為者可高效且可靠的指導危機事件的管理,其原型系統闡述了AC、上下文、信任與隱私保護的問題。

          未來工作中,我們將深入調查該模型在真實的危機事件中的功能,評估其對軍隊非戰爭軍事行動的指導的可行性研究。在信任與隱私保護領域,我們計劃研究模型的時序問題,如信任與隱私保護函數的事件持續性問題。

          參考文獻:
          [1]Sejong Oh,Ravi Sandhu: A Model for Role Administration Using Organization Structure. SACMAT’02, Monterey, California, USA., June 3-4, 2002
          [2] Ferraiolo, D.F., Sandhu, R., Gavrila, S., Kuhn, D., and Chan-dramouli, R.: Proposed NIST Standard for Role-based Access Control. ACM Transactions on Information and SystemsSecurity, Volume 4, Number 3, August 2001
          [3] Priebe, T., Dobmeier, W., Muschall, B., Pernul, G.: ABAC–Ein Referenz model für attribute basierte Zugriffs kontrolle. Proc. 2.Jahrestagung Fachbereich Sicherheit der Gesell schaft für Informatik (Sicherheit 2005), Regensburg, Germany, April 2005
          [4] A. J sang, Trust and reputation systems, in: A. Aldini, R. Gorrieri (Eds.),Foundations of Security Analysis and Design IV, in: LNCS, vol. 4677, Springer,2007
          [5] J.D. Lee, K.A. See, Trust in automation: designing for appropriate reliance, Human Factors 46 (1) (2004) 50–80
          [6] R. Mayer, J. Davis, F. Schoorman, An integrative model of organizational trust, Academy of Management Review 20 (3) (1995) 709–734
          [7] A. J sang, Trust management in online communities, in: Volker Wittke, Heidemarie Hanekop (Eds.), New Forms of Collaborative Production and Innovation on the Internet—Interdisciplinary Perspectives, SOFI G ttingen, University Press G ttingen, 2011
          [8] E. Bertino, L.R. Khan, R. Sandhu, B. Thuraisingham, Secure knowledge management: confidentiality, trust, and privacy, IEEE Transactions on Systems, Man, and Cybernetics—Part A: Systems and Humans 36 (3) (2006) 429–438
          [9] R. Agrawal, Kiernan, R. Srikant, Y. Xu, Hippocratic databases, in: Proceedings of the 28th International Conference on Very Large Data Bases, VLDB Endowment, 2002, pp. 143–154

        物聯網相關文章:物聯網是什么



        上一頁 1 2 3 4 下一頁

        評論


        相關推薦

        技術專區

        關閉
        主站蜘蛛池模板: 辽中县| 彭水| 运城市| 烟台市| 蒙自县| 鄂托克旗| 手游| 新化县| 隆回县| 扶风县| 嵊泗县| 扶余县| 顺昌县| 东乌珠穆沁旗| 金塔县| 奇台县| 宜良县| 云安县| 明水县| 琼中| 渝北区| 松阳县| 安多县| 商城县| 化隆| 揭西县| 浦江县| 德江县| 新巴尔虎左旗| 叶城县| 章丘市| 金川县| 阿拉善盟| 孝感市| 微博| 五台县| 大石桥市| 寻乌县| 尤溪县| 萝北县| 通河县|