擴展了信任與隱私的ABAC模型研究
Phase 7: 事件結束,政府官員刪除事件區域,下調總體嚴重度至low,保存相關歷史數據。
本文引用地址:http://www.104case.com/article/269816.htm 圖4描述了CMS的通用界面,圖中的例子反映的是高度受信的個體在Phase 3結束后可以看到的視圖。該界面包括以下關鍵組件:一個顯示區域、一些圖標切換按鈕、一個上下文輸入框、一個用戶信息區與一個對話區。顯示區域顯示的是全局地圖與一些信息圖標,包括資源、其他客體、位置信息、事件區域等。
危機事件的上下文信息(如危機事件類型、嚴重度、時間等)可由用戶修改。當前,尚無控制用戶修改上下文信息行為授權的AC規則。我們假定Military Commander或者其他受信用戶有更改權。在實際情況中,只有受信的政府官員才有權更改。
系統中的不同類型的用戶擁有訪問可用信息的不同訪問權限,如圖5所示,Military Commander(Napoleon)擁有最高的訪問權限,他可以看到所有連接到CMS的用戶的信息以及所有的可用資源與區域信息等。另一方面,如圖6所示,在嚴重度為low的上下文中,guest用戶擁有最低的訪問權限,他不能夠看到Military Commander等受信用戶的信息,而Military Commander等受信用戶卻能看到guest用戶(圖5指示的黑色方塊)。
可以預見,一旦上下文信息改變,其他的訪問控制規則將被應用,用戶視圖也將發生相應變化。例如,把上下文信息改為Highest,所有用戶(包括非受信用戶)的用戶視圖將顯示更多信息。圖6與圖7顯示了上下文信息更改前后的地圖信息對比。
5 總結與展望
本文提出了擴展信任與隱私以支持協作危機管理的ABAC模型,模型將預先定義的主體及客體與各自的屬性集合結合起來。其最終AC決策應取決于如下條件的綜合:訪問相關的主客體屬性、訪問相關的ABAC策略集合的評估、訪問實體的信任度與訪問目的的兼容性與給定的上下文。該擴展模型繼承了ABAC模型細粒度、靈活性及易擴展等優點,并擁有信任與隱私保護等優點,因而特別適用于高度動態化的協作環境。作為概念的首次驗證,本文的模型執行于一個現實的案例中:危機管理系統原型工具CMS與危機事件場景。在協作上下文中,行為者可高效且可靠的指導危機事件的管理,其原型系統闡述了AC、上下文、信任與隱私保護的問題。
未來工作中,我們將深入調查該模型在真實的危機事件中的功能,評估其對軍隊非戰爭軍事行動的指導的可行性研究。在信任與隱私保護領域,我們計劃研究模型的時序問題,如信任與隱私保護函數的事件持續性問題。
參考文獻:
[1]Sejong Oh,Ravi Sandhu: A Model for Role Administration Using Organization Structure. SACMAT’02, Monterey, California, USA., June 3-4, 2002
[2] Ferraiolo, D.F., Sandhu, R., Gavrila, S., Kuhn, D., and Chan-dramouli, R.: Proposed NIST Standard for Role-based Access Control. ACM Transactions on Information and SystemsSecurity, Volume 4, Number 3, August 2001
[3] Priebe, T., Dobmeier, W., Muschall, B., Pernul, G.: ABAC–Ein Referenz model für attribute basierte Zugriffs kontrolle. Proc. 2.Jahrestagung Fachbereich Sicherheit der Gesell schaft für Informatik (Sicherheit 2005), Regensburg, Germany, April 2005
[4] A. J sang, Trust and reputation systems, in: A. Aldini, R. Gorrieri (Eds.),Foundations of Security Analysis and Design IV, in: LNCS, vol. 4677, Springer,2007
[5] J.D. Lee, K.A. See, Trust in automation: designing for appropriate reliance, Human Factors 46 (1) (2004) 50–80
[6] R. Mayer, J. Davis, F. Schoorman, An integrative model of organizational trust, Academy of Management Review 20 (3) (1995) 709–734
[7] A. J sang, Trust management in online communities, in: Volker Wittke, Heidemarie Hanekop (Eds.), New Forms of Collaborative Production and Innovation on the Internet—Interdisciplinary Perspectives, SOFI G ttingen, University Press G ttingen, 2011
[8] E. Bertino, L.R. Khan, R. Sandhu, B. Thuraisingham, Secure knowledge management: confidentiality, trust, and privacy, IEEE Transactions on Systems, Man, and Cybernetics—Part A: Systems and Humans 36 (3) (2006) 429–438
[9] R. Agrawal, Kiernan, R. Srikant, Y. Xu, Hippocratic databases, in: Proceedings of the 28th International Conference on Very Large Data Bases, VLDB Endowment, 2002, pp. 143–154
物聯網相關文章:物聯網是什么
評論