扩展了信任与隐私的ABAC模型研究
eon)拥有最高的访问权限,他可以看到所有连接到CMS的用户的信息以及所有的可用资源与区域信息等。另一方面,如图6所示,在严重度为low的上下文中,guest用户拥有最低的访问权限,他不能够看到Military Commander等受信用户的信息,而Military Commander等受信用户却能看到guest用户(图5指示的黑色方块)。
可以预见,一旦上下文信息改变,其他的访问控制规则将被应用,用户视图也将发生相应变化。例如,把上下文信息改为Highest,所有用户(包括非受信用户)的用户视图将显示更多信息。图6与图7显示了上下文信息更改前后的地图信息对比。
5 总结与展望
本文提出了扩展信任与隐私以支持协作危机管理的ABAC模型,模型将预先定义的主体及客体与各自的属性集合结合起来。其最终AC决策应取决于如下条件的综合:访问相关的主客体属性、访问相关的ABAC策略集合的评估、访问实体的信任度与访问目的的兼容性与给定的上下文。该扩展模型继承了ABAC模型细粒度、灵活性及易扩展等优点,并拥有信任与隐私保护等优点,因而特别适用于高度动态化的协作环境。作为概念的首次验证,本文的模型执行于一个现实的案例中:危机管理系统原型工具CMS与危机事件场景。在协作上下文中,行为者可高效且可靠的指导危机事件的管理,其原型系统阐述了AC、上下文、信任与隐私保护的问题。
未来工作中,我们将深入调查该模型在真实的危机事件中的功能,评估其对军队非战争军事行动的指导的可行性研究。在信任与隐私保护领域,我们计划研究模型的时序问题,如信任与隐私保护函数的事件持续性问题。
参考文献:
[1]Sejong Oh,Ravi Sandhu: A Model for Role Administration Using Organization Structure. SACMAT’02, Monterey, California, USA., June 3-4, 2002
[2] Ferraiolo, D.F., Sandhu, R., Gavrila, S., Kuhn, D., and Chan-dramouli, R.: Proposed NIST Standard for Role-based Access Control. ACM Transactions on Information and SystemsSecurity, Volume 4, Number 3, August 2001
[3] Priebe, T., Dobmeier, W., Muschall, B., Pernul, G.: ABAC–Ein Referenz model für attribute basierte Zugriffs kontrolle. Proc. 2.Jahrestagung Fachbereich Sicherheit der Gesell schaft für Informatik (Sicherheit 2005), Regensburg, Germany, April 2005
[4] A. J sang, Trust and reputation systems, in: A. Aldini, R. Gorrieri (Eds.),Foundations of Security Analysis and Design IV, in: LNCS, vol. 4677, Springer,2007
[5] J.D. Lee, K.A. See, Trust in automation: designing for appropriate reliance, Human Factors 46 (1) (2004) 50–80
[6] R. Mayer, J. Davis, F. Schoorman, An integrative model of organizational trust, Academy of Management Review 20 (3) (1995) 709–734
[7] A. J sang, Trust management in online communities, in: Volker Wittke, Heidemarie Hanekop (Eds.), New Forms of Collaborative Production and Innovation on the Internet—Interdisciplinary Perspectives, SOFI G ttingen, University Press G ttingen, 2011
[8] E. Bertino, L.R. Khan, R. Sandhu, B. Thuraisingham, Secure knowledge management: confidentiality, trust, and privacy, IEEE Transactions on Systems, Man, and Cybernetics—Part A: Systems and Humans 36 (3) (2006) 429–438
[9] R. Agrawal, Kiernan, R. Srikant, Y. Xu, Hippocratic databases, in: Proceedings of the 28th International Conference on Very Large Data Bases, VLDB Endowment, 2002, pp. 143–154
ABAC 物联网 信任 CMS 危机管理 201503 相关文章:
- 小型基站能否缓解物联网频谱资源短缺压力?(10-22)
- 5G技术为下一代物联网铺路(01-20)
- 解析全球移动通信协会的蜂窝物联网频谱白皮书(10-06)
- 中兴通讯在终端领域成立物联网子公司 (04-17)
- RFID助推智慧医疗建设 (03-27)
- 物联网技术在畜产品中的应用(04-28)