扩展了信任与隐私的ABAC模型研究

  作者:倪川 王珊珊 黄传林 时间:2015-02-11来源:电子产品世界

编者按:  摘要:基于属性的访问控制模型(ABAC)特别适用于大规模分布式网络。然而,由于其访问控制决策依赖于属性的暴露,又没有有效的敏感属性保护机制,使得访问主体的敏感属性存在非法暴露的风险。本文提出了一种扩展了信任与隐私的ABAC模型,它包含了信任与隐私这两个特殊属性,并使访问控制决策敏感于跨组织的协作上下文,以解决ABAC模型本身不含敏感属性保护机制的问题。设计了一种促使管理者在危机管理系统中做出更优决策的图形化原型工具,并验证本文方法的有效性。   编者按:ABAC模型(基于属性的访问控制模型)是业界专

  Phase 7: 事件结束,政府官员删除事件区域,下调总体严重度至low,保存相关历史数据。

  图4描述了CMS的通用界面,图中的例子反映的是高度受信的个体在Phase 3结束后可以看到的视图。该界面包括以下关键组件:一个显示区域、一些图标切换按钮、一个上下文输入框、一个用户信息区与一个对话区。显示区域显示的是全局地图与一些信息图标,包括资源、其他客体、位置信息、事件区域等。

  危机事件的上下文信息(如危机事件类型、严重度、时间等)可由用户修改。当前,尚无控制用户修改上下文信息行为授权的AC规则。我们假定Military Commander或者其他受信用户有更改权。在实际情况中,只有受信的政府官员才有权更改。

  系统中的不同类型的用户拥有访问可用信息的不同访问权限,如图5所示,Military Commander(Napoleon)拥有最高的访问权限,他可以看到所有连接到CMS的用户的信息以及所有的可用资源与区域信息等。另一方面,如图6所示,在严重度为low的上下文中,guest用户拥有最低的访问权限,他不能够看到Military Commander等受信用户的信息,而Military Commander等受信用户却能看到guest用户(图5指示的黑色方块)。

  可以预见,一旦上下文信息改变,其他的访问控制规则将被应用,用户视图也将发生相应变化。例如,把上下文信息改为Highest,所有用户(包括非受信用户)的用户视图将显示更多信息。图6与图7显示了上下文信息更改前后的地图信息对比。

  5 总结与展望

  本文提出了扩展信任与隐私以支持协作危机管理的ABAC模型,模型将预先定义的主体及客体与各自的属性集合结合起来。其最终AC决策应取决于如下条件的综合:访问相关的主客体属性、访问相关的ABAC策略集合的评估、访问实体的信任度与访问目的的兼容性与给定的上下文。该扩展模型继承了ABAC模型细粒度、灵活性及易扩展等优点,并拥有信任与隐私保护等优点,因而特别适用于高度动态化的协作环境。作为概念的首次验证,本文的模型执行于一个现实的案例中:危机管理系统原型工具CMS与危机事件场景。在协作上下文中,行为者可高效且可靠的指导危机事件的管理,其原型系统阐述了AC、上下文、信任与隐私保护的问题。

  未来工作中,我们将深入调查该模型在真实的危机事件中的功能,评估其对军队非战争军事行动的指导的可行性研究。在信任与隐私保护领域,我们计划研究模型的时序问题,如信任与隐私保护函数的事件持续性问题。

  参考文献:
  [1]Sejong Oh,Ravi Sandhu: A Model for Role Administration Using Organization Structure. SACMAT’02, Monterey, California, USA., June 3-4, 2002
  [2] Ferraiolo, D.F., Sandhu, R., Gavrila, S., Kuhn, D., and Chan-dramouli, R.: Proposed NIST Standard for Role-based Access Control. ACM Transactions on Information and SystemsSecurity, Volume 4, Number 3, August 2001
  [3] Priebe, T., Dobmeier, W., Muschall, B., Pernul, G.: ABAC–Ein Referenz model für attribute basierte Zugriffs kontrolle. Proc. 2.Jahrestagung Fachbereich Sicherheit der Gesell schaft für Informatik (Sicherheit 2005), Regensburg, Germany, April 2005
  [4] A. J sang, Trust and reputation systems, in: A. Aldini, R. Gorrieri (Eds.),Foundations of Security Analysis and Design IV, in: LNCS, vol. 4677, Springer,2007
  [5] J.D. Lee, K.A. See, Trust in automation: designing for appropriate reliance, Human Factors 46 (1) (2004) 50–80
  [6] R. Mayer, J. Davis, F. Schoorman, An integrative model of organizational trust, Academy of Management Review 20 (3) (1995) 709–734
  [7] A. J sang, Trust management in online communities, in: Volker Wittke, Heidemarie Hanekop (Eds.), New Forms of Collaborative Production and Innovation on the Internet—Interdisciplinary Perspectives, SOFI G ttingen, University Press G ttingen, 2011
  [8] E. Bertino, L.R. Khan, R. Sandhu, B. Thuraisingham, Secure knowledge management: confidentiality, trust, and privacy, IEEE Transactions on Systems, Man, and Cybernetics—Part A: Systems and Humans 36 (3) (2006) 429–438
  [9] R. Agrawal, Kiernan, R. Srikant, Y. Xu, Hippocratic databases, in: Proceedings of the 28th International Conference on Very Large Data Bases, VLDB Endowment, 2002, pp. 143–154

1 2 3 4

关键词: ABAC 物联网 信任 CMS 危机管理 201503

加入微信
获取电子行业最新资讯
搜索微信公众号:EEPW

或用微信扫描左侧二维码

相关文章

查看电脑版