擴展了信任與隱私的ABAC模型研究
Phase 7: 事件結束,政府官員刪除事件區域,下調總體嚴重度至low,保存相關(guān)歷史數據。
本文引用地址:http://dyxdggzs.com/article/269816.htm 圖4描述了CMS的通用界面,圖中的例子反映的是高度受信的個(gè)體在Phase 3結束后可以看到的視圖。該界面包括以下關(guān)鍵組件:一個(gè)顯示區域、一些圖標切換按鈕、一個(gè)上下文輸入框、一個(gè)用戶(hù)信息區與一個(gè)對話(huà)區。顯示區域顯示的是全局地圖與一些信息圖標,包括資源、其他客體、位置信息、事件區域等。
危機事件的上下文信息(如危機事件類(lèi)型、嚴重度、時(shí)間等)可由用戶(hù)修改。當前,尚無(wú)控制用戶(hù)修改上下文信息行為授權的AC規則。我們假定Military Commander或者其他受信用戶(hù)有更改權。在實(shí)際情況中,只有受信的政府官員才有權更改。
系統中的不同類(lèi)型的用戶(hù)擁有訪(fǎng)問(wèn)可用信息的不同訪(fǎng)問(wèn)權限,如圖5所示,Military Commander(Napoleon)擁有最高的訪(fǎng)問(wèn)權限,他可以看到所有連接到CMS的用戶(hù)的信息以及所有的可用資源與區域信息等。另一方面,如圖6所示,在嚴重度為low的上下文中,guest用戶(hù)擁有最低的訪(fǎng)問(wèn)權限,他不能夠看到Military Commander等受信用戶(hù)的信息,而Military Commander等受信用戶(hù)卻能看到guest用戶(hù)(圖5指示的黑色方塊)。
可以預見(jiàn),一旦上下文信息改變,其他的訪(fǎng)問(wèn)控制規則將被應用,用戶(hù)視圖也將發(fā)生相應變化。例如,把上下文信息改為Highest,所有用戶(hù)(包括非受信用戶(hù))的用戶(hù)視圖將顯示更多信息。圖6與圖7顯示了上下文信息更改前后的地圖信息對比。
5 總結與展望
本文提出了擴展信任與隱私以支持協(xié)作危機管理的ABAC模型,模型將預先定義的主體及客體與各自的屬性集合結合起來(lái)。其最終AC決策應取決于如下條件的綜合:訪(fǎng)問(wèn)相關(guān)的主客體屬性、訪(fǎng)問(wèn)相關(guān)的ABAC策略集合的評估、訪(fǎng)問(wèn)實(shí)體的信任度與訪(fǎng)問(wèn)目的的兼容性與給定的上下文。該擴展模型繼承了ABAC模型細粒度、靈活性及易擴展等優(yōu)點(diǎn),并擁有信任與隱私保護等優(yōu)點(diǎn),因而特別適用于高度動(dòng)態(tài)化的協(xié)作環(huán)境。作為概念的首次驗證,本文的模型執行于一個(gè)現實(shí)的案例中:危機管理系統原型工具CMS與危機事件場(chǎng)景。在協(xié)作上下文中,行為者可高效且可靠的指導危機事件的管理,其原型系統闡述了AC、上下文、信任與隱私保護的問(wèn)題。
未來(lái)工作中,我們將深入調查該模型在真實(shí)的危機事件中的功能,評估其對軍隊非戰爭軍事行動(dòng)的指導的可行性研究。在信任與隱私保護領(lǐng)域,我們計劃研究模型的時(shí)序問(wèn)題,如信任與隱私保護函數的事件持續性問(wèn)題。
參考文獻:
[1]Sejong Oh,Ravi Sandhu: A Model for Role Administration Using Organization Structure. SACMAT’02, Monterey, California, USA., June 3-4, 2002
[2] Ferraiolo, D.F., Sandhu, R., Gavrila, S., Kuhn, D., and Chan-dramouli, R.: Proposed NIST Standard for Role-based Access Control. ACM Transactions on Information and SystemsSecurity, Volume 4, Number 3, August 2001
[3] Priebe, T., Dobmeier, W., Muschall, B., Pernul, G.: ABAC–Ein Referenz model für attribute basierte Zugriffs kontrolle. Proc. 2.Jahrestagung Fachbereich Sicherheit der Gesell schaft für Informatik (Sicherheit 2005), Regensburg, Germany, April 2005
[4] A. J sang, Trust and reputation systems, in: A. Aldini, R. Gorrieri (Eds.),Foundations of Security Analysis and Design IV, in: LNCS, vol. 4677, Springer,2007
[5] J.D. Lee, K.A. See, Trust in automation: designing for appropriate reliance, Human Factors 46 (1) (2004) 50–80
[6] R. Mayer, J. Davis, F. Schoorman, An integrative model of organizational trust, Academy of Management Review 20 (3) (1995) 709–734
[7] A. J sang, Trust management in online communities, in: Volker Wittke, Heidemarie Hanekop (Eds.), New Forms of Collaborative Production and Innovation on the Internet—Interdisciplinary Perspectives, SOFI G ttingen, University Press G ttingen, 2011
[8] E. Bertino, L.R. Khan, R. Sandhu, B. Thuraisingham, Secure knowledge management: confidentiality, trust, and privacy, IEEE Transactions on Systems, Man, and Cybernetics—Part A: Systems and Humans 36 (3) (2006) 429–438
[9] R. Agrawal, Kiernan, R. Srikant, Y. Xu, Hippocratic databases, in: Proceedings of the 28th International Conference on Very Large Data Bases, VLDB Endowment, 2002, pp. 143–154
物聯(lián)網(wǎng)相關(guān)文章:物聯(lián)網(wǎng)是什么
評論