擴(kuò)展了信任與隱私的ABAC模型研究
Phase 7: 事件結(jié)束,政府官員刪除事件區(qū)域,下調(diào)總體嚴(yán)重度至low,保存相關(guān)歷史數(shù)據(jù)。
本文引用地址:http://m.butianyuan.cn/article/269816.htm 圖4描述了CMS的通用界面,圖中的例子反映的是高度受信的個(gè)體在Phase 3結(jié)束后可以看到的視圖。該界面包括以下關(guān)鍵組件:一個(gè)顯示區(qū)域、一些圖標(biāo)切換按鈕、一個(gè)上下文輸入框、一個(gè)用戶(hù)信息區(qū)與一個(gè)對(duì)話(huà)區(qū)。顯示區(qū)域顯示的是全局地圖與一些信息圖標(biāo),包括資源、其他客體、位置信息、事件區(qū)域等。
危機(jī)事件的上下文信息(如危機(jī)事件類(lèi)型、嚴(yán)重度、時(shí)間等)可由用戶(hù)修改。當(dāng)前,尚無(wú)控制用戶(hù)修改上下文信息行為授權(quán)的AC規(guī)則。我們假定Military Commander或者其他受信用戶(hù)有更改權(quán)。在實(shí)際情況中,只有受信的政府官員才有權(quán)更改。
系統(tǒng)中的不同類(lèi)型的用戶(hù)擁有訪問(wèn)可用信息的不同訪問(wèn)權(quán)限,如圖5所示,Military Commander(Napoleon)擁有最高的訪問(wèn)權(quán)限,他可以看到所有連接到CMS的用戶(hù)的信息以及所有的可用資源與區(qū)域信息等。另一方面,如圖6所示,在嚴(yán)重度為low的上下文中,guest用戶(hù)擁有最低的訪問(wèn)權(quán)限,他不能夠看到Military Commander等受信用戶(hù)的信息,而Military Commander等受信用戶(hù)卻能看到guest用戶(hù)(圖5指示的黑色方塊)。
可以預(yù)見(jiàn),一旦上下文信息改變,其他的訪問(wèn)控制規(guī)則將被應(yīng)用,用戶(hù)視圖也將發(fā)生相應(yīng)變化。例如,把上下文信息改為Highest,所有用戶(hù)(包括非受信用戶(hù))的用戶(hù)視圖將顯示更多信息。圖6與圖7顯示了上下文信息更改前后的地圖信息對(duì)比。
5 總結(jié)與展望
本文提出了擴(kuò)展信任與隱私以支持協(xié)作危機(jī)管理的ABAC模型,模型將預(yù)先定義的主體及客體與各自的屬性集合結(jié)合起來(lái)。其最終AC決策應(yīng)取決于如下條件的綜合:訪問(wèn)相關(guān)的主客體屬性、訪問(wèn)相關(guān)的ABAC策略集合的評(píng)估、訪問(wèn)實(shí)體的信任度與訪問(wèn)目的的兼容性與給定的上下文。該擴(kuò)展模型繼承了ABAC模型細(xì)粒度、靈活性及易擴(kuò)展等優(yōu)點(diǎn),并擁有信任與隱私保護(hù)等優(yōu)點(diǎn),因而特別適用于高度動(dòng)態(tài)化的協(xié)作環(huán)境。作為概念的首次驗(yàn)證,本文的模型執(zhí)行于一個(gè)現(xiàn)實(shí)的案例中:危機(jī)管理系統(tǒng)原型工具CMS與危機(jī)事件場(chǎng)景。在協(xié)作上下文中,行為者可高效且可靠的指導(dǎo)危機(jī)事件的管理,其原型系統(tǒng)闡述了AC、上下文、信任與隱私保護(hù)的問(wèn)題。
未來(lái)工作中,我們將深入調(diào)查該模型在真實(shí)的危機(jī)事件中的功能,評(píng)估其對(duì)軍隊(duì)非戰(zhàn)爭(zhēng)軍事行動(dòng)的指導(dǎo)的可行性研究。在信任與隱私保護(hù)領(lǐng)域,我們計(jì)劃研究模型的時(shí)序問(wèn)題,如信任與隱私保護(hù)函數(shù)的事件持續(xù)性問(wèn)題。
參考文獻(xiàn):
[1]Sejong Oh,Ravi Sandhu: A Model for Role Administration Using Organization Structure. SACMAT’02, Monterey, California, USA., June 3-4, 2002
[2] Ferraiolo, D.F., Sandhu, R., Gavrila, S., Kuhn, D., and Chan-dramouli, R.: Proposed NIST Standard for Role-based Access Control. ACM Transactions on Information and SystemsSecurity, Volume 4, Number 3, August 2001
[3] Priebe, T., Dobmeier, W., Muschall, B., Pernul, G.: ABAC–Ein Referenz model für attribute basierte Zugriffs kontrolle. Proc. 2.Jahrestagung Fachbereich Sicherheit der Gesell schaft für Informatik (Sicherheit 2005), Regensburg, Germany, April 2005
[4] A. J sang, Trust and reputation systems, in: A. Aldini, R. Gorrieri (Eds.),Foundations of Security Analysis and Design IV, in: LNCS, vol. 4677, Springer,2007
[5] J.D. Lee, K.A. See, Trust in automation: designing for appropriate reliance, Human Factors 46 (1) (2004) 50–80
[6] R. Mayer, J. Davis, F. Schoorman, An integrative model of organizational trust, Academy of Management Review 20 (3) (1995) 709–734
[7] A. J sang, Trust management in online communities, in: Volker Wittke, Heidemarie Hanekop (Eds.), New Forms of Collaborative Production and Innovation on the Internet—Interdisciplinary Perspectives, SOFI G ttingen, University Press G ttingen, 2011
[8] E. Bertino, L.R. Khan, R. Sandhu, B. Thuraisingham, Secure knowledge management: confidentiality, trust, and privacy, IEEE Transactions on Systems, Man, and Cybernetics—Part A: Systems and Humans 36 (3) (2006) 429–438
[9] R. Agrawal, Kiernan, R. Srikant, Y. Xu, Hippocratic databases, in: Proceedings of the 28th International Conference on Very Large Data Bases, VLDB Endowment, 2002, pp. 143–154
物聯(lián)網(wǎng)相關(guān)文章:物聯(lián)網(wǎng)是什么
評(píng)論