计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

使用控制模型及其应用的分析与研究(1)

2015-07-04 01:27
导读:计算机应用论文论文,使用控制模型及其应用的分析与研究(1)应该怎么写,有什么格式要求,科教论文网提供的这篇文章是一个很好的范例: 摘 要 使用控制模型是近年来提出的新型访问控制模型,它包含
摘 要 使用控制模型是近年来提出的新型访问控制模型,它包含了传统访问控制模型并能满足现代信息系统的访问控制需求。本文在对使用控制模型介绍与分析的基础上,讨论了基于该模型实现传统的访问控制和数字版权管理的应用。 关键词 使用控制模型;可变性;连续性1 引言 访问控制(Access Control)是国际标准化组织ISO在网络安全标准(ISO7498-2)中定义的安全信息系统的基础架构中必须包含的五种安全服务之一,它通过显式地允许或限制用户的访问能力及范围,对用户提出的访问请求进行控制,以保证资源不被非法使用。访问控制是一种重要的信息安全技术,与数据加密、身份认证和密钥管理等信息安全技术结合使用来保障信息系统的安全。 著名的经典访问控制模型包括:自主访问控制(Discretionary Access Control,DAC)、强制访问控制(Mandatory Access Control,MAC)和基于角色的访问控制(Role Based Access Control,RBAC),它们主要关注在一个信息系统封闭环境中资源机密性和完整性的保护。而随着网络技术特别是新型互联网应用(如P2P、数字版权管理等)的迅速发展,现代信息系统面向的是一个开放网络环境,系统具有开放性、动态性和扩展性,在为用户提供了更加广阔的资源空间和更加便利服务的同时,也产生了新的安全问题。例如,开放系统和未知用户的授权问题、数字资源的分发和持续使用控制问题、资源使用的可变性问题等,这些问题使得访问控制的复杂性大为增加。而传统访问控制机制由于设计基础的局限性,不能很好地满足开放式网络环境中动态、连续的访问控制需求,在此情况下,建立一个面向开放网络环境的访问控制模型已经成为亟待解决的问题。 当前,面向开放网络环境的访问控制的研究主要从2个途径展开:一是在基本RBAC模型上进行扩展和增强,近年提出的主要RBAC扩展模型包括:带时间约束的RBAC、分布式RBAC (Distributed RBAC)、基于任务和角色的访问控制T-RBAC (Task-Role-Based Aceess control)等。这些增强的RBAC模型弥补了基本RBAC模型在开放式网络环境中表现出的某些缺陷。另一途径是提出一些新的访问控制技术和模型,近期提出的主要访问控制技术包括:信任管理(Trust Management,TM)和数字版权管理(Digital Rights Management,DRM),提出的访问控制模型是使用控制模型(Usage Control,UCON)。信任管理是在20世纪90年代后半段兴起的访问控制技术,是目前对开放系统和未知用户的授权研究采用的主要技术,DRM技术是对各类数字内容的知识产权进行保护的一系列软硬件技术,用以保证数字内容在整个生命周期内的合法使用,目前已经在Internet上得到了广泛的应用。而UCON则是将传统访问控制、信任管理和DRM三个领域的问题进行统一考虑,以形成一个能够解决开放式网络环境的访问控制问题的模型。2 使用控制模型 为了统一在访问控制研究中提出的许多新概念(如信任管理、数字版权管理、义务、条件),George Mason大学著名的信息安全专家J. Park和R.Sandhu于2002年首次提出了“使用控制”的概念;随后,二人提出了使用控制的核心模型—ABC(Authorization oBligation Condition)模型并给出了完整定义,ABC模型阐释了“使用控制”的本质。在此基础上Xinwen Zhang、Park和Sandhu给出了ABC模型的形式化描述并对ABC模型的授权安全属性(Safety Properties)进行了分析,证明了具有有限属性域的授权模型存在一个可判定的安全性。 使用控制模型是对传统访问控制模型的根本性增强,它包含了义务、条件、连续性和可变性等抽象和反映了开放式网络环境中的访问控制需求的新概念,是解决开放式网络环境中的访问控制问题的一种有前途的研究方向,被很多专家和学者认为是下一代的访问控制模型的发展方向。2.1 ABC模型的组成 使用控制的核心模型是ABC(Authorization,oBligation,Condition)模型,也称为UCONABC模型。ABC模型包括主体、客体、权限3个基本元素和授权规则、义务、条件3个与授权有关的元素,其组成如图1所示。图1 UCONABC模型 主体(Subjects)是对客体(Objects)拥有某些使用权限的主动实体,记为S。主体属性(Subject Attribute)标识了主体能力和特征,是权限决策过程中的重要参数,记为ATT(S)。常见的主体属性有:用户名、用户组、角色和安全级别等。 客体(Objects)是按权限(Rights)的规定接受主体访问的被动实体,记为O。客体属性(Object Arttbiute)是标识客体的重要信息,包括客体的安全标签、所有关系、类别和访问控制列表ACL等,记为ATT(O)。 权限(Rights)是主体能够对客体进行控制和执行的特权,由主体可以对客体进行的访问操作(如读、写、运行)集组成, 记为R。 授权规则(Authorization Rules)是指允许主体使用客体特定权限必须满足的规则集,它是判定主体是否能够访问客体的决定因素,记为A。 义务(Obligations)是指主体获得或行使对客体的访问权利前或过程中必须完成的操作,记为B。例如,用户必须填写个人信息表才允许访问有关的技术资料。 条件(Conditions)是指主体获得或行使对客体的访问权利前必须满足的系统或执行环境的强制约束条件,记为C。例如,用户必须在特定IP地址才能访问有关的资源。2.2 连续性和可变性 传统访问控制模型仅用授权规则来决定对访问请求的处理,而ABC模型必须考虑授权规则、义务和条件等使用决定因素,其中义务、条件是使用控制模型提出的新概念,是对传统访问控制基于属性的控制策略的扩展与增强。 使用控制模型引入了连续性(Continuity)和可变性(Multability)两种新的重要特征,是开放式网络环境中的访问控制所必不可少的。在传统访问控制中,授权决策是在访问操作执行之前进行判断的。而在现代访问控制中,有相对长期持续的资源使用或立即撤消资源使用权限的应用要求。因此,授权决策需要在资源的使用过程(ongoing)中对访问请求进行不间断的或重复的检查和判断,这一特征称为“连续性”。另一方面,传统访问控制中,属性只有通过管理行为才能被改变;但在开放式网络环境的许多应用中,属性需随着主体行为而被改变,这种改变必将影响到主体的下次或本次访问权限的判断,这一特征称为“可变性”。2.3 16种基本的ABC模型 使用控制模型中,授权是由授权规则、义务、条件和属性可变性等因素共同决定的。由于授权规则的形式可以是使用前授权(preA)、使用中授权(onA),同样义务、条件的形式也可以是使用前(preB、preC)、使用中(onB、onC),而属性可变性可分为不改变(0)、使用前改变(1)、使用中改变(2)和使用后改变(3)等4种情况,通过组合可构造出使用控制的16个基本模型。表1中给出了基于授权规则、义务、条件三个决策因素和属性可变性的各种可能模型,可能的情况标为“Y”,否则标为“N”。表1 16种基本ABC模型
上一篇:基于Windows的车床微机数控系统研究(1) 下一篇:没有了