首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 162 毫秒
1.
针对传统基于角色的访问控制(RBAC)管理模型难以表达多样化策略的问题,提出了基于属性的用户-角色委派(ABURA)模型,采用属性作为用户-角色委派的先决条件,丰富了RBAC管理策略的语义。用户-角色可达性分析是验证分布式系统中授权管理策略正确性的重要机制,定义了ABURA模型的用户-角色可达性分析问题,通过分析ABURA模型状态转换特点给出策略约减定理,设计了可达性分析算法,并通过实例对算法进行了验证。  相似文献   

2.
针对传统基于角色的访问控制(RBAC)管理模型难以表达多样化策略的问题,提出了基于属性的用户-角色委派(ABURA)模型,采用属性作为用户-角色委派的先决条件,丰富了RBAC管理策略的语义。用户-角色可达性分析是验证分布式系统中授权管理策略正确性的重要机制,定义了ABURA模型的用户-角色可达性分析问题,通过分析ABURA模型状态转换特点给出策略约减定理,设计了可达性分析算法,并通过实例对算法进行了验证。  相似文献   

3.
针对单纯的RBAC模型在动态授权、细粒度授权等方面存在的不足,将属性与RBAC相结合并保持RBAC以角色为中心的核心思想,提出了两者结合的混合扩展访问控制模型HARBAC。模型支持基于属性的用户-角色分配、角色-权限分配、角色激活、会话角色权限缩减和权限继承等动态访问控制功能。对模型的元素、关系、约束和规则等进行了形式化描述。通过引入权限过滤策略对会话角色的有效权限进行进一步控制,分析研究了基于属性的会话权限缩减方法。应用实例表明HARBAC模型可有效实现动态授权和细粒度授权。HARBAC模型可与传统RBAC无缝集成,并在遵循其最小特权和职责分离等安全原则的基础上,有效降低了管理复杂度,支持灵活、动态、可扩展的细粒度访问控制。  相似文献   

4.
层次化角色的受限授权模型研究   总被引:1,自引:0,他引:1  
针对现有用户-用户的层次化角色授权模型存在授权冲突问题,基于授权的时限和约束限制规则,对层次化角色的授权组件、相关性质以及互斥角色的约束限制规则进行了描述.提出了一种层次化角色的受限授权模型,该模型满足最小特权和职责分离两安全原则.给出了角色授权的生成和撤销算法,并对该模型的正确性和完整性进行了讨论.最后给出了实现该模型的体系架构,并通过应用实例验证了模型的有效性和实用性,较好地解决了角色层次上的授权冲突问题.  相似文献   

5.
传统的RBAC模型基于一套角色不能同时为用户选择功能主体,规范数据操作行为和数据操作对象。为解决此问题,本文提出了X-RBAC模型。该模型通过引入角色组的概念并在其中定义了功能角色组、行为角色组和数据角色组,通过功能角色实现功能主体的过滤,行为角色实现数据操作行为的过滤,数据角色实现数据客体的过滤。在对用户进行授权的同时授予用户功能角色、行为角色和数据角色,以保证授权用户对授权数据执行授权操作。实践表明,X-RBAC模型具有良好的扩展性、适应性和灵活性,适用于数据保密性要求高的复杂信息系统的访问控制。  相似文献   

6.
基于角色的访问控制模型简化了访问控制授权,但是与代理机制相结合所带来的授权问题,制约了其在网格中的应用。该文介绍了RBAC与代理机制相结合所带来的授权问题,在定义了角色屏蔽概念的基础上,提出了面向代理机制的角色访问控制模型。引入了全局角色、本地角色等概念,用于描述PRBAC模型。PRBAC模型对用户与角色的匹配是通过角色委派集和多种角色合并策略完成的。PRBAC模型可以很好地解决在网格环境中使用代理机制的情况下引入RBAC所带来角色屏蔽问题,加强了服务节点的访问安全控制。  相似文献   

7.
将属性作为授权约束,给出了属性扩展的RBAC模型。提出了一种基于OWL的属性RBAC策略定义和表示方法。该方法支持复杂属性表达式、属性值偏序关系、角色层次关系和约束的定义;在推理机的支持下,可以执行访问控制决策推理,属性表达式支配关系判定和策略知识一致性检测。具体应用案例说明了该方法的可行性。  相似文献   

8.
基于属性和规则的访问控制模型   总被引:2,自引:1,他引:1       下载免费PDF全文
针对分布式服务环境中用户数目大量增长和资源访问策略复杂多样化的问题,分析目前访问控制模型的应用局限性,提出多用户服务模式中一种基于属性和规则的访问控制模型。该模型引入复合属性表达式和复合权限的概念,制定授权约束规则,为用户分配多组角色。给出模型实例,并将其与其他模型进行比较。  相似文献   

9.
基于角色访问控制授权约束条件的生成方法   总被引:1,自引:1,他引:0       下载免费PDF全文
叶春晓  李忠祎  胡海波  向宏 《计算机工程》2011,37(1):154-155,158
将角色和权限的属性表达式作为授权约束条件的重要组成部分,给出约束条件的定义,引入角色工程的思想和方法,在此基础上提出产生授权约束条件涉及的属性、属性表达式、权限属性表达式、角色属性表达式和用户属性表达式的识别、产生和优化的方法及相关算法,通过一个应用实例说明方法的可行性。  相似文献   

10.
支持授权的基于角色的访问控制模型及实现   总被引:6,自引:2,他引:6  
现有的基于角色的访问控制模型多采用集中授权管理方式,不能满足大型复杂协作系统的需求.文中对RBAC96模型进行扩展,形成了支持授权的基于角色的访问控制模型.该模型引入角色语境作为自主授权活动的依据,通过语境部件授权极限值、授权域、授权类型以及撤销类型的定义,以支持灵活的自主授权活动,并支持多步授权,允许安全管理员对系统进行宏观安全控制.对该模型的基本部件和规范进行了描述,并且给出授权活动的实现算法和应用实例.  相似文献   

11.
传统的语义数据流推理使用前向或后向链式推理产生确定性的答案,但是在复杂的传递规则推理中效率不高,无法满足实时数据流处理场景对答案的及时性要求。因此,提出一种基于联合嵌入模型的知识表示方法,并应用于语义数据流处理中。将规则与事实三元组联合嵌入并利用深度学习模型进行训练,在推理阶段,根据查询中涉及的规则建立推理模板,利用深度学习模型对推理模板产生的三元组进行预测和分类,将结果作为查询和推理答案输出。实验表明,对于复杂规则推理,基于知识表示学习的实时语义数据流推理能够在保障较好推理准确性和命中率的前提下有效地降低延迟。  相似文献   

12.
A fuzzy reasoning and verification Petri nets (FRVPNs) model is established for an error detection and diagnosis mechanism applied to a complex fault-tolerant PC-controlled system. The inference accuracy can be improved through the hierarchical design of a two-level fuzzy rule decision tree and a Petri nets technique to transform the fuzzy rule into the FRVPNs model. Several simulation examples of the assumed failure events were carried out by using the FRVPNs and the Mamdani fuzzy method with MATLAB tools. The reasoning performance of the developed FRVPNs was verified by comparing the inference outcome to that of the Mamdani method. Both methods result in the same conclusions. Thus, the present study demonstrates that the proposed FRVPNs model is able to achieve the purpose of reasoning, and furthermore, determining of the failure event of the monitored application program.  相似文献   

13.
针对传统的信息泄漏检测技术无法有效检测Android应用中存在的隐式信息泄露的问题,提出了一种将控制结构本体模型与语义网规则语言(SWRL)推理规则相结合的Android隐式信息流(ⅡF)推理方法。首先,对控制结构中能够产生隐式信息流的关键要素进行分析和建模,建立控制结构本体模型;其次,通过分析隐式信息泄露的主要原因,给出基于严格控制依赖(SCD)隐式信息流的判定规则并将其转换为SWRL推理规则;最后,将添加的控制结构本体实例与推理规则共同导入到推理引擎Jess中进行推理。实验结果表明:所提方法能够推理出多种不同性质的SCD隐式流,公开样本集的测试准确率达到83.3%,且推理耗时在分支数有限时处于合理区间。所提模型方法可有效辅助传统信息泄露检测提升其准确率。  相似文献   

14.
网络安全策略求精一致性检测和冲突消解机制的研究   总被引:1,自引:0,他引:1  
通过对基于策略的网络安全管理的研究,分析了现有网络安全策略冲突检测和消解方法存在的不足.基于策略求精的思想和安全策略冲突分类技术,建立基于策略的网络管理安全级模型,并用扩展的XACML语言加以描述.根据策略行为间的关系,采用知识推理技术,动态分层地对相应安全级策略进行一致性自动检测和实时冲突消解,使其具有良好的可重用性...  相似文献   

15.
采用基于策略的方法对安全管理、服务质量等进行监管,已经得到广泛应用。本文提供了一种基于描述逻辑的策略建模方式,将策略定义为两种类型,即授权策略和义务策略;建立策略相关的概念,结合概念之间的关系得到基于描述逻辑的策略模型。策略冲突会导致不一致的系统行为,是策略分析最重要的内容。本文深入研究了不同类型的策略 略冲突,在所建立的模型基础上提出了一套基于描述逻辑的策略冲突检测方法,并使用推理机Racer举例验证了这种检测方法。  相似文献   

16.
为促进目标检测模型与电力领域业务知识有机融合,缓解金具样本间长尾分布问题,有效提升输电线路金具的自动化检测效果,提出了融合共现推理的Faster R-CNN(faster region-based convolutional neural network)输电线路金具检测模型。首先,深入研究输电线路金具结构化组合规则,通过数据驱动的方式以条件概率对金具目标间的共现连接关系进行有效表达;然后,结合图学习方法,利用学习并映射的共现概率关联作为共现图邻接矩阵,使用基线模型(Faster R-CNN)提取的特征向量作为图推理输入特征,以自学习的变换矩阵作为共现图传播权重,完成图信息传播并实现有效的共现推理模型嵌入。实验证明,融合共现推理模块的Faster R-CNN模型较原始模型提升了6.56%的准确率,对于长尾分布样本中数量较少的金具性能提升尤其显著。  相似文献   

17.
戚银城    赵席彬  耿劭锋  张薇  赵振兵    吕斌 《智能系统学报》2022,17(6):1154-1162
实现输电线路图像典型金具的精准检测是进行其缺陷检测的前提。针对通用目标检测模型对密集分布、遮挡严重的金具检测精度较低、易出现漏检等问题,提出了一种结合金具间遮挡结构信息和场景关联信息的典型金具检测方法。基于经典的Faster R-CNN模型提取金具特征作为节点,提取整张图像特征作为金具场景关联信息,学习金具标注框间相交区域信息作为金具遮挡关系信息,并采用图同时建模金具特征、场景关联信息和遮挡关系信息,通过门控循环单元信息传递机制构建结构推理模块完成金具类别和位置的联合推理检测。为了验证所提方法的有效性,选取了8类存在遮挡连接关系的金具进行实验,其中,原始Faster R-CNN模型的mAP值为81.30%,改进模型的mAP值为84.15%。实验结果表明,本文方法一定程度上提高了遮挡严重金具的检测精度,为后续的金具故障诊断奠定良好的基础。  相似文献   

18.
对象化模糊Petri网的任务协同分配建模与推理   总被引:2,自引:0,他引:2  
为解决FPNN/FCPN建模与推理过程中存在模型规模急剧增大、模糊变量颜色化的作用有限、无法表示知识分类等问题,提出了一种改进的对象化模糊Petri网(FPN)建模及模糊推理算法.该算法采用面向对象技术化简规模庞大的模糊赋色Petri网(FCPN),经简化的FCPN退化为普通的FPN,但是库所中托肯的语义也发生了变化,它不仅表示模糊语言变量的集合,更重要的是它可作为其他FCPN的引用.最后将该算法应用于协同设计环境中任务分配的模糊推理过程,可有效地降低Petri网模型的复杂程度,且对象化FPN模型直观,易于理解.  相似文献   

19.
An inquiry into computer understanding   总被引:1,自引:0,他引:1  
This essay addresses a number of issues centered around the question of what is the best method for representing and reasoning about common sense (sometimes called plausible inference). Drew McDermott has shown that a direct translation of commonsense reasoning into logical form leads to insurmountable difficulties, from which McDermott concluded that we must resort to procedural ad hocery. This paper shows that the difficulties McDermott described are a result of insisting on using logic as the language of commonsense reasoning. If, instead, (Bayesian) probability is used, none of the technical difficulties found in using logic arise. For example, in probability, the problem of referential opacity cannot occur and nonmonotonic logics (which McDermott showed don't work anyway) are not necessary. The difficulties in applying logic to the real world are shown to arise from the limitations of truth semantics built into logic–probability substitutes the more reasonable notion of belief. In Bayesian inference, many pieces of evidence are combined to get an overall measure of belief in a proposition. This is much closer to commonsense patterns of thought than long chains of logical inference to the true conclusions. Also it is shown that English expressions of the “IF A THEN B” form are best interpreted as conditional probabilities rather than universally quantified expressions. Bayesian inference is applied to a simple example of linguistic information to illustrate the potential of this type of inference for AI. This example also shows how to deal with vague information, which has so far been the province of fuzzy logic. It is further shown that Bayesian inference gives a theoretical basis for inductive inference that is borne out in practice. Instead of insisting that probability is the best language for commonsense reasoning, a major point of this essay is to show that real inference is a complex interaction between probability, logic, and other formal representation and reasoning systems.  相似文献   

20.
Different from the dominant view of treating fuzzy reasoning as generalization of classical logical inference, in this paper fuzzy reasoning is treated as a control problem. A new fuzzy reasoning method is proposed that employs an explicit feedback mechanism to improve the robustness of fuzzy reasoning. The fuzzy rule base given a priori serves as a controlled object, and the fuzzy reasoning method serves as the corresponding controller. The fuzzy rule base and the fuzzy reasoning method constitute a control system that may be open loop or closed loop, depending on the underlying reasoning goals/constraints. The fuzzy rule base, the fuzzy reasoning method, and the corresponding reasoning goals/constraints define the three distinct ingredients of fuzzy reasoning. While various existing fuzzy reasoning methods are essentially a static mapping from the universe of single fuzzy premises to the universe of single fuzzy consequences, the new fuzzy reasoning method maps sequences of fuzzy premises to sequences of fuzzy consequences and is a function of the underlying reasoning goals/constraints. The Monte Carlo simulation shows that the new fuzzy reasoning method is much more robust than the optimal fuzzy reasoning method proposed in our previous work. The explicit feedback mechanism embedded in the fuzzy reasoning method does significantly improve the robustness of fuzzy reasoning, which is concerned with the effects of perturbations associated with given fuzzy rule bases and/or fuzzy premises on fuzzy consequences. The work presented in this paper sets a new starting point for various principles of feedback control and optimization to be applied in fuzzy reasoning or logical inference and to explore new forms of reasoning including robust reasoning and adaptive reasoning. It can be also expected that the new fuzzy reasoning method presented in this paper can be used for modeling and control of complex systems and for decision-making under complex environments.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号