共查询到19条相似文献,搜索用时 54 毫秒
1.
基于属性的访问控制策略以更精确的粒度控制着用户或进程对系统资源的访问,因此获得了越来越广泛的应用。然而必须保证所制定策略的正确性,才能防止对系统资源的非法访问,因此必须研制出一种有效的方法来验证策略的正确性。基于模型检测技术提出了一种访问控制策略的覆盖性与完整性验证方法。主要思想是将覆盖性与完整性验证归约为模型检测问题。将规则集与其变异分别视为模型,以模态逻辑公式描述其性质。调用模型检测算法,分别在模型及其变异模型上检测性质,生成反例报告以确定模型故障点和模型规则缺失点,同时分析性质本身的完善性,最终以完善后的模型和性质再次调用模型检测算法来完成覆盖性与完整性验证。实例分析结果表明覆盖性验证能够有效发现错误的规则,完整性验证能够有效识别验证规则的完备性。方法依托于模型检测工具完成,具有自动化程度高、易操作、测试结果可靠的特点。 相似文献
2.
相对于传统的群签名技术,属性认证方案可以更好地解决云资源的细粒度准入控制和用户隐私保护问题.然而,在多数的已有方案中,用户需要在认证阶段执行大量的在线运算.而且,已有方案并未考虑云服务提供商对访问控制策略中的属性值进行隐藏的问题.在Yang等方案基础上提出改进的属性认证方案,新方案可以更好地保护诚实用户的隐私,支持对访... 相似文献
3.
运用代数系统来形式化的描述、推理和演算跨域环境下基于属性的访问控制策略合成,是解决策略冲突和合成的有效途径。通过引入由上下文环境及时间衰减性动态判决的信任度属性,增加信任度投票算子,并将属性授权项扩展为由主体属性、客体属性、环境属性、信任度属性、操作属性构成的五元组,提出了基于信任度属性的策略合成代数系统。通过四个安全域中的策略合成实例分析,详细阐述了利用信任度属性值实时监控访问请求主体在授权后访问行为的安全性,并展示了策略合成更强的描述能力、灵活性和安全性。最后使用现有的策略合成表达式的代数性质来验证策略合成的结果。 相似文献
4.
5.
基于属性的访问控制策略合成代数 总被引:7,自引:0,他引:7
访问控制策略合成是确定分布式聚合资源访问控制策略的关键.为了规范策略合成和保障策略合成正确性,基于属性刻画了实体间的授权关系,通过属性值的计算结构扩展了现有的策略合成形式化框架,建立了新的基于属性的策略合成代数模型APoCA(attribute-base access control policy composition algebra).通过示例分析说明APoCA具有更强的策略合成描述能力和普适性,适应于更为复杂的应用场景.用代数表达式形式化地描述聚合资源的访问控制策略,讨论了策略表达式的若干代数性质,说明可借助策略表达式的代数性质去验证策略合成结果是否符合各方对聚合资源的保护性需求.给出了将代数表达式翻译成逻辑程序的翻译器,为聚合资源的访问控制策略评估和应用提供基础. 相似文献
6.
针对多数据类型区间决策图(MIDD)方法不能正确表示、处理属性的重要性标记特性,以及表示、处理责任及忠告等不清晰,造成节点表示不一致并增加了处理的复杂性等问题,对MIDD方法进行改进和扩展。首先,将MIDD的以实体属性为单位的图节点修改为以元素为单位的图节点,精准地表示基于属性的访问控制元素,使原来不能正确处理重要标志的问题得以解决;然后,将责任及忠告作为元素,用节点表示出来;最后,把规则和策略的组合算法加到决策节点中,以便在策略决策点(PDP)对访问请求进行决策时使用。分析结果表明,改进方法与原方法的时空复杂度相当。两种方法的对比仿真实验结果表明,在每个属性只有1个附属属性时(最一般的应用情况),两种方法每个访问请求的平均决策时间差异的数量级仅在0.01 μs。验证了复杂度分析的正确性,说明两种方法的性能相当。附属属性个数仿真实验表明,即使1个属性有10个附属属性(实际应用中十分稀少),两种方法的平均决策时间差异也在相同的数量级。改进方法不但保证了原方法的正确性、一致性和方便性,更将其使用范围从可扩展访问控制标记语言(XACML)策略扩展到一般的基于属性的访问控制策略。 相似文献
7.
基于属性的访问控制(ABAC)是面向Web Selrvice应用的一种新的访问控制方法.可扩展访问控制标记语言XACML是一种支持该方法的重要规范,它给出了ABAC策略执行框架以及ABAC策略的定义语言.但XACML中策略定义非常繁琐复杂,对用户提出了很高要求.本文在对ABAC模型进行分析研究的基础上,分析了XACML的策略定义语言,提出了基于XACML的ABAC策略模版,并给出了基于策略模版编写ABAC策略的方法,从而在保证策略正确定义的基础上,有效简化了策略定义过程. 相似文献
8.
采用基于属性的访问控制模型思想,实现了分布式环境下的内部文档访问控制.采用F-Logic语言,描述了访问控制策略,具有良好的结构化知识的描述能力.采用FLORA-2作为逻辑推理引擎,具有更好的通用性.在统一的访问控制框架下,以具体应用为例,描述了基于属性的内部文档访问控制实现过程中的各个要素,包括属性描述、访问控制请求描述、策略描述. 相似文献
9.
随着我国电子政务的发展,如何保障电子政务中的资源信息不被非法访问已成为当务之急。如何进行用户对资源和服务使用的限制,决定主体是否对客体有权限进行某种操作,即对用户进行访问控制的问题信息安全研究中的重要方面。授权来源于访问控制,即先对用户进行授权,然后根据用户具有的权限来进行访问控制。属性证书包含了一系列用户的权限信息,所以属性证书可以看作是权限信息的载体。根据属性证书中用户的权限信息可以对用户访问资源进行控制,基干角色的访问控制(RBAC)是一种新兴的访问控制技术和理念,是将用户划分成与其职能和职位相符合的角色,根据角色赋予相应操作权限,以减少授权管理的复杂性,降低管理开销和为管理员提供一个比较好的实现复杂安全政策的环境,是传统的自主访问控制和强制访问控制的升级和替代。RBAC的建模和实现技术是目前RBAC技术研究的热点和难点。NRBAC模型是一种更接近现实情况的模型。基于属性证书和电子政务中存在的特殊要求和特点,结合RBAC96、ARBAC97模型以及NRBAC模型,构造了一个适合电子政务系统使用的基于角色的安全访问控制模型eGA-NRBAC;利用该访问控制模型解决了电子政务工程中授权管理系统和授权服务系统的工程化实现问题。测试和实际使用都证明了此访问控制模型的正确性、可行性和可靠性。 相似文献
10.
针对现有RBAC(Role-Based Access Control)模型在应用中出现的对于角色的管理较为复杂的情况.本文提出一种基于属性和角色的访问控制模型,能够在不影响控制效果的前提下有效减少角色数量,便于管理。然后在角色和权限之间相应地引入规则,一方面适应属性的出现,另一方面可以适应工作流访问控制中对于时间,空间的种种限制要求。 相似文献
11.
针对多授权属性基加密方案的合谋攻击和多域共享数据问题,提出了一种基于多授权中心属性基加密的多域云访问控制方案。中央认证机构不参与用户私钥的生成过程,有效避免了用户与授权机构之间的联合攻击;通过线性秘密共享方案和代理重加密技术,云服务器对上传的数据文件进行重加密,实现了单域和多域用户数据的共享。分析结果表明,新方案在用户私钥生成和文件加/解密上具有较高的性能,并在q parallel BDHE假设下是自适应性安全的。 相似文献
12.
针对基于属性的访问控制模型(Attribute-Based Access Control,ABAC)不支持对敏感属性的保护和权限变更的问题,提出基于OSBE的属性访问控制模型。通过改用属性证书的签名,使用户的敏感属性信息不再直接暴露给访问控制模块;通过增加采用属性证书签名的协商过程,保护属性库中的属性信息不再被策略决策点随意获取;通过在策略执行点中设计的检测模块和更新模块,支持访问控制过程中的权限变更。通过有限状态机证明了模型的安全性,并通过实例分析表明模型能够支持对属性的保护和授权变更。 相似文献
13.
针对云计算环境下云数据库中个人隐私数据的不合理的访问以及关乎个人敏感信息泄露的问题,提出了一种基于PBAC(Purpose-Based Access Control)和ABE(Attribute-Based Encryption)相结合的云数据访问控制模型。该模型在原有的PBAC模型基础上,加入了属性目的集合的概念,对原有的目的树进行了扩展并实现全覆盖,解决了目的详细划分问题;模型还结合了属性加密的技术,根据数据的预期目的构造属性公钥,只有通过认证并且进行目的匹配成功才可以访问限定隐私数据信息。在实现目的树全覆盖以及目的匹配过程中,设计了目的树构建算法以及目的匹配算法,对算法安全性进行分析。实验结果表明,PBAC和ABE相结合的访问控制方案在加解密运算上效率更高。 相似文献
14.
隐私保护技术主要有属性基加密、同态加密、多方安全计算等,针对属性基加密的访问控制中双线性映射耗时问题、同态加密难以非公开地验证明文计算的结果问题以及多方安全计算需要可信第三方等问题,提出了一种基于属性访问策略的批量零知识身份认证方案。该方案是基于Aurora 协议提出的,具有良好的抗量子攻击计算潜力;所提方案引入合成证明者,其作用是将各个用户生成的证明合成一个证明以减轻证明者和验证者计算开销,且设计了找出未通过认证用户的查找算法。最后对所提方案进行了安全分析、可行性分析并与其他方案进行了对比分析。经过分析该方案中验证者的时间可维持在O(n)。 相似文献
15.
在基于属性访问控制策略中,如何快速响应检索的访问控制请求至关重要,而通过遍历策略集合每条规则中的所有属性值去匹配相应规则的检索方法是低效的。提出一种基于二进制序列的属性访问控制策略检索方法,采用二进制标志和二进制编码表示基于属性的访问控制策略和访问控制请求,通过对二进制标志的逻辑运算选择合适的分组,在组内,通过访问控制请求的二进制编码和所有规则的二进制编码的匹配来查找合适的规则,减少策略集合内规则的属性与访问控制请求属性匹配的过程,从而提高策略检索效率。在实验中从策略预处理、策略评估时间和策略检索总时间三个方面类比相似检索方法的效率,实验结果表明,提出的策略检索方法具有更高的检索效率。 相似文献
16.
17.
18.
针对目前Web Services访问控制模型中存在访问控制粒度较粗、授权不灵活及请求者的行为可信性不固定等缺点,设计了一种新的WebServices属性访问控制模型,并在该模型中引入一种改进的信任评估算法。该算法用来衡量WebServices请求者的信任值,提出了一种结合信任的Web Services属性访问控制模型——T-WSAACM(web services attribute access controlmodel combined with trust)。模型及算法分析结果表明,该模型不仅有效地阻止了不可信的Web资源请求者,使得Web Services的安全性得到进一步增强和保障,而且可以依据Web Services请求者不同的信任等级授予强弱级别的权限,这种灵活的权限授予机制更能满足实际的需求。 相似文献
19.
现有的云存储访问控制方案只能根据用户属性的不同发送不同的消息,因而消息利用率不高。针对这一缺陷,首先设计了一个基于ElGamal的可截取签名方案,然后基于该可截取签名方案结合属性加密体制提出了一种新的云存储访问控制方案。新方案在实现数据加密的同时,提供了细粒度的访问控制,将符合属性的子消息发送给相应的用户,提高了消息的利用率,具有更强的应用性。 相似文献