基于用户行为信任评估的动态角色访问控制模型_第1页
基于用户行为信任评估的动态角色访问控制模型_第2页
基于用户行为信任评估的动态角色访问控制模型_第3页
基于用户行为信任评估的动态角色访问控制模型_第4页
基于用户行为信任评估的动态角色访问控制模型_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于用户行为信任评估的动态角色访问控制模型

0rbac模型基于角色的访问控制是最广泛的访问控制方法。在20世纪70年代初,人们研究了基于在线信息系统的许多算法,并在20世纪90年代取得了迅速的进展。基于角色的rbac访问控制的基本原则是在用户和访问权限之间添加角色层,以实现用户和权限之间的分离。批准的角色不是直接授予的角色,而是通过角色分配来获得对象的操作权限并获得批准。RBAC模型使得访问控制程序中的规则大为减少,同时也避免了因人员调动而引起的授权变化.但是,RBAC模型也存在着自身的局限性.它主要有3方面的局限:(1)RBAC模型中的用户是通过身份获得角色的,所以用户的角色指派是静态的.因此,RBAC模型仍然是纯粹基于身份的访问控制机制;(2)RBAC最初是应用于企业的模型,而随着Internet和分布式的发展,不仅用户数量逐渐增加,而且动态性也越来越大,直接的RBAC策略容易引起角色的扩散问题;(3)不符合最小权限原则.用户获得某个角色之后,就拥了指派给这个角色的所有权限,而且可以无限制地使用.这样容易造成权限的滥用,不符合访问控制中的最小权限原则.1型授权动态性模型通过角色属性的动态指派实现了模型授权的动态性,通过把用户信任级别作为一个必需的角色属性实现了基于身份信任和行为信任相结合的访问控制.1.1u,r,td,p引入用户行为信任度后的TDRBAC模型的授权是一个五元组,即TDRBAC={U,R,TD,RA,P},其中,U是用户,R表示用户的角色,TD表示信任级别,RA表示角色的其他属性,P表示权限.即:用户U在拥有角色R和信任级别TD和其他属性RA时可以获得权限P.其结构图如图1所示.1.2中小企业中角色的选择TDRBAC模型继承了RBAC的所有元素,并作了相应的扩展.下面对TDRBAC模型中主要元素描述如下:定义1U(用户集)Subject={Su1,Su2,Su3,…,Sun},系统中所有对资源(客体)进行访问的独立主体.定义2A(角色属性)角色的构成要素,可以理解为对角色在某一观察角度上的描述.例如:时间、地点.定义3TD信任度(TrustDegree)信任度是一定范围的评估值的集合.用TD表示全体信任级别的集合,即TD={td1,td2,…,tdn}.定义4R(角色集)Roles={R1,R2,R3,…,Rn},在企业环境中,角色是一个组织部门中行政职位,也可以是一个技术角色.定义5P(权限集)Perms=2(Objects×Ops),主体对于客体的操作权限的集合.定义6S(会话集)Sessions={S1,S2,S3,…,Sn},会话是相关用户与角色间的一种交互,用户通过会话集选择角色.1.3引入信任机制信任关系是保证网络系统安全的重要手段.通过在用户认证阶段、应用编程、编译和连接阶段引入信任机制,可以很大程度上保证用户、应用对资源的非恶意性,从而保护系统资源不被破坏.1.3.1网络地理信任度评定定义7信任度表示在给定时刻,一个网络实体根据直接接触行为的历史记录而得出的对另一个网络实体的信任程度.通常记为Θ(Ei,Ej,t),其中设Ei和Ej表示网格中的两个实体,t表示给定时间.定义8设论域为非空集合X,x为X中的元素,对于任意的x∈X给定了如下映射:X→[0,1],X→μA(x)∈[0,1],则称如下由序偶组成的集合A={(x|μA(x))},∀x∈X为X上的模糊子集合,简称模糊集合,称μA(x)为x对A的隶属函数,也可表示为A(x).定义9每一对网格实体在的信任度会随着时间的推移会不同.为了表示信任度随时间的变化,我们引入衰减函数,记为Y(t-tu),t为当前时间,tij表示Ei和Ej最后一次更新或最后一次交易的时间.1.3.2基于ahp的用户信任评估方法在用户本次访问结束后,需要对该用户进行本次访问行为的信任评估,评估方法采用基于AHP(AnalyticHierarchyProcess)的用户信任评估方法.我们根据实际应用需求和功能特性将整体的用户行为信任进行逐层分解,将综合的、笼统的用户行为信任分解为安全信任属性、可靠信任属性、性能信任属性、商业信任属性.(1)安全属性信任等级安全属性信任等级与用户尝试越权访问的频率f有关.用Ex表示用户x尝试越权访问的次数,fx=Ex/N表示用户x越权访问的频率,f¯f¯表示所有用户的平均越权访问频率,D(f)表示方差,则f服从N(f¯‚D(f))Ν(f¯‚D(f))正态分布.由此可以计算出fx所处的区间,结合专家给出的等级分布概率,即可得到安全属性的信任等级.(2)证据对性能属性信任等级的影响为计算方便,引入一个描述性能的参数dp:dp=ω1Bcs+ω2Bsc+ω3tp(1)式中:ωi(i=1,2,3)为证据对性能属性信任等级的影响因子,可由专家给出或结合历史统计数据根据层次分析法得到;Bcs、Bsc、tp分别为用户发送的字节数、服务提供者发送的字节数及处理用户请求所需要的时间.性能属性信任等级的计算方法与安全属性信任等级的计算方法类似.(3)用户行为信任等级权重的确定在安全属性信任等级j、可靠性属性信任等级k、性能属性信任等级m、商业属性信任等级n的条件下,用户行为信任等级为i=jwS+kwR+mwP+nwB(2)其中wS,wR,wP,wB≥0,wS+wR+wP+wB=1.式中:wS、wR、wP、wB分别表示各属性信任等级的权重,可由专家给出或结合统计数据根据层次分析法得到.2tbrbac模型的实现通过对基于用户行为信任度的动态访问控制模型的研究,本节将结合前面给出的TDRBAC模型,设计和实现基于TBRBAC模型的动态访问控制系统,通过将信任组件集成到访问控制机制中,来实现基于实体可信性的访问控制决策.2.1访问控制系统的总体结构基于TDRBAC的动态访问控制系统的整体架构如图2所示.2.2试验评估系统的设计和实现(1)添加角色、修改角色、删除角色该模块主要面向管理员,管理系统的静态角色信息,提供管理员对动态角色信息管理的接口.主要包括以下3个内容.添加角色:在添加角色的基本信息,设置与用户和组的可能关系,设置他的角色继承关系,再设置他的角色前提,设置授权许可等.修改角色:修改角色相关信息,修改角色间的关系等等.删除角色:前端执行删除角色时,后端删除权限角色对照表中的相应角色信息,然后删除角色表中的相应角色.(2)用户管理模块用户管理主要有以下几项内容:添加用户、删除用户,用户信息更改、用户密码更改、用户信息浏览五大功能.(3)资源和操作权限的分配主要提供资源拥有者对资源的访问操作权限维护,角色和权限的分配,管理资源和操作.包括以下功能:增加权限——将资源的操作权限赋予角色和相应角色属性(包括用户信用度).修改权限——修改操作资源的权限.2.3评估行为的可靠性的系统设计和实施信任评估系统需要实现的主要功能:(1)usertste类依据信任评估模型中的用户信任度计算方法,给出当前请求的用户的信任度.其主要实现类为UserTrustEstimate.UserTrustEstimate类是对用户行为进行预测.其重要方法包括estimateReliability、estimatPerformance和estimateTrust等.(2)基于成员信任的信任记录更新在用户访问结束后,系统会对本次访问进行信任评估,然后更新到用户的信任记录,其主要实现类为BehaviorTrustRenovate.BehaviorTrustRenovate类,是对用户行为进行分析计算信任度.其主要方法为对各种信任属性评估和更新到用户信任记录.3tdrbac模型的特点本文在RBAC96模型的基础上,提

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论