CN103795688A - 一种基于属性的模糊访问控制计算方法 - Google Patents
一种基于属性的模糊访问控制计算方法 Download PDFInfo
- Publication number
- CN103795688A CN103795688A CN201210424262.1A CN201210424262A CN103795688A CN 103795688 A CN103795688 A CN 103795688A CN 201210424262 A CN201210424262 A CN 201210424262A CN 103795688 A CN103795688 A CN 103795688A
- Authority
- CN
- China
- Prior art keywords
- attribute
- belief
- degree
- resource
- main body
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种基于属性的模糊访问控制计算方法属于网络安全技术领域,特别是一种基于属性的模糊访问控制计算方法。本发明采用两级加权方式对对象及其属性分别赋予不同权值,然后基于模糊评判矩阵和加权平均模型进行综合评判,计算访问请求对授权策略的满足程度,最后基于模糊推理规则得出得到权限策略集合。本发明基于主体、资源、环境三类属性信息的不同权重,对访问控制的策略决策过程进行模糊处理,得到模糊授权策略集合,能够处理在访问请求信息部分满足评判条件下的访问控制授权问题,对于提升访问控制的完备性具有重要意义。
Description
技术领域
本发明属于网络安全技术领域,特别是一种基于属性的模糊访问控制计算方法。
背景技术
面向服务体系架构由于复用性和兼容性好、开发复杂性低等特点,受到了广泛的关注。为了实现更细粒度的资源信息安全保护,系统基于资源的多种属性制定大量的访问策略。ABAC(Attribute based Access Control)模型直接制定与用户属性和资源属性相关的策略访问规则,用户根据其对应的属性值和相应规则,判断得到资源的访问权限。但现有的ABAC模型中,策略判决是一个精确匹配的过程,根据主体、资源、环境等各种属性信息进行精确匹配,满足条件则允许,不满足条件则拒绝。而在实际情况中,访问请求者、上下文环境、被访问的资源可能分别都包括多种属性,那么进行策略匹配的数量级就会达到O(n3),在属性值较多的情况下,会影响授权速度。另外,在实际运行中,属性信息往往在不断动态变化,精确匹配模型无法动态进行调整。为解决授权速度和模型动态调整问题,本专利提出了基于属性的,可以快速匹配属性值,并能动态调整模型的分布式的访问控制方法。
发明内容
本发明就是为了解决上述问题,提出一种基于属性的模糊访问控制方法,采用两级加权方式对对象及其属性分别赋予不同权值,然后基于模糊评判矩阵和加权平均模型进行综合评判,计算访问请求对授权策略的满足程度,最后基于模糊推理规则得出得到权限策略集合。
基于属性的访问控制涉及主体、资源、环境三种因素,属性可分为主体属性、资源属性和环境属性。
本发明的技术方案是在一个由互联网中的模糊式访问控制器和多个分布式策略执行处理器共同构成的模糊式访问控制服务系统中依次按以下步骤完成的:
步骤(1)
模糊式访问控制服务系统初始化:
策略执行处理器,设有:XACML语言文件提供模块,
模糊式访问控制器,设有:属性权限模块、策略决策模块以及权限策略库,其中:
属性权威模块,设有:主体属性子模块、资源属性子模块和环境因素属性子模块,其中:
主体属性子模块,设有:
主体集合S,S={s1,s2,...,sn,...,sN},n∈N,表示访问控制的主体,所述主体是指通过身份鉴定的访问请求者,n表示主体s的序号,N表示主体的数量;
主体属性集合X,X={x1,x2,...,xm,...,xM},m∈M,xm是主体属性,至少包括身份、角色、年龄、邮政编码、常住地址、IP地址、雇员职位和已验证的公钥构架PKI证书,m是主体属性的序号,M是主体属性的数量;
资源属性子模块,设有:
资源集合O,O={o1,o2,...,og,...,oG},g∈G,o表示访问请求者需要访问的资源,至少包括数据、服务和系统设备,g是资源的序号,G是资源的数量;
资源属性集合Y,Y={y1,y2,...,yq,...,yQ},q∈Q,q∈Q,y是资源的属性,q是资源属性的序号,Q是资源属性的数量,资源属性至少包括资源的身份、标准资源地址URL、资源的大小和数值;
环境因素属性子模块,设有:
环境因素集合T,T={t1,t2,...,te,...,tE},e∈E,表示访问时的上下文环境影响因素,至少包括时间、条件和状态;
环境因素属性集合Z,Z={z1,z2,...,zv,...,zV},v∈V,zv是环境属性,至少包括当前时间、日期、每日的时间段、安全级别和系统状态;
策略决策模块,输入是所述策略执行处理器输入的授权请求,依次执行输入信息处理、权重调整建立评判矩阵,综合评判和模糊推理各步骤,输出是权限决策;
设置访问请求信任度集合M={m1,m2,m3,m4},分别表示“完全信任”、“强信任”、“弱信任”、“不信任”集合;
权限策略库,设有:模糊授权策略集合P,P={p1,p2,p3,p4},p∈P,依次表示完全授权策略集、强授权策略集、弱授权策略集和不授权策略集;
根据对服务请求的综合评判结果,分配相应的授权策略;其中,一个策略库存储多条访问控制策略,每条策略可以包括多条规则,一条规则用于判定主体S能否在环境T下访问资源O,可表示成以S、O、T的属性为参数的函数,返回信任度值;
Rule:can_access(s,o,t)←f(X,Y,Z)
f(X,Y,Z)采用函数矩阵实现,其中子函数f1-1-1(X1,Y1,Z1)用于计算X1,Y1,Z1的信任度,以此类推,fm-t-v(Xm,Yt,Zv)用于计算Xm,Yt,Zv的信任度;我们需要建立m*t*v个信任度函数;看上去,计算很多,依次计算完成需要很长时间,但是,由于采用多个子函数实现信任度计算,并且,各子函数的信任度计算是完全独立的,因此,该信任度计算完全可以由多服务器并发完成计算,因此,计算时间约为通讯时间加上单一子函数最长的运行时间,这样就大大提高了信任度计算速度;同时,可以建立缓存机制,很多具有相同属性的计算,可以直接引用以前的结果,可以大大减少运算量;当判别的主体属性、资源属性、环境属性有变化时,只需要动态调整相关的信任度子函数,而无须考虑不相关的其他子函数;
对于给定的S、O、T的所有属性值,如果函数的返回值为完全信任,则应该允许对资源进行访问,否则拒绝访问;
分布式的评判函数矩阵可以解决信任度问题,但还是存在计算量较大,资源使用率高的现象;实际上,对所有的属性组合进行精确信任度计算是没有必要的,很多情况下,只需要进行部分的属性组合信任度计算就可以完成信任度评估的工作;因此,我们在最终进行信任度计算之前,设置评判因素集通过U={S,O,T}模糊算法筛选出部分属性参与计算,由于参与属性计算的属性减少,f(X,Y,Z)的子函数计算量也会相应的减少;采用模糊算法进行筛选,而不是精确匹配筛选,主要是因为属性众多,各属性组合之间的信任度相关性不适合用精确函数描述;
对评判目标(访问请求信任度)的因素可分为2个层次,包括评判对象和评判对象属性级;即访问请求信任度受到主体、资源、环境三种评判因素的影响,而各个评判对象分别受到其属性的影响;
步骤(2)
①策略执行模块负责解析用户的访问请求,抽取其中的主体属性,并将授权请求和主体属性发送给策略决策模块;策略执行模块可以是分布在整个网络环境中多个位置,而且请求主体不能绕过策略执行模块而直接访问资源;
②策略决策模块进行模糊策略判决,具体步骤如下:
1):输入信息处理;
由于部分访问请求信息和策略信息不是数值形式,需要进行数据格式转换;转化为属性类型,属性名称,属性值的对象描述;例如,主体的职称属性值为:助理工程师、工程师、高级工程师、研究员,属性名称为“职称”,属性类型“文本”,属性值为“助理工程师、工程师、高级工程师、研究员”之一;同理,将环境属性和访问对象属性也都需要按标准输入信息进行处理;
2):属性筛选;通过分析输入数据,根据具体应用需求,对主体、资源、环境属性进行模糊筛选;
3):使用信任度函数进行信任度计算;首先获取筛选后的属性,进行对应的信任度计算,对于信任度值,再进行处理,得到访问许可值;例如,f1-1-1(X1,Y1,Z1)的x1是主体职称;y1是资源密级;z1是系统状态;系统状态分为系统闲和系统忙;则工程师系统闲时访问一个公开资料的信任度和系统忙时访问一个公开资料的信任度值是不一样的,综合考虑其他信任度函数的返回,平时可能允许工程师访问的资源,在系统忙时,可能限制工程师访问.f1-1-1(X1,Y1,Z1)最初可以人工初始化,在积累一定经验数据,可以根据经验数据调整信任度系数。
本发明方法的具体步骤可以描述为:
步骤1:策略执行模块接受主体发送的web访问请求,并从属性权威获取相关的主体属性、资源属性以及环境属性,构建一个基于属性的访问请求发送给策略决策模块。基于属性的访问请求采用XACML语言对访问主体、资源和环境属性进行了描述,其自然语义为“在当前环境下,主体对资源进行访问”,主体、资源、环境都是通过属性值描述,可形式化描述为ReqA(S,O,E)。
步骤2:策略决策模块根据基于属性的访问请求中给定的主体、资源、环境的属性值,查找策略库中适用的策略和规则,对访问请求按照特定的匹配算法进行比较评估,得到评估结果。将授权结果以XACML响应格式返回给策略执行模块。若需更多的属性信息就从属性权威获取相关的属性信息。
其中,策略决策的具体步骤包括:步骤1):进行输入信息获取与处理;步骤2):属性筛选调整;步骤3):输入评判矩阵计算信任度;步骤4):综合评判。
步骤3:策略执行模块根据策略决策结果对资源实施访问控制与授权。
本发明基于主体、资源、环境三类属性信息的不同权重,对访问控制的策略决策过程进行模糊处理,得到模糊授权策略集合,能够处理在访问请求信息部分满足评判条件下的访问控制授权问题,对于提升访问控制的完备性具有重要意义。
附图说明
图1属性权威框图;
图2本发明软件框图;
图3综合评判流程图;
图4本发明主流程图。
具体实施方式
下面结合流程图,对优选实施例作详细说明,应该强调的是,下述说明仅仅是示例性的,而不是为了限制本发明的范围及其应用。
步骤1:策略执行模块负责解析用户的访问请求,抽取其中的主体属性,并将授权请求和主体属性发送给策略决策模块。策略执行模块可以是分布在整个网络环境中多个位置,而且请求主体不能绕过策略执行模块而直接访问资源。
步骤2:策略决策模块进行模糊策略判决,具体步骤如下:
步骤1):输入信息处理。
由于部分访问请求信息和策略信息不是数值形式,需要进行数据格式转换。转化为属性类型,属性名称,属性值的对象描述。例如,主体的职称属性值为:助理工程师、工程师、高级工程师、研究员,属性名称为“职称”,属性类型“文本”,属性值为“助理工程师、工程师、高级工程师、研究员”之一。同理,将环境属性和访问对象属性也都需要按标准输入信息进行处理。
步骤2):属性筛选。通过分析输入数据,根据具体应用需求,对主体、资源、环境属性进行模糊筛选。
步骤3):使用信任度函数进行信任度计算。如图所示,首先获取筛选后的属性,进行对应的信任度计算,对于信任度值,再进行处理,得到访问许可值。
例如,f1-1-1(X1,Y1,Z1)的x1是主体职称;y1是资源密级;z1是系统状态;系统状态分为系统闲和系统忙;则工程师系统闲时访问一个公开资料的信任度和系统忙时访问一个公开资料的信任度值是不一样的,综合考虑其他信任度函数的返回,平时可能允许工程师访问的资源,在系统忙时,可能限制工程师访问.f1-1-1(X1,Y1,Z1)最初可以人工初始化,在积累一定经验数据,可以根据经验数据调整信任度系数。
Claims (1)
1.一种基于属性的模糊式访问控制方法,其特征在于,是在一个由互联网中的模糊式访问控制器和多个分布式策略执行处理器共同构成的模糊式访问控制服务系统中依次按以下步骤完成的:
步骤(1)
模糊式访问控制服务系统初始化:
策略执行处理器,设有:XACML语言文件提供模块,
模糊式访问控制器,设有:属性权限模块、策略决策模块以及权限策略库,其中:
属性权威模块,设有:主体属性子模块、资源属性子模块和环境因素属性子模块,其中:
主体属性子模块,设有:
主体集合S,S={s1,s2,...,sn,...,sN},n∈N,表示访问控制的主体,所述主体是指通过身份鉴定的访问请求者,n表示主体s的序号,N表示主体的数量;
主体属性集合X,X={x1,x2,...,xm,...,xM},m∈M,xm是主体属性,至少包括身份、角色、年龄、邮政编码、常住地址、IP地址、雇员职位和已验证的公钥构架PKI证书,m是主体属性的序号,M是主体属性的数量;
资源属性子模块,设有:
资源集合O,O={o1,o2,...,og,...,oG},g∈G,o表示访问请求者需要访问的资源,至少包括数据、服务和系统设备,g是资源的序号,G是资源的数量;
资源属性集合Y,Y={y1,y2,...,yq,...,yQ},q∈Q,q∈Q,y是资源的属性,q是资源属性的序号,Q是资源属性的数量,资源属性至少包括资源的身份、标准资源地址URL、资源的大小和数值;
环境因素属性子模块,设有:
环境因素集合T,T={t1,t2,...,te,...,tE},e∈E,表示访问时的上下文环境影响因素,至少包括时间、条件和状态;
环境因素属性集合Z,Z={z1,z2,...,zv,...,zV},v∈V,zv是环境属性,至少包括当前时间、日期、每日的时间段、安全级别和系统状态;
策略决策模块,输入是所述策略执行处理器输入的授权请求,依次执行输入信息处理、权重调整建立评判矩阵,综合评判和模糊推理各步骤,输出是权限决策;
设置访问请求信任度集合M={m1,m2,m3,m4},分别表示“完全信任”、“强信任”、“弱信任”、“不信任”集合;
权限策略库,设有:模糊授权策略集合P,P={p1,p2,p3,p4},p∈P,依次表示完全授权策略集、强授权策略集、弱授权策略集和不授权策略集;
根据对服务请求的综合评判结果,分配相应的授权策略;其中,一个策略库存储多条访问控制策略,每条策略可以包括多条规则,一条规则用于判定主体S能否在环境T下访问资源O,可表示成以S、O、T的属性为参数的函数,返回信任度值;
Rule:can_access(s,o,t)←f(X,Y,Z)
f(X,Y,Z)采用函数矩阵实现,其中子函数f1-1-1(X1,Y1,Z1)用于计算X1,Y1,Z1的信任度,以此类推,fm-t-v(Xm,Yt,Zv)用于计算Xm,Yt,Zv的信任度;我们需要建立m*t*v个信任度函数;看上去,计算很多,依次计算完成需要很长时间,但是,由于采用多个子函数实现信任度计算,并且,各子函数的信任度计算是完全独立的,因此,该信任度计算完全可以由多服务器并发完成计算,因此,计算时间约为通讯时间加上单一子函数最长的运行时间,这样就大大提高了信任度计算速度;同时,可以建立缓存机制,很多具有相同属性的计算,可以直接引用以前的结果,可以大大减少运算量;当判别的主体属性、资源属性、环境属性有变化时,只需要动态调整相关的信任度子函数,而无须考虑不相关的其他子函数;
对于给定的S、O、T的所有属性值,如果函数的返回值为完全信任,则应该允许对资源进行访问,否则拒绝访问;
分布式的评判函数矩阵可以解决信任度问题,但还是存在计算量较大,资源使用率高的现象;实际上,对所有的属性组合进行精确信任度计算是没有必要的,很多情况下,只需要进行部分的属性组合信任度计算就可以完成信任度评估的工作;因此,我们在最终进行信任度计算之前,设置评判因素集通过U={S,O,T}模糊算法筛选出部分属性参与计算,由于参与属性计算的属性减少,f(X,Y,Z)的子函数计算量也会相应的减少;采用模糊算法进行筛选,而不是精确匹配筛选,主要是因为属性众多,各属性组合之间的信任度相关性不适合用精确函数描述;
对评判目标(访问请求信任度)的因素可分为2个层次,包括评判对象和评判对象属性级;即访问请求信任度受到主体、资源、环境三种评判因素的影响,而各个评判对象分别受到其属性的影响;
步骤(2)
①策略执行模块负责解析用户的访问请求,抽取其中的主体属性,并将授权请求和主体属性发送给策略决策模块;策略执行模块可以是分布在整个网络环境中多个位置,而且请求主体不能绕过策略执行模块而直接访问资源;
②策略决策模块进行模糊策略判决,具体步骤如下:
1):输入信息处理;
由于部分访问请求信息和策略信息不是数值形式,需要进行数据格式转换;转化为属性类型,属性名称,属性值的对象描述;例如,主体的职称属性值为:助理工程师、工程师、高级工程师、研究员,属性名称为“职称”,属性类型“文本”,属性值为“助理工程师、工程师、高级工程师、研究员”之一;同理,将环境属性和访问对象属性也都需要按标准输入信息进行处理;
2):属性筛选;通过分析输入数据,根据具体应用需求,对主体、资源、环境属性进行模糊筛选;
3):使用信任度函数进行信任度计算;首先获取筛选后的属性,进行对应的信任度计算,对于信任度值,再进行处理,得到访问许可值;例如,f1-1-1(X1,Y1,Z1)的x1是主体职称;y1是资源密级;z1是系统状态;系统状态分为系统闲和系统忙;则工程师系统闲时访问一个公开资料的信任度和系统忙时访问一个公开资料的信任度值是不一样的,综合考虑其他信任度函数的返回,平时可能允许工程师访问的资源,在系统忙时,可能限制工程师访问.f1-1-1(X1,Y1,Z1)最初可以人工初始化,在积累一定经验数据,可以根据经验数据调整信任度系数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210424262.1A CN103795688A (zh) | 2012-10-31 | 2012-10-31 | 一种基于属性的模糊访问控制计算方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210424262.1A CN103795688A (zh) | 2012-10-31 | 2012-10-31 | 一种基于属性的模糊访问控制计算方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103795688A true CN103795688A (zh) | 2014-05-14 |
Family
ID=50670981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210424262.1A Pending CN103795688A (zh) | 2012-10-31 | 2012-10-31 | 一种基于属性的模糊访问控制计算方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103795688A (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106713322A (zh) * | 2016-12-14 | 2017-05-24 | 北京邮电大学 | 一种面向网络设备信息安全评估的模糊度量方法 |
CN106873558A (zh) * | 2017-03-22 | 2017-06-20 | 东北大学 | 一种非线性系统的模糊重复输出控制器及其控制方法 |
CN107395430A (zh) * | 2017-08-16 | 2017-11-24 | 中国民航大学 | 一种云平台动态风险访问控制方法 |
CN107483483A (zh) * | 2017-08-31 | 2017-12-15 | 中国农业银行股份有限公司 | 一种金融业信息系统的客户信息访问控制方法及装置 |
CN107623684A (zh) * | 2017-09-08 | 2018-01-23 | 西安电子科技大学 | 利用abac模型控制网络服务组合的访问方法 |
CN108494750A (zh) * | 2018-03-09 | 2018-09-04 | 中山大学 | 一种扩展xacml访问控制的排序策略授权方法及系统 |
CN110300124A (zh) * | 2019-02-02 | 2019-10-01 | 奇安信科技集团股份有限公司 | 一种访问控制方法、系统、电子设备及可读介质 |
CN111131176A (zh) * | 2019-12-04 | 2020-05-08 | 北京北信源软件股份有限公司 | 资源访问控制方法、装置、设备及存储介质 |
CN111737409A (zh) * | 2019-03-25 | 2020-10-02 | 株式会社东芝 | 辅助系统及存储介质 |
CN112149806A (zh) * | 2020-09-25 | 2020-12-29 | 南京理工大学 | 一种基于机器学习的访问控制策略生成方法及装置 |
CN112270011A (zh) * | 2020-11-19 | 2021-01-26 | 北京炼石网络技术有限公司 | 对现存应用系统的业务及数据安全防护方法、装置及系统 |
CN113051602A (zh) * | 2021-01-22 | 2021-06-29 | 东南大学 | 一种基于零信任架构的数据库细粒度访问控制方法 |
CN113205871A (zh) * | 2021-02-10 | 2021-08-03 | 云南财经大学 | 基于模糊信任预测和回归分析的医疗数据访问控制模型 |
CN114422197A (zh) * | 2021-12-25 | 2022-04-29 | 百安居信息技术(上海)有限公司 | 一种基于策略管理的权限访问控制方法及系统 |
CN116962091A (zh) * | 2023-09-21 | 2023-10-27 | 华能信息技术有限公司 | 一种精准访问的动态授权方法及系统 |
-
2012
- 2012-10-31 CN CN201210424262.1A patent/CN103795688A/zh active Pending
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106713322A (zh) * | 2016-12-14 | 2017-05-24 | 北京邮电大学 | 一种面向网络设备信息安全评估的模糊度量方法 |
CN106713322B (zh) * | 2016-12-14 | 2019-12-13 | 北京邮电大学 | 一种面向网络设备信息安全评估的模糊度量方法 |
CN106873558A (zh) * | 2017-03-22 | 2017-06-20 | 东北大学 | 一种非线性系统的模糊重复输出控制器及其控制方法 |
CN106873558B (zh) * | 2017-03-22 | 2019-02-26 | 东北大学 | 一种非线性系统的模糊重复输出控制器及其控制方法 |
CN107395430A (zh) * | 2017-08-16 | 2017-11-24 | 中国民航大学 | 一种云平台动态风险访问控制方法 |
CN107395430B (zh) * | 2017-08-16 | 2020-03-20 | 中国民航大学 | 一种云平台动态风险访问控制方法 |
CN107483483A (zh) * | 2017-08-31 | 2017-12-15 | 中国农业银行股份有限公司 | 一种金融业信息系统的客户信息访问控制方法及装置 |
CN107623684B (zh) * | 2017-09-08 | 2020-02-21 | 西安电子科技大学 | 利用abac模型控制网络服务组合的访问方法 |
CN107623684A (zh) * | 2017-09-08 | 2018-01-23 | 西安电子科技大学 | 利用abac模型控制网络服务组合的访问方法 |
CN108494750A (zh) * | 2018-03-09 | 2018-09-04 | 中山大学 | 一种扩展xacml访问控制的排序策略授权方法及系统 |
CN108494750B (zh) * | 2018-03-09 | 2021-04-06 | 中山大学 | 一种扩展xacml访问控制的排序策略授权方法及系统 |
CN110300124A (zh) * | 2019-02-02 | 2019-10-01 | 奇安信科技集团股份有限公司 | 一种访问控制方法、系统、电子设备及可读介质 |
CN111737409A (zh) * | 2019-03-25 | 2020-10-02 | 株式会社东芝 | 辅助系统及存储介质 |
CN111131176A (zh) * | 2019-12-04 | 2020-05-08 | 北京北信源软件股份有限公司 | 资源访问控制方法、装置、设备及存储介质 |
CN112149806A (zh) * | 2020-09-25 | 2020-12-29 | 南京理工大学 | 一种基于机器学习的访问控制策略生成方法及装置 |
CN112270011A (zh) * | 2020-11-19 | 2021-01-26 | 北京炼石网络技术有限公司 | 对现存应用系统的业务及数据安全防护方法、装置及系统 |
CN112270011B (zh) * | 2020-11-19 | 2022-04-01 | 北京炼石网络技术有限公司 | 对现存应用系统的业务及数据安全防护方法、装置及系统 |
CN113051602A (zh) * | 2021-01-22 | 2021-06-29 | 东南大学 | 一种基于零信任架构的数据库细粒度访问控制方法 |
CN113205871A (zh) * | 2021-02-10 | 2021-08-03 | 云南财经大学 | 基于模糊信任预测和回归分析的医疗数据访问控制模型 |
CN114422197A (zh) * | 2021-12-25 | 2022-04-29 | 百安居信息技术(上海)有限公司 | 一种基于策略管理的权限访问控制方法及系统 |
CN116962091A (zh) * | 2023-09-21 | 2023-10-27 | 华能信息技术有限公司 | 一种精准访问的动态授权方法及系统 |
CN116962091B (zh) * | 2023-09-21 | 2024-02-27 | 华能信息技术有限公司 | 一种精准访问的动态授权方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103795688A (zh) | 一种基于属性的模糊访问控制计算方法 | |
CN101729321B (zh) | 一种基于信任评估机制的动态跨域访问控制方法 | |
Khambhammettu et al. | A framework for risk assessment in access control systems | |
CN102347958B (zh) | 一种基于用户信任的动态分级访问控制方法 | |
Jiang et al. | A medical big data access control model based on fuzzy trust prediction and regression analysis | |
She et al. | Policy-driven service composition with information flow control | |
Nogoorani et al. | TIRIAC: A trust-driven risk-aware access control framework for Grid environments | |
CN103338194A (zh) | 一种基于信誉度评估的跨安全域访问控制系统和方法 | |
Grusho et al. | Modelling For Ensuring Information Security Of The Distributed Information Systems. | |
Xu et al. | A Feasible Fuzzy‐Extended Attribute‐Based Access Control Technique | |
Luo et al. | A trust degree based access control in grid environments | |
Singh et al. | ITrust: identity and trust based access control model for healthcare system security | |
Sun | Research on the tradeoff between privacy and trust in cloud computing | |
Riad et al. | Multi-factor synthesis decision-making for trust-based access control on cloud | |
An et al. | [Retracted] Legal Protection of Artificial Intelligence Data and Algorithms from the Perspective of Internet of Things Resource Sharing | |
Zhao et al. | Zero trust access authorization and control of network boundary based on cloud sea big data fuzzy clustering | |
CN111967046B (zh) | 一种面向大数据资源的自适应访问控制方法 | |
CN102104599B (zh) | 一种基于信任机制的dRBAC模型的改进方法 | |
Ding et al. | A risk adaptive access control model based on Markov for big data in the cloud | |
Qi et al. | Some generalized dependent aggregation operators with interval‐valued intuitionistic fuzzy information and their application to exploitation investment evaluation | |
Wang et al. | A trust and attribute-based access control framework in internet of things | |
Zhou et al. | Ensuring Long-Term Trustworthy Collaboration in IoT Networks using Contract Theory and Reputation Mechanism on Blockchain | |
CN101039178A (zh) | 一种开放系统中层次信任模型的建立方法 | |
Chen et al. | Mobile internet access control strategy based on trust perception | |
Chen et al. | Network Security Risk Assessment Based on Fuzzy Neural Network Algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140514 |