分享到:

abac

计算程序 (本文共4字) 阅读全文>>

相关文献

基于日志的富语义ABAC策略挖掘

浙江大学学报(工学版)
浙江大学学报(工学版)

在信息化系统中,访问控制根据预先定义好的访问控制策略,限定主体可以对资源执行何种操作[1],是保证主体能够对客体进行授权访问、保护客体免于遭受未授权访问的关键技术之一[2].随着云计算、大数据技术的发展,信息化系统中的实体数量呈现爆炸式增长,传统的面向封闭环境的访问控制模型如自主访问控制(discretionaryaccess control,DAC)、强制访问控制(mandatory ac-cess control,MAC)、基于角色的访问控制(role-based access control,RBAC)等难以直接适用于新型计算环境.基于属性的访问控制(attribute-basedaccess control,ABAC)使用主体和客体的属性作为权限基本判决依据,可以实现多对多的访问控制,能够较好地将策略管理和权限判定分离,具有更高的灵活性,可以更好地支持大规模信息化系统的细粒度访问控制,环境属性的引入使得ABAC支持动态的... (本文共9页) 阅读全文>>

基于ABAC的Web Services访问控制研究

计算机应用与软件
计算机应用与软件

0引言传统的访问控制模型,如自主访问控制DAC(DiscretionaryAccess Control)[1]、强制访问控制MAC(Mandatory Access Con-trol)[1]、基于角色的访问控制RBAC(Role Based Access Con-trol)[2]等,并不能完全适应Web Services环境下的访问控制要求,它们不能表示复杂的细粒度的访问控制策略,对主体和资源都缺乏详细的描述,而且往往忽略上下文信息。一种新基于属性的访问控制模型ABAC[3]被提出,文献[4]采用类图的方式对ABAC进行了建模,使用ABAC机制解决面向Web Services的访问控制问题,其偏重于主体属性细粒度描述,重点探讨了主体X.509属性证书的表示、获取等问题。文献[5]利用ABAC解决分层式资源的访问控制问题,重点探讨了基于XACML[6]的策略决策机制和策略查找算法,但并不能直接适用于Web Services访问控制... (本文共4页) 阅读全文>>

云环境下ABAC中的属性分配与撤销方法研究

计算机应用研究
计算机应用研究

0引言访问控制技术是用于防止非法用户进入系统以及合法用户的非法访问,从而实现对系统资源保护的关键技术。在过去四十几年时间里,访问控制技术先后出现了自主访问控制(discretionary access control,DAC)、强制访问控制(mandatoryaccess control,MAC)、基于角色的访问控制(role based accesscontrol,RBAC)等众多访问控制模型[1]。而基于属性的访问控制(attribute based access control,ABAC)由于其灵活度高、可扩展性强以及细粒度访问等优点,在分布式环境发展的今天逐渐成为了研究的热点[2]。ABAC模型作为一种元模型,对于上述几种访问控制模型具有较强的策略表达能力[3]。但随着分布式环境的发展,ABAC模型中暴露出许多弊端,如异构系统中属性表示的不一致性、属性的管理缺乏灵活性等[4]。除此之外,在云计算发展的今天,用户身份频繁的... (本文共3页) 阅读全文>>

扩展阅读: