吉林大学学报(工学版) ›› 2014, Vol. 44 ›› Issue (01): 158-163.doi: 10.13229/j.cnki.jdxbgxb201401027
杨赞1,2, 王建新2, 杨林2, 刘晓明1, 魏真真3, 陈洁坤4
YANG Zan1,2, WANG Jian-xin2, YANG Lin2, LIU Xiao-ming1, WEI Zhen-zhen3, CHEN Jie-kun4
摘要:
为适应多域网络中域间访问的突发性和动态性,提高判决的准确性和全面性,基于使用控制SRM端模型,将三个授权模块实现为属性判决、信任判决和基于任务描述的判决,提出了一种融合的访问控制机制ATM-UCON,并提供了一种可行的UCON的实现方案。
中图分类号:
[1] Papazoglou M P, Georgakopoulos D. Serive-oriented computing[J]. Communcications of the ACM, 2003, 46(10): 25-65.[2] Sandhu R S, Samarati P. Access control: principles and practice[J]. Communication Magazine, 1994, 32(9):40-48.[3] Defense Information Systems Agency. A security architecture for NET-CENTRIC enterprise services[Z].Version 0.3, 2004.[4] Sandhu R S, Ferraiolo D, Kuhn R. The NIST model for role-based access control: towards a unified standard[C]//Proceedings of the Fifth ACM Workshop on Role-based Access Control, 2000:47-63.[5] Kapadia A, Al-mohtadi J, Campbell R, et al. IRBAC 2000: secure interoperability using dynamic role translation[R]. Savoy: Technical Report in Illinois University, 2000.[6] Blaze M, Feigenbaum J, Ioannidis J, et al. The role of trust management in distributed system security[C]//Secure Internet Programming, Berlin: Springer Verlag Inc, 2000:185-210.[7] Sabater J, Serria C. Review on computational trust and reputation models[J]. Artificial Intelligence Review, 2005, 24(1): 33-60.[8] 王小明, 付红, 张立臣. 基于属性的访问控制研究进展[J]. 电子学报, 2010, 38(7):1660-1667. Wang Xiao-ming, Fu Hong, Zhang Li-chen. Research progress on attribute-based access control[J]. Acta Electronica Sinica, 2010, 38(7):1660-1667.[9] Park J, Sandhu R. Towards usage control models: beyond traditional access control[C]//SACMAT, California, USA, 2002.[10] Sandhu R, Park J. Usage control: a vision for next generation access control[C]//MMM-ACNS, LNCS 2776, Springer Verlag, Berlin, 2003:17-31.[11] Kuhn D, Coyne E, Weil T. Adding attributes to role-based access control[J]. IEEE Computer, 2010, 43(10):79-81.[12] Tang W, Chen Z. Research of subjective trust management model based on fuzzy set theory[J]. Journal of Software, 2003, 14(8):1401-1408.[13] Ludwig S A, Pulimi V, Hnativ A. Fuzzy approach for the evaluation of trust and reputation of services[C]//IEEE Proceedings of the 18th International Conference on Fuzzy Systems, USA, 2009:115-120.[14] Blaze M, Kannan S, Lee I, et al. Dynamic trust management[J]. IEEE Computer Society, 2009, 42(2):44-52. |
[1] | 刘富,宗宇轩,康冰,张益萌,林彩霞,赵宏伟. 基于优化纹理特征的手背静脉识别系统[J]. 吉林大学学报(工学版), 2018, 48(6): 1844-1850. |
[2] | 王利民,刘洋,孙铭会,李美慧. 基于Markov blanket的无约束型K阶贝叶斯集成分类模型[J]. 吉林大学学报(工学版), 2018, 48(6): 1851-1858. |
[3] | 金顺福,王宝帅,郝闪闪,贾晓光,霍占强. 基于备用虚拟机同步休眠的云数据中心节能策略及性能[J]. 吉林大学学报(工学版), 2018, 48(6): 1859-1866. |
[4] | 赵东,孙明玉,朱金龙,于繁华,刘光洁,陈慧灵. 结合粒子群和单纯形的改进飞蛾优化算法[J]. 吉林大学学报(工学版), 2018, 48(6): 1867-1872. |
[5] | 刘恩泽,吴文福. 基于机器视觉的农作物表面多特征决策融合病变判断算法[J]. 吉林大学学报(工学版), 2018, 48(6): 1873-1878. |
[6] | 欧阳丹彤, 范琪. 子句级别语境感知的开放信息抽取方法[J]. 吉林大学学报(工学版), 2018, 48(5): 1563-1570. |
[7] | 刘富, 兰旭腾, 侯涛, 康冰, 刘云, 林彩霞. 基于优化k-mer频率的宏基因组聚类方法[J]. 吉林大学学报(工学版), 2018, 48(5): 1593-1599. |
[8] | 桂春, 黄旺星. 基于改进的标签传播算法的网络聚类方法[J]. 吉林大学学报(工学版), 2018, 48(5): 1600-1605. |
[9] | 刘元宁, 刘帅, 朱晓冬, 陈一浩, 郑少阁, 沈椿壮. 基于高斯拉普拉斯算子与自适应优化伽柏滤波的虹膜识别[J]. 吉林大学学报(工学版), 2018, 48(5): 1606-1613. |
[10] | 车翔玖, 王利, 郭晓新. 基于多尺度特征融合的边界检测算法[J]. 吉林大学学报(工学版), 2018, 48(5): 1621-1628. |
[11] | 赵宏伟, 刘宇琦, 董立岩, 王玉, 刘陪. 智能交通混合动态路径优化算法[J]. 吉林大学学报(工学版), 2018, 48(4): 1214-1223. |
[12] | 黄辉, 冯西安, 魏燕, 许驰, 陈慧灵. 基于增强核极限学习机的专业选择智能系统[J]. 吉林大学学报(工学版), 2018, 48(4): 1224-1230. |
[13] | 傅文博, 张杰, 陈永乐. 物联网环境下抵抗路由欺骗攻击的网络拓扑发现算法[J]. 吉林大学学报(工学版), 2018, 48(4): 1231-1236. |
[14] | 曹洁, 苏哲, 李晓旭. 基于Corr-LDA模型的图像标注方法[J]. 吉林大学学报(工学版), 2018, 48(4): 1237-1243. |
[15] | 侯永宏, 王利伟, 邢家明. 基于HTTP的动态自适应流媒体传输算法[J]. 吉林大学学报(工学版), 2018, 48(4): 1244-1253. |
|