基于动态规则的访问控制型

基于动态规则的访问控制型

ID:33488724

大小:485.96 KB

页数:4页

时间:2019-02-26

基于动态规则的访问控制型_第1页
基于动态规则的访问控制型_第2页
基于动态规则的访问控制型_第3页
基于动态规则的访问控制型_第4页
资源描述:

《基于动态规则的访问控制型》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第28卷第11A期2007年11月通信学报JournalOilCommunications、b1.28No.1IANovember200r7基于动态规则的访问控制模型黄河,姚淑珍(北京航空航天大学软件学院,北京100083)‘摘要:提出一种适合内部网络环境下文档安全防护的访问控制模型,引入动态规则以解决隐性信息泄露问题。模型的系统原型利用XACML(eXtensibleaccesscontrolmarkuplanguage)框架实现对机密文件的细粒度访问控制,并通过动态规则实现对内部人员主动泄密的防范。算法分析和场景模拟表明

2、模型可有效增强传统访问控制机制在防止内部信息泄露方面的安全性。关键词:计算机网络;访问控制;安全系统;XACML中图分类号:TP393.08文献标识码:A文章编号:1000-436X(2007)11A-0014-04AccesscontrolmodelbasedondynamicrulesHUANGHe,YAOSu-zhen(CoHcgeofSoftware,BeijingUniversityofAeronauticsandAstronautics.Beijing100083。China)Abstract:InordertO

3、counteracttheimplicitinformationleakageproblemscausedbyinegalinformationflowsininternalnetworkenvironment,anewaccesscontrolmodelsuitableforinsidedocumentprotectionWaSproposed,whichintro-ducoddynamicrulesintotraditionalaCCeSScontrolandauthorizationmechanisms.Theimpl

4、ementationoftheproposedmodelWaSbasedonXACML(eXtensibleaccesscontrolmarkuplanguage)anditsobligationcondition,andthusthein-formationleakageprobleminmultipleusersenvironmentCanbeaddressed.Thealgorithmanalysisanditsscenariosimulationshowthatthesecuritycapabilityofthetr

5、aditionalaccesscontrolmodelisenhancedthroughthetreatments.Keywords:computernetwork;accesscontrol;securitysystems;XACML1引言内部机密信息泄露是危害国家安全的内部威胁111的主要来源,内部机密文档的安全控制近年来成为网络安全领域的研究热点之一。在一个内部网络中,往往存在多个用户,他们具有存取各种不同机密文件的权限。因此,为了保证内部信息的机密性和可用性,可以为机密文件建立文档受控域,对机密度高的内部文档实行集中

6、管理。这种情形下,多个用户对多个文档的交互操作可能引起“隐性信息泄露问题”。同时,如果在内部环境中建立了内部威胁检测机制,已检测的内部威胁应该影响用户对某些机密文档的访问控制能力。即内部网络环境中,机密文档的安全控制策略应该具有一定的附加规则,仅依靠传统访问控制模型[2-51中的访问控制列表或访问控制矩阵进行授权不足于保证内部机密信息的安全性。针对内部文档的安全控制问题,文中提出一种基于动态规则的内部文档控制模型,在传统的访问控制和授权机制中引入动态规则,防止多用户环境下非法信息流产生的隐性信息泄露问题,从而增强传统访问控制

7、机制的安全性。收稿日期:2007.09.20基金项目:国防“十一五”基础研究基金资助项目(A2120061061)FoundationItem:BasicResearchProjectSponsoredbyCommissionofScienceTechnologyandIndustry(A2120061061)第11A期黄河等:基于动态规则的访问控制模型·15·2隐性信息泄露问题在描述基于动态规则的访问控制模型之前,首先分析内部网络中由于多个用户对多个文档的操作而产生的隐性信息泄露问题,它由多用户环境下多个文档之间的非法信息

8、流引起。假设某内部网络环境下有2个用户S1和s2,3个文档dl、d2、d3,用户对文档的访问权限通过访问控制矩阵实现,如表1所示。表1访问控制矩阵访问控制矩阵中,用户S1对文档d3没有访问权限,S2对d2没用访问权限。如图1所示,假设S1和S2按照以下顺序对文档d1、d2、d3进行操作:1

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。