999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于證書的服務組合動態(tài)訪問控制策略

2017-03-01 04:26:18宋國新張小云
計算機應用與軟件 2017年1期
關鍵詞:控制策略服務模型

蘇 雪 宋國新 張小云

1(武漢鐵路職業(yè)技術學院 湖北 武漢 430205)2(華東理工大學計算機系 上海 200237)3(武漢郵電科學研究院 湖北 武漢 430074)

基于證書的服務組合動態(tài)訪問控制策略

蘇 雪1宋國新2張小云3

1(武漢鐵路職業(yè)技術學院 湖北 武漢 430205)2(華東理工大學計算機系 上海 200237)3(武漢郵電科學研究院 湖北 武漢 430074)

Web服務的動態(tài)性為應用系統(tǒng)帶來了新的安全威脅,然而傳統(tǒng)的方法難以有效地保證服務的動態(tài)訪問過程。使用Petri網(wǎng)作為Web服務組合過程的形式化描述工具,清晰地表達了Web服務組合中各組件之間的邏輯關系,并提出基于證書的Web服務組合的訪問控制策略,從而滿足動態(tài)選取可用Web服務的實際需求。利用Petri網(wǎng)的操作語義及相關理論分析該方法的正確性,并給出相應的實施算法。案例分析展示了該方法的可行性和有效性。

服務組合 Petri網(wǎng) 證書 安全 訪問控制

0 引 言

隨著軟件規(guī)模和復雜性的迅速增長,構建可靈活配置軟件系統(tǒng)的需求日益凸顯,服務組合作為一種新型的分布式計算模型,近年來得到了業(yè)界和學術界的極大關注。服務組合是利用服務之間的相互通信和協(xié)作,把簡單的Web服務組合成具有新功能的大粒度服務的過程[1]。許多Web服務應用如金融、在線交易或電子商務等都與安全有關,并且Web服務運行的網(wǎng)絡環(huán)境是一個快速變化的動態(tài)環(huán)境,從而使得提供服務的系統(tǒng)受攻擊的情況復雜,導致安全控制的難度增大[2]。如何根據(jù)系統(tǒng)的服務資源動態(tài)地構造出安全可靠的服務組合變得日益重要。

為了解決Web應用安全問題,文獻[3]使用可信策略語言來創(chuàng)建組合的性質。但它所提出的方法對程序設計人員不直觀。Skogsrud和Benatallah等人[4-5]提出對可信Web服務的協(xié)商機制進行建模。文獻[6]中利用可信第三方,收集所有已注冊Web服務的QoS數(shù)據(jù),以保證其可靠性。這些方法的優(yōu)點是考慮服務不同階段的策略建模,可以提高服務策略實施的靈活性以及適應性。但其缺點在于:沒有考慮服務非功能屬性,隨著服務規(guī)模的增大,服務組合的結果可能是用戶無法接受的。文獻[7]將QoS數(shù)據(jù)來源作為Web服務質量屬性,但當所選擇的服務具有時效性時不能保證服務的可組合性。基于Petri網(wǎng)的形式化方法可用于復雜系統(tǒng)的建模和驗證[8]。文獻[9]應用Petri網(wǎng)對Web服務進行分析研究,不過在方法驗證過程中沒有考慮服務的安全機制。文獻[10]提出一套歸一化的方法,將不同QoS屬性的取值按照其權值統(tǒng)一為一個整體值,該方法沒有涉及服務的訪問控制過程。本文提出一種服務組合動態(tài)的訪問控制策略及基于Petri網(wǎng)的服務組合訪問網(wǎng)SCAN(Service Composition Access Net)的構造方法,利用 Petri網(wǎng)的可達狀態(tài)及相關理論分析訪問控制策略的正確性及有效性。實例仿真結果表明,本文所提出的方法能夠有效地簡化系統(tǒng)的建模,提高服務組合的質量。

1 服務組合訪問控制策略

1.1 服務組合的訪問控制需求分析

在本文中,我們將服務組合中的子功能稱為組件。每個組件則由一系列相互關聯(lián)的任務集構成。任務的訪問條件規(guī)定了對敏感數(shù)據(jù)的訪問限制。為了實施細粒度訪問控制,本文對服務請求者和提供者劃分了等級。

(1)C,S,T分別是有限的組件集、可用服務集和任務集;

(2)CW:C→S為組件擁有的可用服務集函數(shù)。其中CW(Ci)={Si,1,Si,2,…,Si,m}為組件Ci擁有的可用服務集合,Si,j表示組件Ci的可用服務集合中的第j個可用服務;

(3)CT:S→T*是可用服務的任務集函數(shù)。由于每個任務僅屬于一個可用服務,為了區(qū)別任務所屬的服務,規(guī)定Si,k·Ti,j為可用服務Si,k中的任務Ti,j;

(4)R=(RC,RT),其中RC:C×C→{>,+,‖},RT:T×T→{>,+,‖}為組件與任務之間的關系。其中>、+、‖分別代表順序、選擇和并行的關系。若R(Ci,Cj)=>,則稱Ci為Cj的前向組件,Cj為Ci的后向組件。記集合Fork(Ci)={Cj|R(Cj,Ci)=>},Back(Ci)={Cj|R(Ci,Cj)=>};

(5)RT定義為服務的屬性函數(shù),記為RT(Si,j)=(PDi,j,TPi,j),其中PDi,j表示服務Si,j的提供商等級,TPi,j是服務Si,j中任務的訪問條件。

1.2 服務組合的訪問控制策略

本文基于上述服務組合訪問控制需求,根據(jù)可用服務的執(zhí)行流程和任務的訪問條件研究服務組合的動態(tài)訪問控制策略。設組件Ci的可用服務集為{S1,S2,…,Sn},不同服務的執(zhí)行流程不盡相同,且任務的訪問條件不同。

任務集合ET(Si,j)稱為Si,j的一個完整任務集。即服務可以通過觸發(fā)一個完整的任務集到達一個服務結束位置。由于可用服務從初始位置到結束位置可能存在多個路徑,因此服務的完整任務集不唯一。記服務Si,j的所有完整任務集合為AET(Si,j)。

證書描述了特定時刻Web服務的運行環(huán)境參數(shù)信息,包含證書名稱、編號和屬性集等,為訪問控制策略提供相應的參數(shù)值,進而確定服務申請者的訪問權限。在服務組合過程中證書應該根據(jù)組件的執(zhí)行動態(tài)調整。

定義2 一個證書CR是一個三元組(name,serial,attr),其中:

name是證書的名稱,要求名稱不能重復;

serial是該證書的編號,隨著服務組合的執(zhí)行,編號從1開始遞增;

attr=(a1,a2,…,an)是證書的屬性值,每個屬性ai=(nameai,valueai),nameai、valueai分別描述了屬性的名稱和值。為了區(qū)別各個屬性,本文假設a1是與服務請求者相關聯(lián)的屬性,a2,…,an則是與前向組件執(zhí)行服務的提供者相關聯(lián)。

服務組合的訪問控制策略是通過設置證書包含的屬性條件AC定義的。屬性ai的函數(shù)AC(ai)是一個布爾表達式:nameaiopk,其中nameai是屬性名稱,op是一個比較操作符,k是一個整數(shù)。設CR=(name,serial,attr)是一個證書,AC是一個布爾表達式。稱證書CR滿足條件AC當且僅當?ak∈attr,使得AC(ak)為真,記做CR◇AC。若證書CR滿足條件集{AC1,AC2,…,ACn},則記做CR·{AC1,AC2,…,ACn}。

定義3 設服務Si,k是Ci的一個可用服務,CR為服務組合的一個證書,則任務Si,k·Ti,j的訪問控制策略ACP(CR,Si,k·Ti,j)為:CR◇{AC1,AC2,…,ACn},其中{AC1,AC2,…,ACn}是任務Si,k·Ti,j的訪問條件。

證書CR滿足任務Si,k·Ti,j的訪問控制策略是指在該證書下系統(tǒng)有權觸發(fā)任務Si,k·Ti,j。服務是通過執(zhí)行一組任務集來完成其功能,因此可以通過設置服務中各個任務的訪問控制條件而實現(xiàn)對服務的訪問控制。

依據(jù)任務的訪問控制條件,可以給出服務組合的訪問控制策略:

設AET(Si,j)是可用服務Si,j的所有完整任務集合,即執(zhí)行AET(Si,j)中某個完整任務集可以完成服務Si,j的功能。CRf為服務組合的一個證書:

?ATf∈AET(Si,j),?Ti,j∈ATf,ACP(CRf,Si,k·Ti,j)為真,即證書CRf滿足服務Si,k的某個完整任務集中所有任務的訪問控制策略,則服務Si,k可以被證書CRf訪問的,記做CRf◇Si,k,否則記做CRf◇Si,k。組件Ci可以被證書CR訪問的可用服務集計為集合Access(CR,Ci)={Si,j|CR◇Si,j}。

2 服務組合訪問控制模型

2.1 服務組合訪問網(wǎng)定義

Petri網(wǎng)是一種具有豐富數(shù)學基礎的形式化模型。廣泛應用于描述和研究具有異步并發(fā)特征的分布式系統(tǒng)。下面根據(jù)服務組合訪問控制需求,提出服務組合訪問網(wǎng),具體的Petri網(wǎng)相關概念見文獻[8]。

定義4 三元組Σ=(N,IO,λ)稱作基本服務網(wǎng)BN(BasicNet),其中:

(1)N=(P,T,F,D,AT,M0)是一個基本著色Petri網(wǎng),其中P、T、F分別表示庫所、變遷和弧的有限集,且兩兩不相交;D為非空有限的個體集;對于t∈T,AT(t)是變遷t必須滿足的函數(shù);M0是Σ的初始標識。

(2)IO?P是一類特殊的庫所,稱為Σ的接口,用虛線圓圈表示。

(3)λ:T→N*是變遷的優(yōu)先級,默認為0,其中λi越小,變遷ti的優(yōu)先級越高。

BN模型主要用于可用服務執(zhí)行過程的建模。模型中的庫所、接口和變遷分別描述可用服務的所處狀態(tài)、輸入輸出參數(shù)和執(zhí)行操作。對于任意x∈(P∪T),集合·x={y|y∈(P∪T)∧(y,x)∈F}和x·={y|y∈(P∪T)∧(y,x)∈F}分別對應于x的輸入和輸出。

定義5 六元組Ω={Σ,Γ,IT,IP,AT,AP}稱作服務組合訪問網(wǎng)SCAN,其中:

(1)Σ是一個BN模型,該模型描述了Ω的基本結構;

(2)Γ={Γi|i∈N*}是頁的有限集,其中每個頁面是一個BN或SCAN模型,頁和頁之間互不相交:設Γi對應的Petri網(wǎng)結構Ni=(Pi,Ti,Fi),則?Γi,Γi∈Γ,有(Pi∪Ti∪Fi)∩(Pj∪Tj∪Fj)=Φ;

(3)IT是替代節(jié)點的集合,IP是端口節(jié)點的集合;

(4)AT是頁的分配函數(shù),AP是端口映射函數(shù)。

SCAN模型的標識、替換、可行替換的定義可以參考著色Petri網(wǎng)。標識M:P→fs主要描述了系統(tǒng)的資源分布。集合VP(M,t)為變遷t在標識M下的所有可行替換。設Ω為SCAN模型,M為Ω的一個標識,若VP(M,t)≠Φ,則稱變遷t在標識M下有發(fā)生權,記做M[t>。集合ET(m)={t|M[t>}。對于變遷ti∈ET(m),若λi≤min(λj)其中tj∈ET(m),則稱變遷ti在標識M下的觸發(fā)是有效的。集合FT(m) 為標識M下所有可以有效觸發(fā)的變遷。將標識M通過有效觸發(fā)一個可行替換ti〈d1,d2,…,dn〉到達新標識M′的過程記為M[t1〈d1,d2,…,dn〉M′。集合MT(m)={ti|?tj∈T,·ti∩·tj=Φ}。稱集合H(m)={t〈d1,d2,…,dn〉|t∈MT(m),t〈d1,d2,…,dn〉∈VP(M,t)}為M的一個最大觸發(fā)集。

?ti〈d1,d2,…,dn〉∈H(m),?pj∈·ti∪ti ·:M(Pj)=M(Pj)-AF(pj,ti)〈d1,d2,…,dn〉 +AF(ti,pj)〈d1,d2,…,dn〉集合R(m)為從M可達的所有標識集合,規(guī)定M∈R(m)。記集合δ(M,Mk)為從M到達Mk的所有觸發(fā)序列集合。基于上述觸發(fā)規(guī)則,從初始標識M0出發(fā)可以構造系統(tǒng)的可達圖。

2.2 服務組合安全建模

證書和訪問控制策略決定了系統(tǒng)可以訪問的可用服務集。設服務組合的模型為Ψ,則系統(tǒng)證書計算和匹配服務的規(guī)則為:

(1) 初始證書CRI的屬性為{aI},當前證書CRnow=CRI,還未執(zhí)行的組件集合Cnot=C,新的證書的屬性為{a1},服務組合執(zhí)行的服務集IS=Φ,轉入步驟(2)。

(2) 需要執(zhí)行的組件Cnext={Ci|Ci∈Cnot∧(?Cj∈Cnot,RC(Cj,Ci)≠>)},Cnot=Cnot-Cnext,轉入步驟(3)。

(3) 若Cnext=Φ,則輸出“執(zhí)行成功”,否則執(zhí)行步驟(4)-步驟(6)。

(4) 若?Cj∈C,R(Cj,Ci)?{+,‖},則執(zhí)行Ci。Access(CRnow,Ci)≠Φ,并轉步驟(6),否則組件Ci匹配服務失敗,轉步驟(7)。

(5) 若?Cj∈C,R(Cj,Ci)={+,‖},則執(zhí)行Cj。若Access(CRnow,Ci)∪Access(CRnow,Cj)≠Φ,則執(zhí)行步驟(6),否則組件Ci匹配服務失敗,轉步驟(7)。

學生上課使用手機的外因 統(tǒng)計結果見表6。可得出學生上課使用手機的主要外因來源于教學模式過于陳舊,所占比例約為三成,最為突出;其次,教學方法所占比例為二成以上;教學內容枯燥與課堂管理寬松、缺乏互動交流均占一成以上。大學生主觀能動性較強,對于不感興趣的課通常會找事去做,如上課玩手機,也比較在意教師的教育教學水平。

(6) 匹配服務并更新證書,轉入步驟(2)。

(7) 匹配失敗時反饋給上一個組件,重新匹配:Cnext=Cnext∪{Cj|Cj∈C,R(Cj,Ci)=>},轉步驟(2)。

圖1 組件的SCAN模型

圖2 基本關系的SCAN模型

(1) 根據(jù)可用服務的屬性函數(shù)RT,構造服務、組件和基本關系的SCAN模型;

(2) 變遷tst和庫所pst描述系統(tǒng)的開始操作和開始位置,設置初始標識M0(pst)=CR1,其中初始證書的屬性為aI;

(3) 變遷ten和庫所pen描述系統(tǒng)的結束操作和結束位置;

(4) 異常處理的建模,?Ci∈C,若Fork(Ci)=Φ,則引入變遷teh,i將組件匹配失敗輸出到庫所pcn,設置·teh,i=Pri,teh,i·=pcn。

3 訪問控制策略實施與分析

3.1 訪問控制策略的實施

由于組件調用的服務不同,同一個SCAN模型Ω會到達不同的標識。設M是Ω的一個標識:若ET(m)=Φ,則稱M為Ω的終止標識,所有的終止標識記為集合ES(Ω);若M∈ES(Ω)∧M(pen)=Φ,則稱S為的正常Ω終止標識,否則稱S為異常終止標識。

本文中的終止標識指系統(tǒng)沒有變遷可以觸發(fā)的標識,正常終止標識指完成組合流程的標識,異常終止標識則指系統(tǒng)中某個組件匹配失敗時組合流程到達的終止標識。所有正常終止標識記為集合ESn(Ω)。從SCAN模型的執(zhí)行語義可知,異常終止標識是唯一的。從初始標識到正常終止標識的觸發(fā)序列中所調用的服務稱為可行組合方案。若存在一個可行組合方案,則服務組合需求是可組合的。從SCAN模型的角度,可行組合方案就是從初始標識到某個正常終止標識的服務集調用序列。

隨著系統(tǒng)所包括的任務與服務的數(shù)目增多,SCAN模型的可達圖規(guī)模會急劇增大。本文采用啟發(fā)式搜索算法計算服務組合SCAN模型的可達路徑。不過由于路徑是在部分可達圖中產生的,算法輸出結果有可能不是最優(yōu)的:

Step1 標記M(作用防止重復計算走過的路徑,從而減少計算的工作量),轉Step2。

Step2 若M(pen)=φ,則輸出組合方案,否則轉Step3。

Step3 判斷S的所有子節(jié)點是否都被標記過:是則回退一步(即當前標識等于上一級標識,若已經(jīng)回退到初始標識,則輸出“模型是不可組合的”),并更新組合方案和轉Step4;否則轉Step4。

Step4 計算當前標識的下一個未被標記標識,若新的標識可能觸發(fā)某個組件的匹配失敗操作,則標記新的標識,并重新計算當前標識的下一個未被標記標識,否則轉Step5。

Step5 更新可行組合方案,令當前標識等于新的標識,轉Step1。

3.2 訪問控制策略的正確性分析

動態(tài)訪問控制策略的正確性主要表現(xiàn)在:(1)根據(jù)當前證書動態(tài)為組件選擇可以訪問的服務運行;(2)若后向組件匹配失敗時,前向組件可以及時得到反饋和重新匹配。

CRnow◇Si,j∧(?δk∈δ(M0,M),Ci·ts,j?δk) 當且僅當Ci·ts,j∈FT(m)

證明 (因為?δk∈δ(M0,M),Ci·ts,j?δk,同時Ci·ps,j·=Ci·ts,j∧M0(Ci·ps,j)=φ,所以M(Ci·ps,j)=φ。

因為CRnow◇Si,j,所以Ci·ts,j的AT函數(shù)為真。

因為Ci·ts,jj的優(yōu)先級為Ci·tfa且·Ci·ts,j={Ci·ps,j,Ci·pinI},所以根據(jù)觸發(fā)條件可知Ci·ts,j∈FT(m),即可用服務Si,j可以被當前證書訪問。

因為Ci·ts,j∈FT(m),所以Ci·ts,j的AT函數(shù)為真,且CRnow◇Si,j。

因為·Ci·ts,j={Ci·ps,j,Ci·pinI},所以M(Ci·ps,j)=φ。

因為Ci·ps,j·=Ci·ts,j∧M0(Ci·ps,j)=φ,所以?δk∈δ(M0,M),Ci·ts,j?δk。

綜上所述,CRnow◇Si,j∧(?δk∈δ(M0,M),Ci·ts,j?δk) 當且僅當Ci·ts,j∈FT(m)。 得證。

定理1說明若服務Si,j可以標識M下的證書訪問且還未被執(zhí)行過則在M標識下服務可能匹配給組件。

證明 因為?δk∈δ(M0,M),Ci·ts,j?δk且Cj·ts·={Cj·pouO,Cj·pc},所以M(Cj·pc)≠Φ。

因為·tcf,i=Pfai,所以tcf,i∈FT(M1)。

因為R(Cj,Ci)=>,?Ck∈C根據(jù)Cj與Ck的關系可分為3種情形:Cj和Ck沒有直接關系,R(Cj,Ck)=‖或R(Cj,Ck)=+。

情形一:Cj和Ck沒有直接關系,根據(jù)順序關系的SCAN模型可知tcf,i·=Prj。

定理2說明當后向組件匹配失敗時,前向組件可以及時得到反饋和重新匹配。

4 應用案例

本文用一個簡化的物流服務系統(tǒng)來說明服務組合建模及訪問控制策略實施方法,并通過仿真實驗分析證書、策略對服務組合可行性的影響。服務系統(tǒng)系統(tǒng)的流程的執(zhí)行流程如下:物流服務流程首先進行業(yè)務需求分析(C1),接著查詢相關的貨物運輸公司(C2),然后根據(jù)裝載配載優(yōu)化(C3)的結果進行運輸路線優(yōu)化(C5)和供應鏈網(wǎng)絡優(yōu)化(C4)。最后,完成支付和發(fā)票管理(C6)后實施裝運前的審計(C7)。該業(yè)務流程可表示為表達式C1>C2>((C3>C5)‖C4)>C6>C7,具體可用服務的提供商等級(PD)和訪問條件(TP)如表1所示,其中將服務提供者劃分為10級。

表1 可用服務及其屬性

續(xù)表1

基于上述物流服務的需求,遵照服務組合的SCAN構建步驟,可以得到物流服務的SCAN模型Ω。圖3描述了物流服務的SCAN模型Ω的執(zhí)行過程。

圖3 物流服務的SCAN模型

設某個用戶等級為5的用戶需要執(zhí)行物流服務,計算模型Ω的狀態(tài)空間,并分析模型存在下列可行組合方案:{S1,6,S2,2,S3,5,S4,5,S5,1,S6,2,S7,2}{S1,6,S2,2,S3,5,S4,5,S5,1,S6,4,S7,2}{S1,6,S2,2,S3,5,S4,5,S5,1,S6,4,S7,2}{S1,6,S2,2,S3,5,S4,5,S5,3,S6,4,S7,2}。

為了分析本文提出訪問控制策略實施的可行性和有效性,下面從不同的方面對系統(tǒng)進行實驗。實驗的目的是分析用戶等級對服務組合訪問模型狀態(tài)空間的影響,從另一角度,也說明了不同策略對服務組合可行性的影響。具體實驗步驟如下:

(1) 首先隨機生成10個用戶(等級分別為1~10)和700個可用服務構成物流服務的基本服務資源,且每個服務都包含一些必需的屬性。

(2) 其次將服務資源分為10組,一個物流服務對應一組實驗,其中每個物流服務中組件都擁有10個可用服務,依次對每個物流服務做步驟(3)。

(3) 計算物流服務的可行組合方案數(shù)(結果如圖4所示,其中橫坐標為用戶等級,縱坐標為可行組合方案數(shù))和采用啟發(fā)式搜索算法運行結束所經(jīng)歷的步驟(簡稱查找步驟數(shù),具體結果如圖5所示,其中橫坐標為用戶等級,縱坐標為查找步驟數(shù))。

圖4 物流服務的可行組合方案

圖5 物流服務組合的查找次數(shù)

從實驗結果分析可知:當用戶等級較低時,容易出現(xiàn)物流服務不可組合的現(xiàn)象。如當用戶等級為1~3時,僅僅存在一個物流服務在用戶等級為3時是可組合的;隨著用戶等級的提高,可行組合方案數(shù)呈非遞減的趨勢;查找步驟數(shù)與用戶等級沒有直接關系。

分析其原因發(fā)現(xiàn)當查找步驟數(shù)主要與服務組合過程中選擇可訪問的服務相關;當服務是不可組合時,查找步驟數(shù)隨著用戶等級的提高呈非遞減趨勢,主要是因為在這種情況下,算法會遍歷所有可訪問的服務。

5 結 語

本文利用Petri網(wǎng)對服務組合訪問控制的不同方面進行建模,描述了基于證書的服務組合的動態(tài)訪問策略,并給出服務組合訪問控制的實施和分析方法。本文使用的方法具有如下優(yōu)勢:(1) 使用Petri網(wǎng)這種形式化工具描述服務組合流程,形式化地描述能使服務組合訪問控制過程推理簡化,也為基于證書的服務組合策略的正確性分析奠定了基礎;(2) 基于模型的狀態(tài)空間提出了對服務組合訪問控制進行分析的方法,進而減少分析的復雜度;(3) 闡述了服務的訪問控制過程,分析了服務組合的可組合性的粒度,并給出動態(tài)服務組合訪問控制策略和具體實施。

形式化的軟件開發(fā)方法具有可靠性強、易理解、模塊易控制以及更易于復用等特性。下一步的研究方向包括:面向方面的Petri網(wǎng)建模及其在服務軟件設計領域的應用研究,以及相關支撐工具的開發(fā)。

[1] Papazoglou M P,Heuvel W J.Service oriented architectures:approaches,technologies and research issues[J].International Journal on Very Large Data Bases,2007,16(3):389-415.

[2] Fernandes D A B,Soares L F B,Gomes J V,et al.Security issues in cloud environments:a survey[J].International Journal of Information Security.2014,13(2):113-170.

[3] Nagarajan A,Varadharajan V,Hitchens M.Trust management and negotiation for attestation in trusted platforms using Web services[C]//Proceedings of the Eighth International Conference on Parallel and Distributed Computing,Applications and Technologies.Washington,USA:IEEE Computer Society,2007:453-460.

[4] Skogsrud H,Motahari N H R,Benatallah B,et al.Modeling trust negotiation for Web services[J].IEEE Internet Computer.2009,42(2):54-61.

[5] Skogsrud H,Benatallah B,Casati F.Model-driven trust negotiation for Web services[J].IEEE Internet Computing.2011,7(6):45-52.

[6] Manikrao U S,Prabhakar T V.Dynamic selection of Web services with recommendation system[C]//Proceedings of the International Conference on Next Generation Web Services Practices 2005.New York,NY,USA:ACM,2005:117.

[7] 李研,周明輝,李瑞超,等.一種考慮QoS 數(shù)據(jù)可信性的服務選擇方法[J].軟件學報,2008,19(10):2620-2627.

[8] Girault C,Valk R.Petri Nets for System Engineering:A Guide to Modeling,Verification,and Applications[M].Berlin:Springer-Verlag,2003.

[9] 范貴生,虞慧群,陳麗瓊,等.基于Petri網(wǎng)的服務組合故障診斷與處理[J].軟件學報,2010,21(2):231-247.

[10] Liu Y,Ngu A H H,Zeng L.QoS computation and policing in dynamic Web service selection[C]//Proceedings of the 13th International World Wide Web Conference on Alternate Track Papers & Posters.New York,USA:ACM,2005,66-73.

A DYNAMIC ACCESS CONTROL STRATEGY FOR SERVICE COMPOSITION BASED ON CERTIFICATE

Su Xue1Song Guoxin2Zhang Xiaoyun3

1(WuhanRailwayVocationalCollogeofTechnology,Wuhan430205,Hubei,China)2(DepartmentofComputerScience,EastChinaUniveristyofScienceandTechnology,Shanghai200237,China)3(WuhanInstituteofPostsandTelecommunicationSciences,Wuhan430074,Hubei,China)

The dynamics of Web services brings new security threats to application systems.However,the traditional security models are inadequate to guarantee security of dynamic service composition.Thus,a dynamic access control strategy for service composition based on certificate is proposed.Petri nets are used to define and model the different components of service composition precisely.What’s more,an access control strategy for service composition is proposed,which can dynamically select available services to meet the actual requirements.Theories of Petri nets are used to prove correctness of the access control strategy,and the enforcement algorithm is given.A case study shows feasibility and efficiency of the proposed method.

Service Composition Petri Net Certificate Security Access control

2015-10-10。國家科技重大專項項目(2010ZX03004-003-03)。蘇雪,副教授,主研領域:軟件工程,服務計算。宋國新,教授。張小云,高工。

TP393.4

A

10.3969/j.issn.1000-386x.2017.01.058

猜你喜歡
控制策略服務模型
一半模型
考慮虛擬慣性的VSC-MTDC改進下垂控制策略
能源工程(2020年6期)2021-01-26 00:55:22
重要模型『一線三等角』
重尾非線性自回歸模型自加權M-估計的漸近分布
服務在身邊 健康每一天
工程造價控制策略
山東冶金(2019年3期)2019-07-10 00:54:04
服務在身邊 健康每一天
服務在身邊 健康每一天
現(xiàn)代企業(yè)會計的內部控制策略探討
消費導刊(2018年10期)2018-08-20 02:57:02
招行30年:從“滿意服務”到“感動服務”
商周刊(2017年9期)2017-08-22 02:57:56
主站蜘蛛池模板: 免费 国产 无码久久久| 97精品国产高清久久久久蜜芽| 亚洲国产理论片在线播放| 亚亚洲乱码一二三四区| 亚洲成人一区二区三区| 国产精品久久久久久久久久久久| 亚洲成人福利网站| 久久婷婷人人澡人人爱91| 国产福利在线观看精品| 国产精品国产三级国产专业不| 色婷婷在线播放| 日韩毛片在线视频| 色综合综合网| 蜜芽一区二区国产精品| 亚洲视频无码| 日韩在线2020专区| 日本黄色a视频| 欧美精品另类| 亚洲无码免费黄色网址| 一级爆乳无码av| 91丨九色丨首页在线播放| 国产欧美日韩一区二区视频在线| 乱码国产乱码精品精在线播放| 无码AV高清毛片中国一级毛片| 国产精品不卡永久免费| 国产精品永久免费嫩草研究院| 欧美成人综合在线| 婷婷伊人五月| 午夜爽爽视频| 欧美在线天堂| 天堂网亚洲综合在线| 色婷婷成人网| 91在线国内在线播放老师| 97无码免费人妻超级碰碰碰| 天天做天天爱天天爽综合区| 激情五月婷婷综合网| 国内精品视频| 美女无遮挡被啪啪到高潮免费| 美女一级毛片无遮挡内谢| 国产成人福利在线视老湿机| 国产黑人在线| 最新国产精品第1页| www精品久久| 精品人妻无码中字系列| 精品乱码久久久久久久| 亚洲国产成人麻豆精品| 國產尤物AV尤物在線觀看| 久久一本日韩精品中文字幕屁孩| 永久在线精品免费视频观看| 亚洲精品无码不卡在线播放| 日韩无码黄色| 丁香婷婷激情网| 亚洲一区二区三区国产精品| 亚洲中文字幕在线一区播放| 欧美日韩中文国产| 国产成人无码播放| 亚洲九九视频| 国产一区二区福利| 国产成人狂喷潮在线观看2345| 美女视频黄频a免费高清不卡| 99精品国产电影| 久久婷婷五月综合97色| 国产一线在线| 国产午夜无码专区喷水| 国产麻豆精品在线观看| 人妻91无码色偷偷色噜噜噜| 麻豆国产在线观看一区二区| 国内精品伊人久久久久7777人| 国产老女人精品免费视频| 四虎精品国产AV二区| 国产人成在线视频| 国产一级无码不卡视频| 在线色国产| 欧美日韩第三页| 老司国产精品视频91| 精品国产一二三区| 在线五月婷婷| 国产丰满成熟女性性满足视频 | 国产在线自乱拍播放| 久久国产拍爱| 制服丝袜在线视频香蕉| 免费看av在线网站网址|