999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

復雜網絡環境下跨網訪問控制機制

2018-04-02 05:38:37李鳳華陳天柱王震張林杰史國振郭云川
通信學報 2018年2期
關鍵詞:環境管理

李鳳華,陳天柱,王震,張林杰,史國振,郭云川

?

復雜網絡環境下跨網訪問控制機制

李鳳華1,2,陳天柱1,2,王震3,張林杰4,史國振5,郭云川1

(1. 中國科學院信息工程研究所信息安全國家重點實驗室,北京 100093;2. 中國科學院大學網絡空間安全學院,北京 100049;3. 杭州電子科技大學網絡空間安全學院,浙江 杭州 310018;4. 中國電子科技集團公司第五十四研究所,河北 石家莊 050081;5. 北京電子科技學院信息安全系,北京 100070)

以天地一體化網絡、物聯網和復雜專用網絡為代表的復雜網絡環境(CNN, complex network environment)具有設備動態接入,網絡異構、眾多和信息跨網流動頻繁等特點。上述特點給復雜網絡環境下的訪問控制技術帶來細粒度控制、策略跟隨和策略語義歸一化等一系列新需求。針對這些需求,將面向網絡空間的訪問控制機制映射到復雜網絡環境中。首先展示訪問控制機制的具體映射過程,其次提出相應的訪問控制管理模型,并用Z符號形式化地描述管理模型中的管理函數。實例分析表明,該訪問控制機制可滿足上述一系列新需求。

復雜網絡環境;跨網;天地一體化網絡;訪問控制機制;管理模型

1 引言

近年來,以天地一體化網絡[1]、物聯網[2]、復雜專用網絡為代表的復雜網絡環境快速發展。美國衛星工業協會發布的《2016年衛星產業狀況報告》調查表明,從2006年到2015年全球衛星工業產值平均每年呈現9%以上的增長率[3];Gartner預測物聯網設備在2015年達到50億臺,2020年將達到250億臺。復雜網絡環境的快速發展給人們的日常生活帶來了巨大便利,同時也產生了大量的安全問題,尤其是數據安全問題。因此,作為保護數據被合法訪問的先進技術,研究復雜網絡環境下的訪問控制技術顯得尤為必要。

復雜網絡環境具有設備動態接入、網絡異構、眾多和信息跨網流動頻繁等特點。例如,天地一體化網絡由天基骨干網、天基接入網、地基節點網、地面互聯網和移動通信網等異構網絡組成。在該網絡中,海量地面用戶頻繁動態接入,天基接入網獲取的地面實時信息經由天基骨干網流向地基節點網。上述特點給復雜網絡環境訪問控制技術帶來諸多新需求。1) 細粒度控制:復雜網絡環境具有海量信息,不同用戶對這些信息具有不同的使用權限,粗粒度控制會帶來大量安全問題。2) 策略跟隨:數據信息在網間頻繁流動,其相應的控制策略未跟隨數據信息本體到新網時會造成用戶失去對數據的控制。3) 策略語義歸一化:數據信息在流動過程中跨越不同網絡,網絡間策略語言的不一致性可能會造成策略在網間轉化時出現錯誤。

研究者們基于傳統訪問控制模型,針對復雜網絡環境的某些特點,提出了不同的訪問控制機制。針對物聯網設備動態接入特點,文獻[4~6]基于訪問控制列表[7]提出基于Capability的訪問控制模型。在該模型中,組織或個人可對訪問設備進行細粒度管理。針對智能電網跨安全網特點,文獻[8]將角色[9]定義范圍從局部微電網擴展到局部交互微電網和遠程微電網。針對物聯網網絡異構和信息頻繁流動的特點,文獻[10]擴展可信[11]的概念,提出了終端到終端的安全交流和訪問機制。針對天地一體化網絡的動態性特點,文獻[12]融合角色安全性和可用性、屬性[13]靈活性等優勢提出一種分布式的訪問控制框架。文獻[14]基于角色、上下文[15]和動態的偏好知識,提出一種用戶可連續訪問的控制模型。然而,上述基于傳統訪問控制模型提出的方案很難解決復雜網絡環境下信息流跨網問題,例如,基于Capability的訪問控制模型無法對流出該網的數據進行控制,新網中可能不存在與源網中該數據對應的角色,進而失去該數據原本的訪問策略。

文獻[16]提出了面向網絡空間的訪問控制機制(CoAC, cyberspace-oriented access control model)。該機制使用設備、接入點、時間、網絡以及相關屬性因素描述策略,實現了網絡空間對細粒度控制、策略跟隨和策略語義一致性等訪問控制需求。本文將面向網絡空間的訪問控制機制映射到復雜網絡環境上,呈現復雜網絡環境下跨網訪問控制機制(CACCN, cross-network access control mechanism for complex network environment)。天地一體化網絡具有“節點海量、多異構網融合、信息跨網流動頻繁”等特點,是一種典型的復雜網絡環境。因此,本文以天地一體化網絡為例,具體展示映射過程,主要貢獻如下。

1) 針對復雜網絡環境對細粒度控制、策略跟隨和策略語義歸一化等需求,通過映射面向網絡空間的訪問控制機制,提出了面向復雜網絡環境下跨網訪問控制機制,實現對復雜網絡環境信息流跨網控制。實例分析表明,所提出的訪問控制機制可解決上述需求。

2) 針對訪問控制管理的復雜性,給出了訪問控制管理模型,并用Z符號[17]形式化地描述了管理模型中的管理函數和管理方法。

2 基于CoAC的復雜網絡環境下跨網訪問控制

本節首先呈現從CoAC到CACCN的映射過程,然后詳細給出CACCN的實施機制并分析其滿足的安全需求。

2.1 從CoAC到CACCN的映射

下面,以天地一體化網絡為例,具體展示從CoAC到CACCN的映射過程。該映射是由8個映射函數組成,每個映射函數的原像與像的主要區別在于訪問控制屬性。

訪問控制屬性是指訪問請求實體通過網絡對資源訪問時所涉及的所有與權限分配相關的特征,分為2類:與安全相關的所有屬性()和與安全不相關的通用屬性()。一般地,和可用向量表示,向量中的分量表示一種屬性。例如,加密方式是的分量,傳輸帶寬是的分量。

映射1 訪問請求實體映射。在天地一體化網絡中,訪問請求實體包括2類:用戶和訪問代理,記為=<,>,其中,用戶包括3類,空基用戶、海基用戶和陸基用戶;表示部署在地面關口站、衛星和終端中的訪問代理,可以是一個裝置或進程;表示所有的請求實體集。

映射2 接入點映射。類似于CoAC,接入點(AP, access point)是指資源訪問請求實體首次接入天地一體化網絡時路由網絡首跳點所在的空間位置(space location)或網絡標識(network identity)。

天地一體化網絡接入點的通用屬性包括接入速率()、接入類型()、接入策略()、接入協議()、通信頻段()、支持的用戶數量()、接入總帶寬()等;安全屬性與CoAC中接入點的安全屬性相同,包括加密類型()、安全傳輸協議()等。接入點的通用屬性(和安全屬性()可分別表示為

=<,,,,,,, …>

=<,, …>

其中,包括光接入、微波接入和有線接入等;包括控制信道接入和業務信道接入;接入協議集合包括FDMA、TDMA、CDMA和OFDMA等;接入頻段集合包括L頻段和S頻段等。

映射3 資源映射。資源是指天地一體化網絡中訪問請求實體訪問的對象,如密碼資源、偵查監視衛星和對地監測衛星所獲得的數據等。資源()可用二元組<,>表示,其中,表示的唯一標識,表示的內容。

資源的通用屬性包括資源擁有者()、資源類型()、資源訪問策略()、資源大小()、資源是否在國土可見范圍()、存儲地點()。資源的安全屬性包括安全等級()、被允許操作()、加密方式()等。的通用屬性()和安全屬性()可分別表示為

=<,,,,,, …>

=<,,,…>

其中,包括管理類數據()和應用類數據()。包括測控數據、位置數據、狀態數據、申請數據、廣播數據和網管數據等。按照流動方向,可劃分為前向數據和返向數據;按照內容,可劃分為文本、圖片、語音和視頻等。

映射4 訪問設備映射。訪問設備()是指天地一體化網絡中訪問請求實體訪問資源時所使用的設備,主要包括高速航天器終端、天基骨干網地面終端、Ka大容量寬帶便攜/固定終端、高軌衛星移動軍用手持/民用車載終端、低軌星座手持/車載終端、Ku(FDMA)便攜/固定終端、Ku(TDMA)便攜/固定終端等。

設備的通用屬性()包括設備空間位置()、設備移動速度()、設備移動方向()、通信頻段()、通信帶寬()、接入優先級()等;設備安全屬性包括加密機制()、安全等級()等。資源()的通用屬性()和安全屬性()可分別表示為

=<,,,,,,…>

=<,, …>,

設備可用三元組<,,>表示,其中,表示設備ID。

映射5 網絡—天基骨干網絡映射。天基骨干網絡(SBN, space backbone network)是位于地球同步軌道的若干天基骨干節點(SBNO, space backbone node)通過激光通信或微波通信連接而成的網絡,天基骨干節點是數據中繼、路由交換、信息存儲、處理融合的載體。天基骨干網絡可表示為無向連通圖SBN=(SBN,SBN),其中,SBN={1, …,sbno}為圖的頂點集,表示天基骨干節點集,sbno表示第個天基骨干節點,1≤≤,≥3;SBN= {<sbno,sbno1>|1≤≤,sbno1=1}為邊集,表示天基骨干節點間的傳輸鏈路。SBN中任何頂點只與前后2個頂點相連,其含義是同步軌道上的天基骨干節點只與前后骨干節點通信。為了簡潔,用表示天基骨干網絡的邊。

天基骨干節點通用屬性包括控制者()、關口站是否可見()、傳輸協議()、計算能力()、存儲能力()、功能()、空閑信道數量()等。天基骨干節點安全屬性包括加密方式()、所支持的安全傳輸協議()等。其中,表示骨干節點由誰控制,包括受低軌衛星控制或受地面控制,包括衛星傳輸協議(STP, satellite transport protocol)等,包括數據中繼、路由交換、信息存儲、處理融合等。頂點的通用屬性()和安全屬性()分別表示為

=<,,,,,,, …>

=<,, …>

天基骨干網絡邊的通用屬性()包括通道類型()、通信帶寬()、服務質量()、物理鏈路層協議()、路由協議()、網絡層協議()、傳輸層協議()和通信頻段()等;天基骨干網傳輸的安全屬性包括安全等級()、加密類型()、所支持的安全傳輸協議()等。邊的通用屬性()和安全屬性()分別表示為

=<,,,,,,,, …>

={<,,,…>

其中,包括2類:通信信道()和控制信道(),包括Laor和Dra等,包括IP和DTN等,包括HQRP(hierarchical QoS routing protocol)和LAOR(location-assisted on demand)協議等,包括TCP和UDP等,包括L頻段和S頻段等。

映射7 網絡—地基節點網絡映射。地基節點網絡(GNN, ground node network)是由多個地面互連的地基骨干節點(GBN, ground backbone node)、Ku寬帶衛星關口站(KUG, Ku bandwidth satellite gateway)、Ka大容量寬帶衛星關口站(KAG, Ka satellite gateway)和S衛星關口站(SS, S satellite gateway)通過地面高速骨干網絡等方式連接而成的網絡,地基骨干節點包括關口站和信息港,主要完成網絡控制、資源管理、協議轉換、信息處理、融合共享等功能,并實現與其他地面系統的互聯互通。

地基節點網絡可用無向圖GNN(GNN,GNN)表示,其中,GNN=GBN∪KUG∪KAG∪SS為圖的頂點集,GBNKUG、KAG、SS分別表示地基骨干節點、Ku寬帶衛星關口站、Ka大容量寬帶衛星關口站、S衛星關口站的對應節點。GNN為GNN所構成完全圖的邊集,即GNN={, , , , , }, 其中,?{<,>|∈GBN,∈KUG}表示地基骨干節點和Ku寬帶衛星關口站相連,由此類推,可得等的含義。

地基節點網絡頂點和邊的屬性類型與天基骨干網絡相同,但屬性值存在差別,這里不再贅述屬性類型。

映射8 網絡映射。天地一體化網絡(SGIN, space-ground integrated network)是信息傳播的載體,是所有信息傳播通道的集合。宏觀上,整個天地一體化網絡可用無向圖SGIN=(SGIN,SGIN)表示,該網絡的頂點包括天基骨干子網SBN、天基接入子網SAN和地基節點子網GNN,邊是由SBN、SAN和GNN組成,即

SGIN=SBN∪SAN∪GNN

SGIN=SBN∪SAN∪GNN∪{<sbno,san>| 1≤≤, 1≤≤Q, 1≤≤, 天基骨干節點sbno和天基接入節點san可連}∪{<sbno,>|∈GNN,天基骨干節點sbno與地基節點可見}∪{< san,>|∈GNN,1≤≤Q, 1≤≤,san關口站和相連}

天地一體化網絡中頂點屬性為圖SBN、圖SAN和圖GNN中所有頂點屬性的并集,邊屬性為圖SBN、圖SAN和圖GNN中所有邊屬性的并集。

2.2 CACCN實施機制

訪問控制的一個核心問題是如何高效地分配和撤銷訪問權限,為了解決此問題,本文借鑒CoAC中的權限管理方式,通過場景來分配和撤銷權限。場景由廣義時態、接入點、設備、網絡構成,在權限分配時,預先設定何種場景對何種客體能執行何種操作(即進行“場景—權限”分配);當用戶對客體執行某種操作時,權限決策點首先判定用戶所在場景(即“用戶—場景”判定),基于“用戶—場景”和“場景—權限”,權限決策點判定用戶是否具有對客體執行該操作的權限。關于基于場景的訪問控制的形式定義,請參考文獻[2]。圖1詳細給出了復雜網絡環境下跨網訪問控制機制。為了準確實施CACCN,本文定義CACCN相關核心實施函數如下。

1):(,,.,.,,)→∪為屬性選擇函數,用來確定哪些屬性可用作權限分配的依據。設備、資源和復雜網絡環境均擁有大量的安全屬性或通用屬性,設計此函數是為了提高策略決策時的效率,需要依據控制需求選擇其中部分安全屬性或通用屬性作為決策依據。

2):(,,.,.,,,)→{true,false}為屬性檢查函數,其中,表示所有屬性值的集合。

3)()→為訪問請求實體—場景檢查函數,用于檢查訪問請求實體所在的場景。

4)(,) →{true,false}為場景—權限分配函數,用于分配給定場景所用于的權限,其中,和分別表示所有場景的集合和所有權限的集合。返回結果為true表示分配成功,否則,分配失敗。

圖1 復雜網絡環境下跨網訪問控制機制

5)(,) →{true, false}為場景—權限吊銷函數,用于吊銷分配給定場景的指定權限。

2.3 CACCN分析

下面分析CACCN如何滿足引言部分所提出的訪問控制需求以及其他需求。

1) 支持細粒度控制。資源以及場景中的接入點、網絡等都包含大量細粒度的安全屬性和通用屬性,并且可依據需求擴展這些屬性。

在實際應用中可預先定義或實時獲取這些屬性的動態變化值,因此,所提訪問控制機制是細粒度的,可對訪問過程作精準控制。

2) 支持策略跟隨。由于資源通用屬性作為控制因素包含在訪問策略中,同時資源在流動過程中該屬性始終伴隨資源,因而該機制支持策略跟隨。

3) 支持策略語義歸一化處理。該機制定義大量共有屬性,采用該機制的不同機構或組織均能理解這些屬性。采用這些共有屬性控制信息流動時可實現策略語義歸一化處理。

本文所提訪問控制機制除了支持這3種核心需求外,還能有效確保機密性和支持策略自定義。機密性方面,在設備、資源和網絡的通用屬性、安全屬性中定義安全等級和加密算法,該安全等級包含了設備、資源和傳輸通道的密級,通過實施策略可確保涉密信息只能在低于其密級的傳輸信道中傳輸,并且只能被具有相應角色的用戶所接收,從而保障機密性。策略自定義方面,資源的通用屬性中包含了資源擁有者的資源訪問策略,因此,除了采用場景進行中心化訪問控制授權之外,每個組織或機構可依據自身情況自定義對該資源的訪問控制策略。

3 復雜網絡環境下跨網訪問控制管理

在復雜網絡環境中設備動態接入,異構網絡彼此連接,海量信息頻繁跨網流動,這使復雜網絡環境下跨網訪問控制機制異常復雜,因此,需要設計一套相應的管理模型[18]和管理函數,確保復雜網絡環境下跨網訪問控制系統能高效安全運行。為確保管理函數語義準確,本文使用Z符號[17]描述管理函數。

3.1 復雜網絡環境管理模型

在復雜網絡環境中,管理員通過網絡服務系統和運維管理系統在給定的時間段內利用特定的設備、特定網絡對訪問請求實體分配、撤銷和更新特定資源的訪問權限。由此可知,管理者通過特定的場景實現對訪問控制的管理,簡稱為管理場景。

定義1 管理場景(ADSC, administration scene)。定義為四元組(,,,),表示管理者在時間利用設備在這個訪問點通過網絡對管理對象進行管理。

圖2 復雜網絡環境下跨網訪問控制管理模型

復雜網絡環境管理者通過管理場景對訪問過程進行管理,其管理流程如下。超級管理員為管理者分配、撤銷管理場景,并維護管理場景對應的權限。管理者通過管理場景更新、刪除和修改場景,選取設備、網絡、資源的通用屬性和安全屬性。另外,管理者需要日常維護場景、會話對應的權限,檢測場景的權限是否存在沖突。訪問請求實體以某一時間點、接入點、設備、網絡申請對資源的某一訪問權限時,管理模型認證其身份,認證通過后為其分配會話,并激活會話對應的場景進而激活該權限對應的場景。管理模型檢測訪問請求實體的訪問場景是否滿足該權限對應的場景,如果滿足則具有權限,反之不具有權限。圖2詳細給出了復雜網絡環境下跨網訪問控制管理模型。

根據管理流程,管理對象包括:1) 訪問請求實體身份、場景中的相關元素及屬性、資源及屬性和權限;2) 訪問請求實體的場景分配、給當前訪問請求實體分配會話、給當前會話分配場景、場景與權限的映射。

基于管理場景,可定義管理模型。由于本文所提模式是文獻[2]的實例化,根據文獻[2]和圖2所示的管理模型,很容易定義管理模型組件,本文不再給出管理模型組件的定義。

在復雜網絡環境中,不同管理者存在不同的管理權限,如超級管理員能夠撤銷所有管理員的權限。下面定義4個與場景相關的分配與撤銷函數。

1):××2→{true, false}為用戶—場景分配函數,其中,表示能夠獲得管理場景的先決條件。函數can_assignUS (,,)為真時分配中的管理場景。注意:場景最低的管理員不能為其他管理員分配任何場景。

2):×2{superADSC}→{true, false}為用戶—場景撤銷函數,,)表示具有管理場景的管理者能夠撤銷分配某個用戶的中的管理場景。注意:超級管理場景是分配其他管理場景的最初入口,是不能撤銷的;另外,場景最低的管理員不能撤銷其他管理員分配任何場景。

3):××2→{true, false}為場景—權限分配函數,其中,表示能夠獲得管理權限的先決條件,表示所有管理權限的集合。函數(,,)為真表示具有管理場景的管理者能對滿足條件的場景分配中的管理權限。

4):×2→{true, false}為場景—權限撤銷函數,(,)表示具有管理場景的管理者能夠撤銷分配某個場景的管理權限。

3.2 復雜網絡環境管理函數

為了能夠準確地管理訪問控制過程,需要定義管理函數。本文將管理函數劃分為6種:請求實體—場景管理、場景—權限管理、場景管理、會話管理、屬性管理、認證管理。由復雜網絡環境管理模型定義的4個管理函數以及與活動數量相關的管理函數(包括用戶當前活動場景數量函數、用戶活動場景數量上限函數、擁有當前權限的場景數量函數和給定權限所允許的活動場景數量上限函數)[2]。下面詳細給出相應的管理函數。

在請求實體—場景管理中,相應的管理函數為、,如表1所示,其功能分別是為管理者分配管理場景、撤銷管理者具有的管理場景。

表1 請求實體—場景管理類

在場景—權限管理中,管理函數為、、、,如表2所示,其功能分別是為管理場景分配權限、撤銷管理場景的權限、修改管理場景的權限、保證高場景繼承低場景的權限。

表2 場景—權限管理類

注: 函數((,))表示將權限賦予管理場景的管理員所在的場景,()表示執行當前操作的管理者所在的場景。

在場景管理中,管理函數為、、、、、,如表3所示,、、、的功能分別是修改場景時間、接入點、設備、網絡因素,的功能是檢測是否存在與該場景沖突的場景,功能是檢查場景。

在會話管理中,管理函數為、,如表4所示,其功能分別是為訪問請求實體分配會話、為會話分配場景。

表3 場景管理類

表4 會話管理類

在認證管理中,管理函數為、,如表5所示,其功能分別是選擇通用屬性、安全屬性作為控制要素。

在認證管理中,管理函數為、、、,如表6所示,其功能分別是檢查時間、設備、接入點、網絡因素是否在允許的范圍內。

表5 屬性管理類

表6 認證管理類

注: 函數allowedValue()表示通用屬性中各個分量所允許的值;對∈進行了重載,本文不再定義。

4 結束語

復雜網絡環境具有設備動態接入,網絡異構、眾多和信息跨網流動頻繁等特點,上述特點對訪問控制技術帶來細粒度控制、策略跟隨和策略語義歸一化等需求。針對上述需求,本文以天地一體化網絡為例,通過映射面向網絡空間的訪問控制機制,提出了面向復雜網絡環境的訪問控制機制,實現了對復雜網絡環境信息流的跨網控制。該機制滿足復雜網絡環境下細粒度控制、策略跟隨和策略語義歸一化處理等一系列需求。針對訪問控制管理的復雜性,給出了訪問控制管理模型,并用Z符號形式化地描述了管理模型中的管理函數和管理方法。

[1] 沈榮駿. 我國天地一體化航天互聯網構想[J]. 中國工程科學, 2006, 8(10): 19-30.

SHEN R J. Some thoughts of (Chinese) integrated space-ground network system[J]. Engineering Science, 2006, 8(10): 19-30.

[2] GUBBI J, BUYYA R, MARUSIC S, et al. Internet of things (IoT): a vision, architectural elements, and future directions[J]. Future Generation Computer Systems, 2013, 29(7): 1645-1660.

[3] 張蓉, 徐曄, 閔小峰. 美協會發表2016年衛星產業狀況報告[J].中國航天, 2016, 8: 38-44.

ZHANG R, XU Y, MIN X F. 2016 SIA state of the satellite industry report[J]. Aerospace China, 2016, 8: 38-44.

[4] ANGGOROJATI B, MAHALLE P, PRASAO N R, et al. Capability-based access control delegation model on the federated IoT network[C]//Symposium on Wireless Personal Multimedia Communications. 2012: 604-608.

[5] GUSMEROLI S, PICCIONE S, ROTONDI D. IoT access control issues: a capability based approach[C]//The IEEE International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing. 2012: 787-792.

[6] GUSMEROLI S, PICCIONE S, ROTONDI D. A capability-based security approach to manage access control in the internet of things[J]. Mathematical and Computer Modelling, 2013, 58(5): 1189-1205.

[7] SAMARATI P, VIMERCATI S D C D. Access control: policies, models, and mechanisms[C]//International School on Foundations of Security Analysis and Design. 2000: 137-196.

[8] CHEUNG H, YANG C, et al. New smart-grid operation-based network access control[C]//The IEEE International Conference on Energy Conversion Congress and Exposition. 2015: 1203-1207.

[9] FERRAIOLO D F, SANDHU R, GAVRILA S, et al. Proposed NIST standard for role-based access control[J]. ACM Transactions on Information and System Security, 2001, 4(3): 224-274.

[10] BERNABE B, RAMOS J, GOMEZ A F S, et al. TACIoT: multidimensional trust-aware access control system for the Internet of Things[J]. Soft Computing, 2016, 20(5): 1763-1779.

[11] GRANDISON T, SLOMAN M. A survey of trust in internet applications[J]. IEEE Communications Surveys & Tutorials, 2000, 3(4): 2-16.

[12] 封孝生, 劉德生, 樂俊, 等. 臨近空間信息資源訪問控制策略初探[J]. 計算機應用研究, 2008, 25(12): 3702-3704.

FENG X S, LIU D S, YUE J, et al. Exploration on access control to near space information resources[J]. Application Research of Computers, 2008, 25(12): 3702-3704.

[13] HUR J, NOH D K. Attribute-based access control with efficient revocation in data outsourcing systems[J]. IEEE Transactions on Parallel and Distributed Systems, 2011, 22(7): 1214-1221.

[14] QI H, MA H, LI J, et al. Access control model based on role and attribute and its applications on space-ground integration networks[C]//The IEEE International Conference on Computer Science and Network Technology. 2015: 1118-1122.

[15] KULKARNI D, TRIPATHI A. Context-aware role-based access control in pervasive computing systems[C]//The ACM Symposium on Access Control Models and Technologies. 2008: 113-122.

[16] 李鳳華, 王彥超, 殷麗華, 等. 面向網絡空間的訪問控制模型[J]. 通信學報, 2016, 37(5): 9-20.

LI F H, WANG Y C, YIN L H, et al. Novel cyberspace-oriented access control model[J]. Journal on Communications, 2016, 37(5): 9-20.

[17] DORNYEI Z. Motivational strategies in the language classroom[M]. Cambridge: Cambridge University Press, 2001.

[18] SANDHU R S, COYNE E J. Role-based access control models[J]. Computer, 1996, 29(2): 38-47.

Cross-network access control mechanism forcomplex network environment

LI Fenghua1,2, CHEN Tianzhu1,2, WANG Zhen3, ZHANG Linjie4, SHI Guozhen5, GUO Yunchuan1

1. The State Key Laboratory of Information Security, Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100093, China 2. School of Cyber Security, University of Chinese Academy of Sciences, Beijing 100049, China 3. School of Cyberspace, Hangzhou Dianzi University, Hangzhou 310018, China 4. The 54th Research Institute of China Electronics Technology Group Corporation 54, Shijiazhuang 050081, China 5. Department of Information Security, Beijing Electronic Science and Technology Institute, Beijing 100070, China

Complex network environments, such as space-ground integrated networks, internet of things and complex private networks, have some typical characteristics, e.g., integration of multi-network and information flow in cross-network. These characteristics bring access control for complex network environment the new requirement of coarse-grained control, sticky policies and inconsistent operation semantics. To satisfy these requirements, cross-network access control mechanism in complex network environments (CACCN) was designed by mapping the cyberspace-oriented access control. First of all, the process of mapping was illustrated using the example of space-ground integrated networks. Next, a management model was proposed to manage the control elements in CACCN and a series of management functions were designed by using Z-notation. The analysis on practical example demonstrates that the mechanism can satisfy a series of access control requirements.

complex network environment, cross-network, space-ground integrated network, access control, management model

TP302

A

10.11959/j.issn.1000-436x.2018019

2017-10-28;

2018-01-09

郭云川,guoyunchuan@iie.ac.cn

國家重點研發計劃基金資助項目(No.2016YFB0801001);國家自然科學基金資助項目(No.61672515)

The National Key R&D Program of China(No.2016YFB0801001), The National Natural Science Foundation of China (No.61672515)

李鳳華(1966-),男,湖北浠水人,博士,中國科學院信息工程研究所副總工程師、研究員、博士生導師,主要研究方向為網絡與系統安全、信息保護、隱私計算。

陳天柱(1987-),男,河北秦皇島人,中國科學院信息工程研究所博士生,主要研究方向為信息安全。

王震(1984-),男,山東聊城人,博士,杭州電子科技大學副研究員、碩士生導師,主要研究方向為網絡與系統安全、博弈論。

張林杰(1972-),女,河北樂亭人,中國電子科技集團公司第五十四研究所研究員,主要研究方向為網絡安全、通信網絡與系統。

史國振(1974-),男,河南濟源人,博士,北京電子科技學院副教授、碩士生導師,主要研究方向為網絡安全、嵌入式系統、訪問控制。

郭云川(1977-),男,四川營山人,博士,中國科學院信息工程研究所副研究員,主要研究方向為物聯網安全、形式化方法。

猜你喜歡
環境管理
棗前期管理再好,后期管不好,前功盡棄
今日農業(2022年15期)2022-09-20 06:56:20
長期鍛煉創造體內抑癌環境
一種用于自主學習的虛擬仿真環境
孕期遠離容易致畸的環境
不能改變環境,那就改變心境
加強土木工程造價的控制與管理
如何加強土木工程造價的控制與管理
環境
孕期遠離容易致畸的環境
“這下管理創新了!等7則
雜文月刊(2016年1期)2016-02-11 10:35:51
主站蜘蛛池模板: 欧洲高清无码在线| 无码精油按摩潮喷在线播放| 日本手机在线视频| 日本精品影院| 五月激情综合网| 精品福利一区二区免费视频| 亚洲精品视频在线观看视频| 三上悠亚在线精品二区| 欧美激情第一区| 欧美19综合中文字幕| 国产精品高清国产三级囯产AV| 97人妻精品专区久久久久| 区国产精品搜索视频| 蜜桃臀无码内射一区二区三区| 国产在线无码一区二区三区| 欧美日韩激情| 日韩视频免费| 在线观看免费黄色网址| 国产va视频| 网友自拍视频精品区| 麻豆精品视频在线原创| 欧美综合一区二区三区| AV天堂资源福利在线观看| 456亚洲人成高清在线| 色欲色欲久久综合网| 国产成人毛片| 亚洲性日韩精品一区二区| 国产福利免费在线观看| 国产日韩欧美在线播放| 日本在线欧美在线| 亚洲成网站| 性视频久久| 福利国产微拍广场一区视频在线| 欧美性猛交一区二区三区| 国产精品免费p区| 亚卅精品无码久久毛片乌克兰 | 国产精品永久不卡免费视频| 国产伦片中文免费观看| 在线欧美国产| 色成人亚洲| 国产不卡国语在线| 久久综合AV免费观看| 国产精品第5页| 沈阳少妇高潮在线| 中文字幕亚洲精品2页| 国产视频久久久久| 亚洲青涩在线| 亚洲高清中文字幕| 国产AV毛片| 国产综合精品一区二区| 91久久夜色精品国产网站| 亚洲人成网站色7799在线播放| 久久国语对白| 69精品在线观看| 欧美综合一区二区三区| 午夜视频www| 国内丰满少妇猛烈精品播| 国产成人盗摄精品| 午夜限制老子影院888| 欧美成在线视频| 美女高潮全身流白浆福利区| 久久96热在精品国产高清| 精品黑人一区二区三区| 亚洲中文字幕在线一区播放| 91福利片| 欧美中出一区二区| 噜噜噜久久| 青青操视频免费观看| 综合久久五月天| 国产日韩欧美视频| 国产一区二区免费播放| 一级一级一片免费| 国产aⅴ无码专区亚洲av综合网| 久久99国产精品成人欧美| 国产黄网永久免费| 国产精品私拍99pans大尺度| 久青草国产高清在线视频| 欧美午夜视频| 精品伊人久久久久7777人| 国产色网站| 国产麻豆91网在线看| 青青青国产精品国产精品美女|