李鳳華,陳天柱,王震,張林杰,史國振,郭云川
?
復雜網絡環境下跨網訪問控制機制
李鳳華1,2,陳天柱1,2,王震3,張林杰4,史國振5,郭云川1
(1. 中國科學院信息工程研究所信息安全國家重點實驗室,北京 100093;2. 中國科學院大學網絡空間安全學院,北京 100049;3. 杭州電子科技大學網絡空間安全學院,浙江 杭州 310018;4. 中國電子科技集團公司第五十四研究所,河北 石家莊 050081;5. 北京電子科技學院信息安全系,北京 100070)
以天地一體化網絡、物聯網和復雜專用網絡為代表的復雜網絡環境(CNN, complex network environment)具有設備動態接入,網絡異構、眾多和信息跨網流動頻繁等特點。上述特點給復雜網絡環境下的訪問控制技術帶來細粒度控制、策略跟隨和策略語義歸一化等一系列新需求。針對這些需求,將面向網絡空間的訪問控制機制映射到復雜網絡環境中。首先展示訪問控制機制的具體映射過程,其次提出相應的訪問控制管理模型,并用Z符號形式化地描述管理模型中的管理函數。實例分析表明,該訪問控制機制可滿足上述一系列新需求。
復雜網絡環境;跨網;天地一體化網絡;訪問控制機制;管理模型
近年來,以天地一體化網絡[1]、物聯網[2]、復雜專用網絡為代表的復雜網絡環境快速發展。美國衛星工業協會發布的《2016年衛星產業狀況報告》調查表明,從2006年到2015年全球衛星工業產值平均每年呈現9%以上的增長率[3];Gartner預測物聯網設備在2015年達到50億臺,2020年將達到250億臺。復雜網絡環境的快速發展給人們的日常生活帶來了巨大便利,同時也產生了大量的安全問題,尤其是數據安全問題。因此,作為保護數據被合法訪問的先進技術,研究復雜網絡環境下的訪問控制技術顯得尤為必要。
復雜網絡環境具有設備動態接入、網絡異構、眾多和信息跨網流動頻繁等特點。例如,天地一體化網絡由天基骨干網、天基接入網、地基節點網、地面互聯網和移動通信網等異構網絡組成。在該網絡中,海量地面用戶頻繁動態接入,天基接入網獲取的地面實時信息經由天基骨干網流向地基節點網。上述特點給復雜網絡環境訪問控制技術帶來諸多新需求。1) 細粒度控制:復雜網絡環境具有海量信息,不同用戶對這些信息具有不同的使用權限,粗粒度控制會帶來大量安全問題。2) 策略跟隨:數據信息在網間頻繁流動,其相應的控制策略未跟隨數據信息本體到新網時會造成用戶失去對數據的控制。3) 策略語義歸一化:數據信息在流動過程中跨越不同網絡,網絡間策略語言的不一致性可能會造成策略在網間轉化時出現錯誤。
研究者們基于傳統訪問控制模型,針對復雜網絡環境的某些特點,提出了不同的訪問控制機制。針對物聯網設備動態接入特點,文獻[4~6]基于訪問控制列表[7]提出基于Capability的訪問控制模型。在該模型中,組織或個人可對訪問設備進行細粒度管理。針對智能電網跨安全網特點,文獻[8]將角色[9]定義范圍從局部微電網擴展到局部交互微電網和遠程微電網。針對物聯網網絡異構和信息頻繁流動的特點,文獻[10]擴展可信[11]的概念,提出了終端到終端的安全交流和訪問機制。針對天地一體化網絡的動態性特點,文獻[12]融合角色安全性和可用性、屬性[13]靈活性等優勢提出一種分布式的訪問控制框架。文獻[14]基于角色、上下文[15]和動態的偏好知識,提出一種用戶可連續訪問的控制模型。然而,上述基于傳統訪問控制模型提出的方案很難解決復雜網絡環境下信息流跨網問題,例如,基于Capability的訪問控制模型無法對流出該網的數據進行控制,新網中可能不存在與源網中該數據對應的角色,進而失去該數據原本的訪問策略。
文獻[16]提出了面向網絡空間的訪問控制機制(CoAC, cyberspace-oriented access control model)。該機制使用設備、接入點、時間、網絡以及相關屬性因素描述策略,實現了網絡空間對細粒度控制、策略跟隨和策略語義一致性等訪問控制需求。本文將面向網絡空間的訪問控制機制映射到復雜網絡環境上,呈現復雜網絡環境下跨網訪問控制機制(CACCN, cross-network access control mechanism for complex network environment)。天地一體化網絡具有“節點海量、多異構網融合、信息跨網流動頻繁”等特點,是一種典型的復雜網絡環境。因此,本文以天地一體化網絡為例,具體展示映射過程,主要貢獻如下。
1) 針對復雜網絡環境對細粒度控制、策略跟隨和策略語義歸一化等需求,通過映射面向網絡空間的訪問控制機制,提出了面向復雜網絡環境下跨網訪問控制機制,實現對復雜網絡環境信息流跨網控制。實例分析表明,所提出的訪問控制機制可解決上述需求。
2) 針對訪問控制管理的復雜性,給出了訪問控制管理模型,并用Z符號[17]形式化地描述了管理模型中的管理函數和管理方法。
本節首先呈現從CoAC到CACCN的映射過程,然后詳細給出CACCN的實施機制并分析其滿足的安全需求。
下面,以天地一體化網絡為例,具體展示從CoAC到CACCN的映射過程。該映射是由8個映射函數組成,每個映射函數的原像與像的主要區別在于訪問控制屬性。
訪問控制屬性是指訪問請求實體通過網絡對資源訪問時所涉及的所有與權限分配相關的特征,分為2類:與安全相關的所有屬性()和與安全不相關的通用屬性()。一般地,和可用向量表示,向量中的分量表示一種屬性。例如,加密方式是的分量,傳輸帶寬是的分量。
映射1 訪問請求實體映射。在天地一體化網絡中,訪問請求實體包括2類:用戶和訪問代理,記為=<,>,其中,用戶包括3類,空基用戶、海基用戶和陸基用戶;表示部署在地面關口站、衛星和終端中的訪問代理,可以是一個裝置或進程;表示所有的請求實體集。
映射2 接入點映射。類似于CoAC,接入點(AP, access point)是指資源訪問請求實體首次接入天地一體化網絡時路由網絡首跳點所在的空間位置(space location)或網絡標識(network identity)。
天地一體化網絡接入點的通用屬性包括接入速率()、接入類型()、接入策略()、接入協議()、通信頻段()、支持的用戶數量()、接入總帶寬()等;安全屬性與CoAC中接入點的安全屬性相同,包括加密類型()、安全傳輸協議()等。接入點的通用屬性(和安全屬性()可分別表示為
=<,,,,,,, …>
=<,, …>
其中,包括光接入、微波接入和有線接入等;包括控制信道接入和業務信道接入;接入協議集合包括FDMA、TDMA、CDMA和OFDMA等;接入頻段集合包括L頻段和S頻段等。
映射3 資源映射。資源是指天地一體化網絡中訪問請求實體訪問的對象,如密碼資源、偵查監視衛星和對地監測衛星所獲得的數據等。資源()可用二元組<,>表示,其中,表示的唯一標識,表示的內容。
資源的通用屬性包括資源擁有者()、資源類型()、資源訪問策略()、資源大小()、資源是否在國土可見范圍()、存儲地點()。資源的安全屬性包括安全等級()、被允許操作()、加密方式()等。的通用屬性()和安全屬性()可分別表示為
=<,,,,,, …>
=<,,,…>
其中,包括管理類數據()和應用類數據()。包括測控數據、位置數據、狀態數據、申請數據、廣播數據和網管數據等。按照流動方向,可劃分為前向數據和返向數據;按照內容,可劃分為文本、圖片、語音和視頻等。
映射4 訪問設備映射。訪問設備()是指天地一體化網絡中訪問請求實體訪問資源時所使用的設備,主要包括高速航天器終端、天基骨干網地面終端、Ka大容量寬帶便攜/固定終端、高軌衛星移動軍用手持/民用車載終端、低軌星座手持/車載終端、Ku(FDMA)便攜/固定終端、Ku(TDMA)便攜/固定終端等。
設備的通用屬性()包括設備空間位置()、設備移動速度()、設備移動方向()、通信頻段()、通信帶寬()、接入優先級()等;設備安全屬性包括加密機制()、安全等級()等。資源()的通用屬性()和安全屬性()可分別表示為
=<,,,,,,…>
=<,, …>,
設備可用三元組<,,>表示,其中,表示設備ID。
映射5 網絡—天基骨干網絡映射。天基骨干網絡(SBN, space backbone network)是位于地球同步軌道的若干天基骨干節點(SBNO, space backbone node)通過激光通信或微波通信連接而成的網絡,天基骨干節點是數據中繼、路由交換、信息存儲、處理融合的載體。天基骨干網絡可表示為無向連通圖SBN=(SBN,SBN),其中,SBN={1, …,sbno}為圖的頂點集,表示天基骨干節點集,sbno表示第個天基骨干節點,1≤≤,≥3;SBN= {<sbno,sbno1>|1≤≤,sbno1=1}為邊集,表示天基骨干節點間的傳輸鏈路。SBN中任何頂點只與前后2個頂點相連,其含義是同步軌道上的天基骨干節點只與前后骨干節點通信。為了簡潔,用表示天基骨干網絡的邊。
天基骨干節點通用屬性包括控制者()、關口站是否可見()、傳輸協議()、計算能力()、存儲能力()、功能()、空閑信道數量()等。天基骨干節點安全屬性包括加密方式()、所支持的安全傳輸協議()等。其中,表示骨干節點由誰控制,包括受低軌衛星控制或受地面控制,包括衛星傳輸協議(STP, satellite transport protocol)等,包括數據中繼、路由交換、信息存儲、處理融合等。頂點的通用屬性()和安全屬性()分別表示為
=<,,,,,,, …>
=<,, …>
天基骨干網絡邊的通用屬性()包括通道類型()、通信帶寬()、服務質量()、物理鏈路層協議()、路由協議()、網絡層協議()、傳輸層協議()和通信頻段()等;天基骨干網傳輸的安全屬性包括安全等級()、加密類型()、所支持的安全傳輸協議()等。邊的通用屬性()和安全屬性()分別表示為
=<,,,,,,,, …>
={<,,,…>
其中,包括2類:通信信道()和控制信道(),包括Laor和Dra等,包括IP和DTN等,包括HQRP(hierarchical QoS routing protocol)和LAOR(location-assisted on demand)協議等,包括TCP和UDP等,包括L頻段和S頻段等。

映射7 網絡—地基節點網絡映射。地基節點網絡(GNN, ground node network)是由多個地面互連的地基骨干節點(GBN, ground backbone node)、Ku寬帶衛星關口站(KUG, Ku bandwidth satellite gateway)、Ka大容量寬帶衛星關口站(KAG, Ka satellite gateway)和S衛星關口站(SS, S satellite gateway)通過地面高速骨干網絡等方式連接而成的網絡,地基骨干節點包括關口站和信息港,主要完成網絡控制、資源管理、協議轉換、信息處理、融合共享等功能,并實現與其他地面系統的互聯互通。
地基節點網絡可用無向圖GNN(GNN,GNN)表示,其中,GNN=GBN∪KUG∪KAG∪SS為圖的頂點集,GBNKUG、KAG、SS分別表示地基骨干節點、Ku寬帶衛星關口站、Ka大容量寬帶衛星關口站、S衛星關口站的對應節點。GNN為GNN所構成完全圖的邊集,即GNN={
地基節點網絡頂點和邊的屬性類型與天基骨干網絡相同,但屬性值存在差別,這里不再贅述屬性類型。
映射8 網絡映射。天地一體化網絡(SGIN, space-ground integrated network)是信息傳播的載體,是所有信息傳播通道的集合。宏觀上,整個天地一體化網絡可用無向圖SGIN=(SGIN,SGIN)表示,該網絡的頂點包括天基骨干子網SBN、天基接入子網SAN和地基節點子網GNN,邊是由SBN、SAN和GNN組成,即
SGIN=SBN∪SAN∪GNN
SGIN=SBN∪SAN∪GNN∪{<sbno,san>| 1≤≤, 1≤≤Q, 1≤≤, 天基骨干節點sbno和天基接入節點san可連}∪{<sbno,>|∈GNN,天基骨干節點sbno與地基節點可見}∪{< san,>|∈GNN,1≤≤Q, 1≤≤,san關口站和相連}
天地一體化網絡中頂點屬性為圖SBN、圖SAN和圖GNN中所有頂點屬性的并集,邊屬性為圖SBN、圖SAN和圖GNN中所有邊屬性的并集。
訪問控制的一個核心問題是如何高效地分配和撤銷訪問權限,為了解決此問題,本文借鑒CoAC中的權限管理方式,通過場景來分配和撤銷權限。場景由廣義時態、接入點、設備、網絡構成,在權限分配時,預先設定何種場景對何種客體能執行何種操作(即進行“場景—權限”分配);當用戶對客體執行某種操作時,權限決策點首先判定用戶所在場景(即“用戶—場景”判定),基于“用戶—場景”和“場景—權限”,權限決策點判定用戶是否具有對客體執行該操作的權限。關于基于場景的訪問控制的形式定義,請參考文獻[2]。圖1詳細給出了復雜網絡環境下跨網訪問控制機制。為了準確實施CACCN,本文定義CACCN相關核心實施函數如下。
1):(,,.,.,,)→∪為屬性選擇函數,用來確定哪些屬性可用作權限分配的依據。設備、資源和復雜網絡環境均擁有大量的安全屬性或通用屬性,設計此函數是為了提高策略決策時的效率,需要依據控制需求選擇其中部分安全屬性或通用屬性作為決策依據。
2):(,,.,.,,,)→{true,false}為屬性檢查函數,其中,表示所有屬性值的集合。
3)()→為訪問請求實體—場景檢查函數,用于檢查訪問請求實體所在的場景。
4)(,) →{true,false}為場景—權限分配函數,用于分配給定場景所用于的權限,其中,和分別表示所有場景的集合和所有權限的集合。返回結果為true表示分配成功,否則,分配失敗。

圖1 復雜網絡環境下跨網訪問控制機制
5)(,) →{true, false}為場景—權限吊銷函數,用于吊銷分配給定場景的指定權限。
下面分析CACCN如何滿足引言部分所提出的訪問控制需求以及其他需求。
1) 支持細粒度控制。資源以及場景中的接入點、網絡等都包含大量細粒度的安全屬性和通用屬性,并且可依據需求擴展這些屬性。
在實際應用中可預先定義或實時獲取這些屬性的動態變化值,因此,所提訪問控制機制是細粒度的,可對訪問過程作精準控制。
2) 支持策略跟隨。由于資源通用屬性作為控制因素包含在訪問策略中,同時資源在流動過程中該屬性始終伴隨資源,因而該機制支持策略跟隨。
3) 支持策略語義歸一化處理。該機制定義大量共有屬性,采用該機制的不同機構或組織均能理解這些屬性。采用這些共有屬性控制信息流動時可實現策略語義歸一化處理。
本文所提訪問控制機制除了支持這3種核心需求外,還能有效確保機密性和支持策略自定義。機密性方面,在設備、資源和網絡的通用屬性、安全屬性中定義安全等級和加密算法,該安全等級包含了設備、資源和傳輸通道的密級,通過實施策略可確保涉密信息只能在低于其密級的傳輸信道中傳輸,并且只能被具有相應角色的用戶所接收,從而保障機密性。策略自定義方面,資源的通用屬性中包含了資源擁有者的資源訪問策略,因此,除了采用場景進行中心化訪問控制授權之外,每個組織或機構可依據自身情況自定義對該資源的訪問控制策略。
在復雜網絡環境中設備動態接入,異構網絡彼此連接,海量信息頻繁跨網流動,這使復雜網絡環境下跨網訪問控制機制異常復雜,因此,需要設計一套相應的管理模型[18]和管理函數,確保復雜網絡環境下跨網訪問控制系統能高效安全運行。為確保管理函數語義準確,本文使用Z符號[17]描述管理函數。
在復雜網絡環境中,管理員通過網絡服務系統和運維管理系統在給定的時間段內利用特定的設備、特定網絡對訪問請求實體分配、撤銷和更新特定資源的訪問權限。由此可知,管理者通過特定的場景實現對訪問控制的管理,簡稱為管理場景。
定義1 管理場景(ADSC, administration scene)。定義為四元組(,,,),表示管理者在時間利用設備在這個訪問點通過網絡對管理對象進行管理。

圖2 復雜網絡環境下跨網訪問控制管理模型
復雜網絡環境管理者通過管理場景對訪問過程進行管理,其管理流程如下。超級管理員為管理者分配、撤銷管理場景,并維護管理場景對應的權限。管理者通過管理場景更新、刪除和修改場景,選取設備、網絡、資源的通用屬性和安全屬性。另外,管理者需要日常維護場景、會話對應的權限,檢測場景的權限是否存在沖突。訪問請求實體以某一時間點、接入點、設備、網絡申請對資源的某一訪問權限時,管理模型認證其身份,認證通過后為其分配會話,并激活會話對應的場景進而激活該權限對應的場景。管理模型檢測訪問請求實體的訪問場景是否滿足該權限對應的場景,如果滿足則具有權限,反之不具有權限。圖2詳細給出了復雜網絡環境下跨網訪問控制管理模型。
根據管理流程,管理對象包括:1) 訪問請求實體身份、場景中的相關元素及屬性、資源及屬性和權限;2) 訪問請求實體的場景分配、給當前訪問請求實體分配會話、給當前會話分配場景、場景與權限的映射。
基于管理場景,可定義管理模型。由于本文所提模式是文獻[2]的實例化,根據文獻[2]和圖2所示的管理模型,很容易定義管理模型組件,本文不再給出管理模型組件的定義。
在復雜網絡環境中,不同管理者存在不同的管理權限,如超級管理員能夠撤銷所有管理員的權限。下面定義4個與場景相關的分配與撤銷函數。
1):××2→{true, false}為用戶—場景分配函數,其中,表示能夠獲得管理場景的先決條件。函數can_assignUS (,,)為真時分配中的管理場景。注意:場景最低的管理員不能為其他管理員分配任何場景。
2):×2{superADSC}→{true, false}為用戶—場景撤銷函數,,)表示具有管理場景的管理者能夠撤銷分配某個用戶的中的管理場景。注意:超級管理場景是分配其他管理場景的最初入口,是不能撤銷的;另外,場景最低的管理員不能撤銷其他管理員分配任何場景。
3):××2→{true, false}為場景—權限分配函數,其中,表示能夠獲得管理權限的先決條件,表示所有管理權限的集合。函數(,,)為真表示具有管理場景的管理者能對滿足條件的場景分配中的管理權限。
4):×2→{true, false}為場景—權限撤銷函數,(,)表示具有管理場景的管理者能夠撤銷分配某個場景的管理權限。
為了能夠準確地管理訪問控制過程,需要定義管理函數。本文將管理函數劃分為6種:請求實體—場景管理、場景—權限管理、場景管理、會話管理、屬性管理、認證管理。由復雜網絡環境管理模型定義的4個管理函數以及與活動數量相關的管理函數(包括用戶當前活動場景數量函數、用戶活動場景數量上限函數、擁有當前權限的場景數量函數和給定權限所允許的活動場景數量上限函數)[2]。下面詳細給出相應的管理函數。
在請求實體—場景管理中,相應的管理函數為、,如表1所示,其功能分別是為管理者分配管理場景、撤銷管理者具有的管理場景。

表1 請求實體—場景管理類
在場景—權限管理中,管理函數為、、、,如表2所示,其功能分別是為管理場景分配權限、撤銷管理場景的權限、修改管理場景的權限、保證高場景繼承低場景的權限。

表2 場景—權限管理類
注: 函數((,))表示將權限賦予管理場景的管理員所在的場景,()表示執行當前操作的管理者所在的場景。
在場景管理中,管理函數為、、、、、,如表3所示,、、、的功能分別是修改場景時間、接入點、設備、網絡因素,的功能是檢測是否存在與該場景沖突的場景,功能是檢查場景。
在會話管理中,管理函數為、,如表4所示,其功能分別是為訪問請求實體分配會話、為會話分配場景。

表3 場景管理類

表4 會話管理類
在認證管理中,管理函數為、,如表5所示,其功能分別是選擇通用屬性、安全屬性作為控制要素。
在認證管理中,管理函數為、、、,如表6所示,其功能分別是檢查時間、設備、接入點、網絡因素是否在允許的范圍內。

表5 屬性管理類

表6 認證管理類
注: 函數allowedValue()表示通用屬性中各個分量所允許的值;對∈進行了重載,本文不再定義。
復雜網絡環境具有設備動態接入,網絡異構、眾多和信息跨網流動頻繁等特點,上述特點對訪問控制技術帶來細粒度控制、策略跟隨和策略語義歸一化等需求。針對上述需求,本文以天地一體化網絡為例,通過映射面向網絡空間的訪問控制機制,提出了面向復雜網絡環境的訪問控制機制,實現了對復雜網絡環境信息流的跨網控制。該機制滿足復雜網絡環境下細粒度控制、策略跟隨和策略語義歸一化處理等一系列需求。針對訪問控制管理的復雜性,給出了訪問控制管理模型,并用Z符號形式化地描述了管理模型中的管理函數和管理方法。
[1] 沈榮駿. 我國天地一體化航天互聯網構想[J]. 中國工程科學, 2006, 8(10): 19-30.
SHEN R J. Some thoughts of (Chinese) integrated space-ground network system[J]. Engineering Science, 2006, 8(10): 19-30.
[2] GUBBI J, BUYYA R, MARUSIC S, et al. Internet of things (IoT): a vision, architectural elements, and future directions[J]. Future Generation Computer Systems, 2013, 29(7): 1645-1660.
[3] 張蓉, 徐曄, 閔小峰. 美協會發表2016年衛星產業狀況報告[J].中國航天, 2016, 8: 38-44.
ZHANG R, XU Y, MIN X F. 2016 SIA state of the satellite industry report[J]. Aerospace China, 2016, 8: 38-44.
[4] ANGGOROJATI B, MAHALLE P, PRASAO N R, et al. Capability-based access control delegation model on the federated IoT network[C]//Symposium on Wireless Personal Multimedia Communications. 2012: 604-608.
[5] GUSMEROLI S, PICCIONE S, ROTONDI D. IoT access control issues: a capability based approach[C]//The IEEE International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing. 2012: 787-792.
[6] GUSMEROLI S, PICCIONE S, ROTONDI D. A capability-based security approach to manage access control in the internet of things[J]. Mathematical and Computer Modelling, 2013, 58(5): 1189-1205.
[7] SAMARATI P, VIMERCATI S D C D. Access control: policies, models, and mechanisms[C]//International School on Foundations of Security Analysis and Design. 2000: 137-196.
[8] CHEUNG H, YANG C, et al. New smart-grid operation-based network access control[C]//The IEEE International Conference on Energy Conversion Congress and Exposition. 2015: 1203-1207.
[9] FERRAIOLO D F, SANDHU R, GAVRILA S, et al. Proposed NIST standard for role-based access control[J]. ACM Transactions on Information and System Security, 2001, 4(3): 224-274.
[10] BERNABE B, RAMOS J, GOMEZ A F S, et al. TACIoT: multidimensional trust-aware access control system for the Internet of Things[J]. Soft Computing, 2016, 20(5): 1763-1779.
[11] GRANDISON T, SLOMAN M. A survey of trust in internet applications[J]. IEEE Communications Surveys & Tutorials, 2000, 3(4): 2-16.
[12] 封孝生, 劉德生, 樂俊, 等. 臨近空間信息資源訪問控制策略初探[J]. 計算機應用研究, 2008, 25(12): 3702-3704.
FENG X S, LIU D S, YUE J, et al. Exploration on access control to near space information resources[J]. Application Research of Computers, 2008, 25(12): 3702-3704.
[13] HUR J, NOH D K. Attribute-based access control with efficient revocation in data outsourcing systems[J]. IEEE Transactions on Parallel and Distributed Systems, 2011, 22(7): 1214-1221.
[14] QI H, MA H, LI J, et al. Access control model based on role and attribute and its applications on space-ground integration networks[C]//The IEEE International Conference on Computer Science and Network Technology. 2015: 1118-1122.
[15] KULKARNI D, TRIPATHI A. Context-aware role-based access control in pervasive computing systems[C]//The ACM Symposium on Access Control Models and Technologies. 2008: 113-122.
[16] 李鳳華, 王彥超, 殷麗華, 等. 面向網絡空間的訪問控制模型[J]. 通信學報, 2016, 37(5): 9-20.
LI F H, WANG Y C, YIN L H, et al. Novel cyberspace-oriented access control model[J]. Journal on Communications, 2016, 37(5): 9-20.
[17] DORNYEI Z. Motivational strategies in the language classroom[M]. Cambridge: Cambridge University Press, 2001.
[18] SANDHU R S, COYNE E J. Role-based access control models[J]. Computer, 1996, 29(2): 38-47.
Cross-network access control mechanism forcomplex network environment
LI Fenghua1,2, CHEN Tianzhu1,2, WANG Zhen3, ZHANG Linjie4, SHI Guozhen5, GUO Yunchuan1
1. The State Key Laboratory of Information Security, Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100093, China 2. School of Cyber Security, University of Chinese Academy of Sciences, Beijing 100049, China 3. School of Cyberspace, Hangzhou Dianzi University, Hangzhou 310018, China 4. The 54th Research Institute of China Electronics Technology Group Corporation 54, Shijiazhuang 050081, China 5. Department of Information Security, Beijing Electronic Science and Technology Institute, Beijing 100070, China
Complex network environments, such as space-ground integrated networks, internet of things and complex private networks, have some typical characteristics, e.g., integration of multi-network and information flow in cross-network. These characteristics bring access control for complex network environment the new requirement of coarse-grained control, sticky policies and inconsistent operation semantics. To satisfy these requirements, cross-network access control mechanism in complex network environments (CACCN) was designed by mapping the cyberspace-oriented access control. First of all, the process of mapping was illustrated using the example of space-ground integrated networks. Next, a management model was proposed to manage the control elements in CACCN and a series of management functions were designed by using Z-notation. The analysis on practical example demonstrates that the mechanism can satisfy a series of access control requirements.
complex network environment, cross-network, space-ground integrated network, access control, management model
TP302
A
10.11959/j.issn.1000-436x.2018019
2017-10-28;
2018-01-09
郭云川,guoyunchuan@iie.ac.cn
國家重點研發計劃基金資助項目(No.2016YFB0801001);國家自然科學基金資助項目(No.61672515)
The National Key R&D Program of China(No.2016YFB0801001), The National Natural Science Foundation of China (No.61672515)
李鳳華(1966-),男,湖北浠水人,博士,中國科學院信息工程研究所副總工程師、研究員、博士生導師,主要研究方向為網絡與系統安全、信息保護、隱私計算。

陳天柱(1987-),男,河北秦皇島人,中國科學院信息工程研究所博士生,主要研究方向為信息安全。
王震(1984-),男,山東聊城人,博士,杭州電子科技大學副研究員、碩士生導師,主要研究方向為網絡與系統安全、博弈論。

張林杰(1972-),女,河北樂亭人,中國電子科技集團公司第五十四研究所研究員,主要研究方向為網絡安全、通信網絡與系統。
史國振(1974-),男,河南濟源人,博士,北京電子科技學院副教授、碩士生導師,主要研究方向為網絡安全、嵌入式系統、訪問控制。

郭云川(1977-),男,四川營山人,博士,中國科學院信息工程研究所副研究員,主要研究方向為物聯網安全、形式化方法。