999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

在P2P網絡中對OrBAC模型的兼容性研究

2014-02-09 03:00:36
實驗室研究與探索 2014年11期
關鍵詞:定義用戶

葛 莉

(渭南師范學院, 陜西 渭南 714000)

0 引 言

在我們今天所處的互聯網和協同時代,信息和知識交換是計算技術的一個關鍵要素。本體是關于存在及真實世界的任何領域中的對象、性質、時間、過程和關系的種類和結構的學說[1]。近年來,隨著信息化的不斷發展,本體已成為知識工程、信息檢索與獲取、知識表示、軟件工程、自然語言處理等多個領域的熱門研究話題[2]。它提供了一個為用戶和應用程序交互的共享知識和領域。因此在許多信息交流領域,特別是安全領域發揮著重要的作用。本體在確保信息交換間語義等價的同時也避免了信息交換的噪音(無用信息)或沉默(相關信息的遺漏)。

P2P技術多點共享式文件傳輸,這種方式可以有效地均衡上下行線路的數據量,同時每個客戶端又可以部分作為服務器,減輕了服務器的壓力[3]。但事實上,在協同環境下(P2P或Web Service)的訪問控制無法在使用不同安全策略的代理間實現語義兼容。例如,如果是基于角色的訪問控制策略,則決策者需要判斷在組織A中角色“作者”和組織B中角色“編輯”是否是一樣的,以便用來分配相同或不同的訪問權限是非常重要的。 因此,本文通過在P2P網絡中對OrBAC訪問控制模型的研究來實現語義的兼容性。

1 OrBAC訪問控制模型

1996 年, 由Ravi Sandhu 提出了基于角色的訪問控制(RBAC96) 模型, 將權限和角色聯系起來, 用戶不直接被授予權限, 而是通過被賦予某種角色,間接得此角色所擁有的權限, 極大簡化了對權限的管理[4-5], 尤其在網絡環境中, 可有效管理大量的訪問權限[6]。2001 年, Zhang 提出了面向對象的RBAC(ORBAC) 模型, 將模型中的用戶、角色、權限等都作為對象來處理, 更接近現實世界, 并對職責分離進行了討論[7]。OrBAC是一種基于角色和組織的訪問控制模型。OrBAC通過使用8項基本實體:組織,角色,活動,視圖,主體,行為,客體和背景,多個組織可同時定義自己的訪問控制策略[8]。

1.1 授 權

在Orbac模型中,允許、禁止和職責的關系用來匹配組織,角色,視圖,活動和背景之間的關系。Permission (org, role, activity, view, context)是指組織org允許角色role在上下文context背景下在視圖view中執行活動activity。Interdiction (org, role, activity, view, context) 和Obligation (org, role, activity, view, context)的定義也是類似的。允許,職責和禁止是以事實的形式引入的。他們不直接與用戶,行為和客體關聯,而與其抽象角色,活動和視圖關聯。

然而,在實踐中,應用程序所關心的授予給主體的權限(允許或禁止、職責),是用來在客體上執行行為。為了描述實現主體在客體上的行為,定義關系Is_permitted,Is_prohibited和Is_obligated。Is_permitted(subject, action , object)表明允許主體在客體上執行行為。Is_prohibited和Is_obligated的定義是類似的。需要注意的是Is_permitted; Is_prohibited Is_obligated也可以用來表達安全策略Permission,Interdiction和Obligation外的一些異常。

1.2 繼 承

權限是對計算機系統中被保護數據或資源的訪問許可[9]。權限的繼承用于根據角色的等級傳遞權限。如:specialized role(org,r1,r2)表明r1比r2更專業的。senior_role(org,r1,r2)表明r1是一個高于r2的角色。sub activity(org,a1,a2)表明a1是a2的一個子活動。同樣,一個組織的視圖、活動是同具體流程中抽象出來,可以表達特定層次上意義的過程抽象[10]。可以通過專業化的等級對它們進行管理。

1.3 約 束

約束集不能包含相同的實例。Separated_role(org, role1, role2)是指所有角色1的實例不能出現在角色2中。同樣的,活動、視圖和上下文的約束為:Separated_activity (org, activity1, activity2) ,Separated_view (org, view1, view2)和 Separated_context (org, context1, context2) 。

圖1 OrBAC訪問控制模型

1.4 關系定義

在OrBAC中,定義基本謂詞如下。與組織中分配抽象實體的有關的謂詞(見表1)。與定義上下文相關的謂詞(見表2)。與抽象關系相關的謂詞(見表3)。與權限、禁止相關的謂詞(見表4)。

表1 與實體相關的謂詞

表2 與上下文相關的謂詞

通過分析的OrBAC的基本關系可以看出,有四個謂詞用于創建本體。這些關系在組織間是兼容的。兼容性用來解決兩個主要問題:類似語義可以關聯不同的抽象實體的分配,不同語義可以關聯相似實體的分配[11]。其他關系都是關于O2O(Object-to-Object,對象到對象型)的。由于Orbac有制約原則的關系O2O與互操作性相關。 OrBAC安全政策的范圍僅限于組織內。因此,需要通過O2O使用組織的虛擬原則來擴展OrBAC。role-compatible(A2B, roleA, roleB)是指在組織A2B中角色A和角色B具有相同的含義。activity-compatible(A2B, activityA, activityB),view-compatible(A2B, viewA, viewB) ,view-compatible(A2B, viewA, viewB),context-compatible(A2B, contextA, contextB) 的定義也是類似的。

表3 與抽象關系相關的謂詞

表4 與權限、禁止相關的謂詞

2 構建本體

現有和可獲取的用來構建本體論的編輯器主要有:Protégé,Ontolingua,Chim?ra,OilED 和OntoEdit。從功能上Protégé之所以成為較為成功的本體編輯工具,在于它有一套完善的管理機制[12]。因為,它是用戶最友好的和擁有最多文檔的工具之一,方便提供給非專業人士,且該軟件使人們有可能以和在Windows資源管理器中訪問實例同樣的方式來訪問文件,軟件Protégé也是免費的,可以被任何希望使用本體的用戶下載。此外,該軟件允許創建OWL文件。 OWL是萬維網聯盟在總結以往本體語言開發經驗的基礎上提出的一種創造本體的語言[13]。即使沒有軟件Protégé,也可以通過這種方式來檢索本體。并且該語言也可以用于顯示網頁上的本體。

Protégé允許在給定領域建立本體,定義數據錄入的格式,并通過這些格式以本體實例的方式來獲取數據。Protégé是一個Java庫,可以擴展到創建實際應用中使用推理引擎的知識庫,通過推理規則推理和演繹的本體論的實例的新的實例和本體(元推理)。

2.1 本體的構成

本體在Protégé中由個體,類和屬性構成。個體代表我們希望表達的域中的客體。屬性是將個體結合起來的二元關系。類又叫做概念,表示個體的集合,作為本體的骨架支撐起本體的所有結構[14]。在Protégé中,主要有兩種類型的屬性:客體屬性(Object properties)和數據類型屬性(Datatype properties)。客體屬性連接個體至個體。數據類型屬性將個體與XML框架的據類型值或RDF字符結合起來。根據需要,本文使用客體屬性。

本文利用OWL來定義OrBAC的實體和關系。預先定義的實體作為類,預先定義的謂詞作為關系,而預先定義的實例作為個體。

2.2 實 現

2.2.1策略

本體是分類(結構)和關系的結合。在實現結構之前,必須完成本體關系的定義。首先需要在Protégé中創建類(實體)或子類。但需要注意如果必要要將類置為不相交的[14]。

在Protégé中首先定義兩種不同的安全策略的組織。每種策略包括主體,客體,行為和組織。在每個組織中,有活動,視圖,角色,背景和不同的安全策略,也有一個子類subOrg繼承該組織相同的屬性。圖2顯示了在Protégé中組織的一種安全策略。

圖2 第一個版本的本體結構

第一種策略是相同級別不分結構的。這是一種直觀的方法,可用于代理在P2P網絡中的協作。為了進行比較,可能需要遍歷結構中所有的元素直至發現所尋找的元素。本文提出的第二種策略的實現更為快速和邏輯。

在第二種策略中,抽象類都放置在releventEntityA中。允許和禁止都放置在securityRuleA中。如果系統要比較角色,那么系統明確不會在securityRuleA類中尋找實體。但由于Protégé的類和子類間存在在創建一個子類relevantEntityA時,會默認創建一個orgA hasclassof sub_classe relevantEntityA這樣一個問題,這是不符合邏輯的,但它不能被刪除。在這種情況下,本文提出了第三種策略。見圖3。

圖3 最終版本

此策略高度結構化。 ComponentPolicy系統包含三個部分:entity,relationAmongEntity及securityRule。在entity中的實體被分為三個部分:abstractEntity,concreteEntity及org。abstractEntity中包含所有類型的抽象實體。concreteEntity中包含所有類型的具體實體。在relationAmongEntity中定義實體間的關系。包括relevantEntity和它的四個子類:relevantActivity,relevantContext,relevantRole及relevantView。

選擇此種策略是因為它是多層次的,更多的整合使得找到一個實體更加容易。另外,實體不再由組織構建,而更多地對應于在架構兼容性下如何使用實體。

2.2.2關系和屬性

在確定策略之后,就需要使用Protégé的屬性來定義類間的關系。

首先,必須創建主要屬性。它必須是類C1包含類C2或類C2包含C1這樣的關系。如,在類org和class中,有兩種主要關聯的屬性:HasRole屬性表明組織包含的角色,互反屬性IsRoleIn 是指角色在組織中。事實上,還有一類relevantRole具有相同的關系。它用來定義更加復雜的屬性。在Protégé中只存在線性關系,這是遠遠不夠的。OrBAC是連接抽象關系的或在上下文中無法直接定義的謂詞。例如,謂詞Empower(org, suject, role)是三個類之間的關系。我們需要定義一個類或兩個類之間的一個屬性及另一個類或者三個類之間的一個屬性。在本文中,我們定義了一個relevantRole類,用來表示role角色在org組織中。Empower屬性關聯relevantRoel和suject類來表明組織org授權suject擁有role角色,圖4示出了類之間的關系。在圖中,Empower關系連接relevantRole和suject類。類似地,每一條線都是兩個類之間的一個關系(節點)。

圖4 類之間的屬性

3 在P2P網絡中的實現

為了證明本文定義的安全策略符合在P2P網絡中訪問請求的兼容性需求,我們使用此策略在Protégé中進行研究。

3.1 抽象實體的定義

定義兩個組織使用不同的語言:中文和英語。在每個組織中,有三個或三個以上的目錄。每個目錄中可包含音頻,視頻,圖像,工具或文件。定義13種服務為:驗證用戶、探索網絡、分發信息、聲明服務、探索服務、呼叫服務、請求接入、加入網絡、離開網絡、列出對端提供的服務、訪問文件、下載文件和上傳文件。定義兩種類型的用戶為:普通用戶和擁有更多權限的高級用戶。并定義了兩個黑名單,以禁止提供資源和下載資源。

需要注意的是,P2P網絡中的每個節點提供服務,也從其他節點獲取服務。沒有節點只獲取服務而不提供服務。此外,本文注重探討每個節點提供相同類型的服務。

3.2 定義關系

P2P網絡中的對等節點有如下權限:

R1:所有用戶都可以查看共享文件夾中的文件。

R2:所有用戶都可以查看我的最愛目錄中的文件。

R3:所有用戶都可以下載共享文件夾中的文件。

R4:所有高級用戶都可以下載共享文件夾中的文件。

R5:所有普通用戶都可以申請成為高級用戶。

R6:所有用戶都可以在共享文件夾中上傳文件與其他用戶共享。

R7:所有用戶都可以在我的最愛目錄中上傳文件與其他用戶共享。

R8:所有用戶都可以發現網絡。

R9:作為普通用戶,可以加入一個網絡而無需認證。

R10:所有用戶都可以發送消息給他人。

R11:所有用戶都可以聲明一個新的服務。

R12:所有用戶都可以搜索服務。

R13:所有普通用戶可以請求接入成為金卡用戶。

R14:所有高級用戶可以通過服務器進行身份驗證。

R15:所有用戶都可以請求路由到其他用戶。

R16:所有用戶都可以列出其他用戶提供的服務。

R17:所有用戶都可以離開網絡。

P2P網絡中的對等節點無如下權限:

R18:所有用戶都不能查看本地文件夾下的文件。

R19:所有普通用戶沒有權限訪問和下載我的最愛文件夾下的文件。

R20:所有在提供者黑名單中的用戶禁止向其他用戶傳輸文件。

R21:所有在下載者黑名單中的用戶禁止在所有文件夾下載文件。

P2P網絡中的對等節點有如下約束:

R22:用戶是在同一個網絡中的一部分。

R23:用戶不包括Free-riding,也就是只享受服務而不提供服務的用戶。

3.2.3分配

在P2P網絡中的每個對等節點中,主體以屬性標識符進行區分,每個主體有一個唯一的標識符。行為由協議屬性來區分,這是唯一區分不同服務的元素。如果操作具有相同的協議屬性,即使他們有不同的名稱也認為這兩個行為是相同的。散列屬性,是唯一區別不同客體的屬性。即使兩個客體具有相同的內容描述,如果他們的散列屬性不同則這兩個客體是不相同的。

4 結 語

本文主要探討了在協作環境中(P2P網絡)訪問控制的兼容性。通過在Protégé中的驗證說明,每個P2P網絡通信參與者都可以通過這種方式在不同的安全策略下建立起語義間的兼容性,從而在保障系統安全性的同時降低系統訪問控制的復雜程度。

[1] 婁 寧,劉雅奇,齊 峰.實兵實裝接入的信息作戰指揮訓練模擬系統[J].計算機工程,2010,36(1) :262-264.

LOU Ning,LIU Yaqi,QI Feng. Real Forces-in-the-loop Information Warfare Command Training Simulation System. Computer Engineering, 2010,36(1) :262-264.

[2] 侯 陽,劉 揚,孫 瑜.本體研究綜述[J].計算機工程,2011,37(Supplement) :24-26.

HOU Yang, LIU Yang, SUN Yu. Overview of Ontology Research. Computer Engineering, 2011,37(增刊) :24-26.

[3] 茍紅玲,孫衛喜.一種對等網絡P2P信任模型研究[J]. 價值工程, 2011(9):135.

GOU Hong-ling,SUN Wei-xi. Research on a Peer-to-Peer network P2P Trust Model. Value Engineering, 2011,9 :135.

[4] Richards K. Network based intrusion detection: a review of technologies[J]. Computer & Security, 1999, 18( 8) : 671-682.

[5] Bruce Schneier. Managed security monitoring: network security for the 21st century [J]. Computer & Security, 2001, 20: 491-503.

[6] 李少凡, 汪為農. 網絡偵聽器的實現及其優化[J]. 上海交通大學學報, 1998, 32( 10) : 84-86.

LI Shao-fan, WANG Wei-nong. Network Sniffer’s Implementation& Optimization[J]. Journal of Shanghai Jiaotong University, 1998, 32( 10) : 84-86.

[7] 李 凌. Winsock2 網絡編程實用教程[M]. 北京: 清華大學出版社, 2003, 11.

[8] 李 帆,鄭緯民.基于角色與組織的訪問控制模型[J].計算機工程與設計,2005(8):2136-2140.

LI Fan, ZHENG Wei-min. Organization and role-based access control model. Computer Engineering and Design,2005(8):2136-2140.

[9] 顧春華,肖寶亮.RBAC模型層次關系中的角色權限[J].華東理工大學學報(自然科學版), 2007(1):97-101.

GU Chun-hua,XIAO Bao-liang. Role Permission in Hierarchy relation of RBAC Model. Journal of East China University of Science and Technology (Natural Science Edition), 2007(1):97-101.

[10] 趙 彥,張 靜,徐 俊,等. 一個基于角色組織結構的過程視圖管理方法[J]. 計算機應用研究,2006(1):177-180.

ZHAO Yan,ZHANG Jing,XU Jun,etal. A Management Method of Process-views Based on Structured-roles[J]. Application Research of Computers, 2006(1):177-180.

[11] 董文宇,孫東紅,許 可,等.自治型網絡信息服務的建模[J].計算機研究與發展,2006(2): 224-230.

DONG Wen-yu, SUN Dong-hong, XU Ke,etal. Modeling of Autonomous Network Information Service[J]. Journal of Computer Reasearch and Development, 2006,43(2) :224-230.

[12] 彭敏惠,司 莉. Protégé 本體構建工具應用調查分析[J].圖書情報工作,2008(52):28-32.

Peng Huimin,Si Li. Analysisi on the Application of Ontology Editor Protégé[J]. Libraray and Information Service,January 2008,52:28-32.

[13] 常萬軍,王 果. OWL的本體推理方法研究[J].計算機時代, 2010(10):27-29.

CHANG Wan-jun,WANG Guo. Study of OWL Ontology Reasoning Methods[J]. Computer Era, 2010(10):27-29.

[14] 黃卿賢,胡谷雨,王立峰. 本體的概念、建模與應用[J].解放軍理工大學學報(自然科學版),2005,6(2):123-126.

HUANG Qing-xian,HU Gu-yu, WANG Li-feng. Concept, modeling and application of ontology[J]. Journal of PLA University of Science and Technology, 2005, 6(2):123-126.

猜你喜歡
定義用戶
永遠不要用“起點”定義自己
海峽姐妹(2020年9期)2021-01-04 01:35:44
定義“風格”
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
成功的定義
山東青年(2016年1期)2016-02-28 14:25:25
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
如何獲取一億海外用戶
創業家(2015年5期)2015-02-27 07:53:25
修辭學的重大定義
當代修辭學(2014年3期)2014-01-21 02:30:44
主站蜘蛛池模板: 欧美日韩免费| 国产欧美日韩精品综合在线| 91无码人妻精品一区| 日韩精品久久久久久久电影蜜臀| 精品国产一区91在线| 伊人激情综合网| 欧美三级视频网站| 综合色区亚洲熟妇在线| 热久久这里是精品6免费观看| 成人一区在线| 在线色国产| 欧美α片免费观看| 国产真实二区一区在线亚洲| 婷婷久久综合九色综合88| 久久www视频| 大学生久久香蕉国产线观看| 男女精品视频| 重口调教一区二区视频| 婷婷六月在线| a网站在线观看| 成人一级免费视频| 四虎影视库国产精品一区| 性视频久久| 91亚洲视频下载| 制服丝袜国产精品| 欧美一级在线看| 国产毛片基地| 永久免费av网站可以直接看的| 亚洲一本大道在线| a天堂视频| a级毛片免费在线观看| 国产成人av一区二区三区| 超级碰免费视频91| 日韩天堂视频| 日韩大乳视频中文字幕 | 尤物视频一区| a级毛片在线免费| 狠狠色丁婷婷综合久久| 丁香六月激情综合| 午夜激情福利视频| 国产av一码二码三码无码| 国产日韩精品欧美一区喷| 国产成人高清精品免费软件| 三上悠亚精品二区在线观看| 精品国产香蕉伊思人在线| 国产精品亚洲五月天高清| 91精品国产福利| 久久黄色小视频| 亚洲天堂久久| 国产91全国探花系列在线播放 | 国产精品亚洲精品爽爽| a网站在线观看| 精品久久久无码专区中文字幕| 日韩精品成人在线| 国产日韩精品一区在线不卡| 欧美午夜在线播放| 国语少妇高潮| 午夜色综合| 亚洲黄色网站视频| 日韩二区三区无| 久久动漫精品| 欧美啪啪网| 久久99国产精品成人欧美| 久久人体视频| 欧美啪啪网| 亚洲国产精品日韩av专区| 成人年鲁鲁在线观看视频| 一本一道波多野结衣av黑人在线| 亚洲视频a| 亚洲国产一区在线观看| 内射人妻无码色AV天堂| 97人妻精品专区久久久久| 国产成人无码AV在线播放动漫| 久久国产精品国产自线拍| 97人妻精品专区久久久久| 久久99热66这里只有精品一| 精品伊人久久久大香线蕉欧美| 看国产一级毛片| 国产成人无码AV在线播放动漫 | 国产在线小视频| 国产成人三级| 国产午夜不卡|