所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

一项调查一览表就是给予一定标准的角色访问控制模型在安全权限

Lakshmi Satish钱德拉。Gorijala1赛义德·奥马尔博士2,Vinay萨提亚kumar.Yaddanapudi3和Nageswara饶。Mandava4
  1. B。理工大学学生,ECM部门的部门,K L大学vaddeswaram,托尔,美联社,印度
  2. 副教授,部门的CSE K L大学Vaddeswaram,托尔,美联社,印度
  3. B。理工大学的学生,ECM的部门。,K L University, vaddeswaram, Guntur, AP, India
  4. B。理工大学的学生,CSE的部门。,K L University, vaddeswaram, Guntur, AP, India
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

随着互联网和内联网的发展、网络和分布式数据库应用越来越广泛。妥善处理网络和Web数据库是非常重要的安全问题,包括身份验证、拒绝服务和细粒度的访问控制。当分别解决数据库访问控制和网络安全,安全系统作为一个整体优化的不够好。一览表就是给予一定标准提出了一种基于角色的访问控制模型的安全权限(SP),安全操作(SOp),安全对象(抽泣),和安全的用户(超自然)。安全判据表达式(SCE)嵌入在呜咽工作锁和安全标准的共同元素子集(SCSS) Sop和苏工作密钥。支持基于web的应用程序的远程安全用户角色分配是基于用户进行“数字证书(s),和Compact-Secure Role-SCSS饼干采用简化后续交易。多层访问控制是通过驱动锁与相关密钥。提出的模型中,传统的RBAC的延伸,有效支持多层网络访问控制和non-multilayer访问控制。

介绍

如今,多媒体数据覆盖越来越多的应用领域,从数字图书馆、电子商务、家庭娱乐、新闻节目、Re - mote传感、多媒体编辑。提供的一整套视听描述工具MPEG-7[20] 14日,15日,17日,标准是创建描述(层次)的形式的多媒体内容,以促进所需的有效和高效的访问多媒体内容。由于多媒体数据的安全要求是开在目前MPEG-7,研究人员和开发人员需要探索自己的方法来保护敏感内容(元素)多媒体数据。多媒体数据的属性和基于web的应用程序导致一些特殊安全需求。多媒体数据通常包含大量的元素很多,可能有不同的安全级别(例如医学教育视频应该防止未经授权的用户识别病人的身份),因此,安全系统必须支持多层访问控制。此外,经常在实时多媒体数据。因此,保护的方法相对较少的元素(如病人的脸)中大量的元素应该非常高效,以满足实时要求。除此之外,越来越多的多媒体应用在分布式环境中,需要分配访问权限(权限)成千上万的自动远程用户。最后,理想的安全系统应该考虑和充分利用白纸MPEG-7提供的描述(称为元数据)。
许多研究工作在文献中可以找到有关多媒体访问控制(1、2、3、5、19)。其中一些作品[2、3]缺乏保护地区的能力框架和一些特定于某些形式的多媒体数据,如视频(1、3、5)或图像[10]。这些作品的另一个常见的缺点是,他们基本上是强制访问控制(MAC)的行政成本相对较高。这些系统的过滤规则也适用于每个子对象,以确定哪些子对象(s)(是)访问,这是耗时的。此外,他们没有MPEG-7的全部优点。
Web应用程序变得广泛,越来越多的公司把他们的优势来提高他们的收入。网络和分布式数据库在大多数Web应用程序发挥关键的作用,因此它是至关重要的,保护他们免受未经授权的访问和恶意的攻击。网络和分布式数据库安全已引起许多研究者的兴趣。因为易访问性高、网络和分布式数据库和公开往往更容易受到各种攻击从各种各样的来源。为了解决这个问题,需要一个更有效和灵活的安全机制来系统地验证用户,控制网络流量,并提供高效的细粒度访问控制。网络和分布式数据库需要一个强大的身份验证系统。在互联网环境下,模拟的可能性增加。远程用户的身份必须验证基于他/她的IP地址、密码和证书应对拒绝攻击。相比之下,强制访问控制(MAC)和自主访问控制(DAC),基于角色的访问控制(RBAC)有几个高级属性。它简化了安全管理和管理,并提供更多的访问控制功能12]。 However, current RBAC model is not suitable for the fine-grained multilayer access control. In order to satisfy multilayer access control requirements in the current RBAC model, much more roles have to be introduced and different versions of a same object (each of which corresponds to a specific security requirement) have to be generated and stored, which not only significantly increase the administrative costs but also cause the datum integrity problem (e.g. when the content of the different versions of the same object are found to be inconsistent, it is difficult to decide. which one contains the correct content). Based on the above observations, a Criterion-Based RBAC (CB-RBAC) model is proposed to support the web-based multilayer access control in MPEG-7. In theproposed model, we introduce a number of new components which are the secure permissions (SP), secure objects (SOb), secure operations (SOp) and secure users(SU). A secure permission is made up of a secure object and a secure operation. A secure object is composed of a number of secure sub objects each of which is a sub object embedded with a security criterion expression (working as a lock) (in the proposed CB-RBAC model, secure object sand secure sub objects are semantic descriptions rather than multimedia data themselves). A secure operation is an operation associated with a security criterion subset (its elements work as the relevant keys of the corresponding secure object). A secure user is composed of a user and security criterion subset (SCSS) the elements of which can be thought as user’s available keys. To assign the remote users to the roles, the digital credentials [6, 7, 8] are adopted to establish the trust. In the user-role assignment process, the multilayer security related attributes in the digital credentials are translated into a security criterion subset (whose elements specify the user’s security features) which is combined with a user to form a secure user.
一览表就是给予一定标准在我们的RBAC (CB - RBAC)多层访问控制模型,一个安全的用户角色的成员拥有所有的安全权限分配给角色。当一个安全的对象在一个用户授予的安全许可,他/她可以有效地访问(在指定的模式安全操作在同一安全许可)只有那些安全的子对象的嵌锁驱动开放公共元素的安全用户SCSS SCSS和相应的安全操作。
剩下的纸是组织如下。我们首先简要介绍MPEG-7标准在第二节。然后在第三节,CB-RBAC模型。第四部分着重于安全对象和安全操作。安全的用户角色分配过程和Compact-Secure-Role-SCSS饼干是第五节中讨论。第六节解释了多层如何访问控制和non-multilayer访问控制实现。最后,第七节总结了纸。

引入MPEG-7标准

MPEG-7标准提供有效且高效地描述视听内容的工具。描述符(Ds),描述方案(DSs)和描述定义语言(DDL)是标准的三个主要组成部分。独特的特征的描述符表示的数据,这意味着有人(特性)。他们定义的语法和语义特征表示。描述计划指定的结构和语义之间的关系他们的组件,这可能是两个描述符(Ds)和描述方案(DSs)。描述定义语言(DDL)用于定义的语法MPEG-7描述工具(Ds和DSs)允许创建新的描述方案和描述符和现有描述的扩展和修改方案。DDL的超集XML Schema数据类型数组和矩阵(固定大小和参数化的大小)和内置的原始时间数据类型(基本时间点和基本时间)。根据不同的应用程序,MPEG-7描述可能存储在数据库或传播的数据描述。
两个MPEG-7属性CB-RBAC模型奠定基础。首先,CB-RBAC模式得益于部分描述的事实(语义描述)MPEG-7可以分解和组织成一个树状结构。作为一个描述可以被分解为不同的部分都对应于一个多媒体实体通过一个多媒体内容定位器,可以让我们单独的进一步的保护需要从non-furtherprotection实体——需要实体(在第四节将这些定义).Another财产使CB-RBAC模型成为可能的可扩展性inMPEG-7描述模式。允许扩展可以创建新的模式或修改现有的描述。这个属性促进CB-RBAC在两个方面。一方面,适当的扩展模式的描述,更多种类的多媒体实体扫描被描述,从而可以实现细粒度的安全级别。另一方面,可扩展性允许优雅安全信息的嵌入。

一览表就是给予一定标准的RBAC (CB-RBAC)模型

提出CB-RBAC模型扩展ofRBAC96 [21]。对象的组件、操作权限,用户在RBAC96被增强的安全对象(抽泣),安全操作(SOp),安全权限(SP)和安全的用户在theCB-RBAC(超自然)分别。安全对象由许多安全的子对象的子对象嵌入一个安全判据表达式(作为一个锁)。手术安全操作与安全标准相关子集(其元素相关的密钥对嵌入的锁安全相应的安全对象的子对象)。安全对象和相关的安全运行构成安全许可。安全的用户与安全标准是一个用户子集(SCSS)的元素指定用户的安全特性,可以被视为用户的密钥可用。实现多层访问控制、嵌入式安全信息(安全判据表达式和安全标准的子集)和正常的布尔操作。
图像CB-RBAC模型
图1是逻辑的细节提出CB-RBAC模型。模型中的组件包括:提出CB-RBAC,年代(一组会话),U(用户的资产),R(的角色),Op(一组操作),Ob(一组对象),RH(角色层次),相同的约束是RBAC96模型。一组预定义的安全标准CB-RBAC模型中起着重要的作用。安全标准是一种标准,用于指定保障用户的安全特性和对象的和子对象的安全属性。每个安全标准是由一个布尔变量用(布尔操作“^”(逻辑),“_”(逻辑或),和“−”(否定)应用于安全标准摘要)。
例如,安全标准s3可以定义来表示安全用户的专业护士。Whens3或s3是包含在一个安全的描述对象(安全的子对象)来指定其安全属性,事实是否安全的用户是一个专业的护士(例如s3用于指定是否安全用户的安全特性)被认为是确定安全的用户被允许访问安全对象(安全的子对象)。一套安全标准s1, s2,……、锡在应用程序域是根据系统预定义的安全策略和安全要求。的安全特性的目标是各种安全用户和所有可能的对象的安全属性和子对象可以正确地表达了这些安全标准。总安全标准和补充的一个应用程序域形成一套安全标准(SCS)。通常情况下,多数安全标准可能参与指定用户的安全特性。这些安全标准形成一组(SCS的子集,称为安全标准的子集(SCSS))这是结合用户形成一个安全的用户。另一个SCSS,与手术有关,是由所有相关的密钥对嵌入的锁安全相应的安全对象的子对象。
安全判据表达式(SCE)锁(工作)嵌入在一个安全的子对象的安全属性用于指定安全的子对象。安全判据表达式(SCE)是一个布尔表达式的安全标准,s1, s2,…,sn。
一个安全的子对象(SSO)的组合子对象(一个多媒体元素的描述)和嵌入式SCE指定子对象的安全属性。现有的偏序关系安全子对象被称为安全子对象层次结构(SSOH): SSOH _ SSO×SSO。
安全对象(抽泣)是由许多的安全子对象组织为树形结构(安全的子对象层次结构)。操作安全的操作对象是安全操作(SOp)是一个普通的操作与SCSS(称为SOp的SCSS)相关联的元素是由所有相关的键(安全标准)对锁(SCE)嵌入到相应的安全对象:SOp _ Op×SCSS。一个安全许可(SP)是安全的一个允许访问模式操作(Sop)在一个安全的对象(哭泣):SP _Sop×呜咽。安全的用户(SU)是一个用户结合SCSS(称为苏SCSS)的元素指定用户的安全特性:苏_ U×SCSS。
新组件的呜咽,Sop, SP和苏是相应的同行在RBAC96的增强版本。增强对其他组件,如是透明的角色和会话。因此,常见的CB-RBAC系统管理功能是相同(或相似)的RBAC96。注意:缩写,SCSS,呜咽,Sopare用于单数和复数两种形式。

安全对象和安全操作

安全对象的一代
在CB-RBAC模型中,一个“对象”可以是一个常见的对象(一个被动的实体,其中包含或接收信息)或一个元数据元素(一个多媒体的实体的描述)。在MPEG-7,每个实体一个多媒体的描述包含一个多媒体内容定位器指向相应的多媒体实体和访问信息(例如时间点、时间和质量等)指定访问模式,多媒体的实体。此外,元数据(描述)和相应的多媒体实体有一个一对一的关系,他们总是可以被分配相同的安全属性(高度)。因此,如果一个描述访问(访问),其相应的多媒体实体也可以(访问)。换句话说,一个多媒体的实体可以有效地保护保护其相应的描述。在接下来的讨论中,子对象引用的所有对象和描述(元数据)的多媒体数据,除非他们明确表示。
图像多媒体档案的原始描述树
(此句基本上,对象的子对象)可分为no-further-protection-needed对象所有授权用户可以访问和further-protection-needed对象全部或部分(s)的(是)只能对授权用户那些有一定的安全特性。在一个多媒体文件的原始描述树(对象),如果叶描述节点包括多个further-protection-needed子对象的描述或furtherprotection——需要子对象和anon-further-protection-needed子对象,描述节点必须进一步分解。分解的目的是为了保证每一个进一步的保护需要独立的子对象可以保护。正如我们在第2部分中讨论的,MPEG-7支持这种成分。分解后,选择适当的SCE和嵌入到每个子对象描述树的深度优先,后序。一个预定义的表称为Content-SCE表用于简单的SCE分配到叶节点。如果一个叶子节点的内容属于一群further-protection-needed Content-SCE表中的内容,相应的SCE further-protection-needed集团的内容作为叶子节点的带宽。如果叶子节点的内容不属于任何群further-protection-needed内容,采用常数假,F,作为叶子节点的带宽(这意味着叶节点是non-further-protection-needed子对象)。每个非叶节点的带宽(内部和根)是由逻辑„或“所有直接的儿童南加州爱迪生公司(结果简化为之和的形式产品(SoP)产品分类的数量根据产品的条件。Content-SCE表中的每条记录包含两个字段:群further-protection-needed内容和安全标准表达式(SCE)中创建广告一次为一个特定的应用程序域通过以下步骤:
1)找出所有further-protection-needed子对象在应用程序域,这是所有可能的收集further-protection-needed叶节点的所有对象。
2)根据系统安全政策和子对象的内容,为每个further-protection-needed定义保护判据组合子对象南加州爱迪生公司的形式。
3)总further-protection-needed子对象根据其相应的带宽。即furtherprotection——需要CE相同的内容聚合到同一组进一步protection-need内容。
注意所有的SCE Content-SCE表的形式产品(SoP)之和排序根据产品的项的数量。
示例1假设联合数字图书馆包含有关特殊和复杂的医疗情况下多媒体档案所引用的医生、护士和人员(特殊的医生)。每一个多媒体档案,妥善MPEG-7中提供所描述的工具,包括通用、护理、诊断和治疗信息的异构形式(文字、图像、音频和视频)。多媒体档案提供的描述意味着访问整个多媒体档案或其元素(s)(描述是用来表示相应的多媒体档案或他们的元素在以下讨论,不失一般性)。多媒体档案的原始描述树如图2所示(描述树中的每个节点对应于一个多媒体数据)。
有叶节点描述多个进一步protection-needed子对象或进一步的保护需要的子对象和一个non-further保护所需的子对象。这些叶子节点应该分解。找出所有的further-protection-needed内容(子对象),我们需要建立系统安全策略。安全策略来源于现有的法律、道德、法规和普遍接受的做法。多层访问控制相关的安全策略是不同的用户(如医生、护士和研究人员)应该能够访问只有有用的和必要的信息根据他们的职务和责任。系统安全策略的示例1可以如下。
1)所有的安全对象(多媒体档案和对应的描述)可以访问只有那些安全的用户角色的安全权限的成员(包括那些安全的对象)被分配。
2)内容的安全对象局限于某些种类的安全用户。内容和相应的限制在这个例子中包括:
。病人的敏感的个人信息(如健康卡号)仅仅是可存取的护士负责病人记录管理。
b。护士是不允许访问的内容诊断和治疗。
图像多媒体档案描述树的分解
c。研究人员无法访问病人的身份。基于上面的安全政策,可能furtherprotection——可以生成需要的内容(子对象)。他们是病人的个人信息,病人的身份,诊断信息(身份除外),和治疗信息(身份除外)。从上面的安全政策,我们还可以确定相关的安全标准在这个例子:
1)s1,表明护士负责病人记录管理。
2)s2,指示人员(医生)。
3)s3,表明护士。
4)s4,诊所的医生。
因此,安全标准集(SCS)的例子是{s1、s2、s3、s4 s1、s2、s3、s4}。Content-SCE表,包括所有进一步protection-needed内容及其相关安全标准表达式(SCE)、生产(见表1)根据系统安全策略。注意,further-protectionneeded内容集成根据他们的SCE Content-SCE表中。所有可能的further-protection-needed的信息内容(子对象)、原始描述树进一步分解,这样每进一步protection-needed内容描述独立(参见图3)。
从表1和图3,可以由安全对象将SCE嵌入到每个节点根据上面的讨论(参见图4)。每个节点旁边的数字表示的顺序SCE嵌入。
安全操作代
生成一个安全操作,相应的安全标准必须首先生成的子集。安全标准SOp的SCSS集合内的南加州爱迪生公司出现在相应的安全标准
图像
安全对象医学多媒体档案的安全对象。因此,安全标准在一个安全操作子集是由南加州爱迪生公司所有安全标准出现在相应的安全对象。这些安全标准相关的键来确定状态的SCE(锁)在安全对象。每个SOp的SCSS对应于一个特定的安全对象。SOp的SCSS安全对象在图4 {s1、s2、s3、s4}。

实现细粒度的访问控制

一览表就是给予一定标准的访问控制模型、anThe安全判据表达式嵌入在对象可以被看作是一个安全锁,虽然安全标准的安全标准的子集可以被认为是钥匙。安全的用户访问一个安全的对象时,他/她使用可用的钥匙开动锁。安全的用户是否允许访问安全的子对象(细胞、列或行)取决于相应的锁的状态。
安全判据表达式进行求值在以下两个步骤。首先,替代所有安全标准的安全判据表达式(子)对象的安全属性和安全级别隐含表示用户没有访问,而不是显式地定义它们。系统变得更简单,因为一个机制是用来定义用户的安全属性和子对象的安全属性。
安全判据表达式嵌入在对象可以被看作是一个安全锁,虽然安全标准的安全标准的子集可以被认为是钥匙。安全的用户访问一个安全的对象时,他/她使用可用的钥匙开动锁。安全的用户是否允许访问安全的子对象(细胞、列或行)取决于相应的锁的状态。
安全判据表达式进行求值在以下两个步骤。首先,替代所有安全标准的安全判据表达式与真实,T,或假,F,按照下列规则:所有的安全标准的安全判据表达式,还出现在保障用户的安全判据子集有真正的价值,T,而其他安全标准的值false, F .第二,安全判据表达式是按照正常的评估程序评估在布尔代数。评估值T安全判据表达式意味着用户安全属性指定的这些安全标准不允许访问相应的安全的子对象,子对象的安全判据表达式从授权规则。相反,一个错误的评估价值,F,安全判据表达式意味着安全判据表达式(实际上授权规则)不阻止这些安全的用户访问这个子对象
图像统一数据库的逻辑结构

在网络上安全的用户角色分配

安全管理员的职责是确保用户分配角色和生成适当的SCSS(嵌入在安全用户指定他们的安全特性)根据系统安全策略和用户的相关特征。然而,手动分配用户角色和生成的印前是一个非常艰巨的任务成千上万的远程用户的web应用程序。一种机制,可以自动生成适当的SCSS和远程用户分配角色的重要性。机制需要一个适当的手段建立远程安全用户和服务器之间的信任。
数字证书[9]数字相当于纸质文件和其他有形对象通常用于建立一个人的特权,特点、身份,等等。用户可以建立信任在这样了,只有提供的数字证书所需的属性。当使用数字证书的安全的用户角色分配的目的提出CB-RBAC模型中,一组安全策略(授权规则)提供的作业指导和Credential-criterion表指定的映射关系的属性证书和安全标准(用户的可用数字凭证的相关属性的元素(安全标准)确定安全标准相关的子集

基于数字证书的安全

政策保障每个角色的用户角色分配系统中,数字证书的安全策略必须指定(s)(是)需要如果远程安全用户被分配给这个角色。角色等级在CB-RBAC inRBAC96相同的属性:高级角色继承初级角色的权限;初级角色继承高级角色的用户[22]。因为第二个性质,授权规则是有效的高级角色分配用户也必须有效分配他/她的小角色。简化的授权规则,规则指定的高级角色不需要重复低级角色;和安全策略(授权规则)可以建立每个角色(安全用户需要分配)与大多数高级角色最初级的角色。根据授权规则,一个安全的用户被分配给一个或多个角色基于他/她的凭据(s)和请求。通常,安全的用户被分配给那些角色(s)包括(s)尽可能允许根据可用的安全策略和他/她的凭据(s)促进随后的交易用户可能执行。这种策略并不违反最小特权原则,因为每个会话的决心是只激活所需的角色(s)用户的工作。为了简化讨论,我们不考虑可能的现有约束(这情况不会失去实施)关于安全的用户角色分配和(s)正式定义分配角色。
定义1(分配角色):根据用户可用的数字证书和安全系统安全策略,所有安全用户可以被分配的角色被称为关于安全的用户分配角色。假设一个角色层次包含五个角色数字图书馆(参见图5)。每个角色反映了旁边的凭据组安全策略的安全的用户角色分配。安全权限(SP)在每个角色是安全的权限分配给角色。如果远程安全用户申请安全许可,SP4,系统检查提供的数字证书用户和分配他/她的角色(s)在以下步骤:
1)找出这个角色(s) ri (i = 1,2,…),其中包含(含)应用的安全许可。在这充足的交货,我们得到role2。
2)如果ri (i = 1,2,…)或它的任何(他们)祖先角色(s)(是)(s)分配角色,去3;否则to4去。对于本例,如果C4 ^ C5或C4 ^ C6, role2是可转让的;如果C11 ^ C12, role5, role2的家长,以及角色2是可转让的3)如果有一个分配的角色r的祖先所有其他可转让的角色,确保用户被分配给这个角色r。例如,如果用户提供C4(医疗凭证)、C6(万事达卡凭据),C11 (VIP会员凭证),andC12(专业证书),他/她被分配给role5 (role2有关分配角色和role5。Role5 role2的母公司)。否则,用户被分配给那些分配的角色或它的任何(他们的)角色(s))祖先haveno父母分配角色。例如,如果用户提供一个安全的C1, C4 ^ C5, SP3和C7应用安全许可,他/她将会分配给role2 androle3 (role1的角色分配角色,role2 role3。Role2和role3没有父母分配角色)。
拒绝用户的应用程序。
在上面的安全用户角色分配的过程,那些数字凭证属性指多层访问控制需要被翻译成一个SCSS指定保障用户的安全特性。记录这些属性,系统存储表(Credential-criterion表),地图每一个数字证书的多层安全相关的属性相应的安全标准。表2是一个示例的数字证书C4三种多层安全相关的属性:“职业”、“管理病人的记录”,“研究”。当一个远程安全用户提交C4和C6申请安全许可SP4(其安全objectis如图4所示),如果c4i的“职业”属性“医生”,“病人的记录管理”属性是“不”,“研究”属性是“不”,thesecure用户将分配给角色2和他/她的苏'Sscss {s1, s2, s4}。z
图像远程安全数字证书用户角色分配在示例1

多层和CB-RBAC NON-MULTILAYER访问控制

多层的访问控制

在CB-RBAC,一个安全的用户授予安全权限相同的方式在RBAC96用户授予权限。安全的用户拥有所有的安全权限分配给角色的他/她是一个成员。当他/她访问一个安全对象(这是他/她的授予安全权限)在模式中定义的相应的安全操作,他/她只能访问那些嵌入SCE的安全的子对象(锁)驱动开放在他/她的共同安全标准SCSS(可用键)和相应的Sop SCSS(相关密钥)。确定一个安全的子对象的过程(SSO)应该保护是由南加州爱迪生公司评估其内在根据常见的元素对应的Sop和苏SCSS。安全评估标准表达式(SCE)可以通过以下两个步骤。首先,替代所有南加州爱迪生公司的安全标准和正确的,T,或假,F,按照下列规则:所有南加州爱迪生公司的安全标准不常见元素在Sop SCSS和苏的SCSS虚假的价值,F;和所有安全标准出现在南加州爱迪生公司和Sop的交集的苏SCSSand SCSS真正有价值,t .第二,预计评估根据正常的评估过程在布尔代数。例如,如果公共元素Sop的SCSS和苏SCSS s1, s2和s3,评估值的表达式s1 _ s4, s1 ^ s2, s2 ^ s3, s2 _s4,和s3 ^ s4 T _ F = T, T ^ F = F T ^ T = T) _ F = F, T ^ = F。真的,T,评估价值的SCE意味着相应的安全防护标准子对象(SSO)感到满意和安全子对象是无法访问。相反,南加州爱迪生公司的评估值为假时,保护相关的标准安全子对象不满足和安全子对象是可访问的。
多层访问控制是通过遍历深度优先预订的呜咽。评估每个SCE的公共元素相关的SOp的andSU SCSS。注意,当一个节点的评估价值(安全的子对象)是假的,F,节点的子节点不需要评估(这被称为提前终止)和节点及其子节点都可以访问。特别是,如果根是评估错误,F,(这意味着没有furtherprotection——需要呜咽的子对象),呜咽中所有其他的节点不需要评估。此外,每个预计执行的评估以这样一种方式,其所有的产品都是评价一个接一个从shorter-termproduct长term-product采用短路评价,提高效率两个方面。一方面,从十字路口的安全标准不是SOp 'sSCSS和苏SCSS总是错误的价值,F,在台湾当SCE是评估和SCE SOp的形式和他们的产品排序根据条款的数量(标准)在这些产品中,条件(标准)的产品的数量大于公共元素的数目在SOp的苏SCSSand SCSS总是被评估为假,F .因此,这些产品的数量条款的数量大于SOp的SCSS andSU SCSS的共同元素不需要评估。另一方面,评估过程可以停止每当一个产品(其词数量较小或等于Sop的SCSS常见的元素数量和苏的SCSS)在SCE评估是正确的,T,(导致整个南加州爱迪生公司的评估价值真的,T)。上述属性通常可以显著降低计算费用。是时候来解释为什么一个安全的交集操作和安全的用户SCSS用来评估相应的安全对象,而不是使用安全用户SCSS只。注意安全的元素用户SCSS用户可用的安全标准是其中许多可能与南加州爱迪生公司评估一个特定的呜咽。这意味着可能会有一些冗余元素安全用户SCSS对一个特定的安全对象。 Because the redundant security criteria increase the computational expense in the process of the SCE evaluation, we eliminate them by using the intersection of a secure operation’s and asecure user’s SCSS. For example, a secure user’s SCSS is {s1, s2, s3, s4, s6} and the secure operation’s SCSS is {s5, s6, s7, s8, s9}. If {s1, s2, s3, s4, s6} is used to evaluate SCE, s5 _ (s6 ^ s7) _ (s7 ^ s8 ^ s9), every term of the SCE has to be evaluated. If the intersection of the two SCSS {s6} is used to evaluate the same SCE, according to the shortcircuit evaluation discussed above, only the first product s5 needs to be evaluated to get the evaluate ion value of the whole SCE.In Example 1, when a remote secure user applies for the secure permission SP4 with digital credentials C6 (which has no multilayer security related attributes) and C4(whose multilayer security related attributes are shown in Table 2), the user is assigned to the role2 with theSCSS, {s1, s2, s4}. The secure operation’s SCSS in theSP4 is {s1, s2, s3, s4}. Thus, {s1, s4} should be used to evaluate the corresponding secure object. the result (the shaded nodes are inaccessible (partially or completely) to this secure user). Note that the SCE of the nodes 4, 5, 8, and 9 are not evaluated because the early termination in nodes 6 and10 (their SCE evaluation values are “F”).
图像多媒体档案的访问和访问子对象

Non-multilayer访问控制

南加州爱迪生公司提出CB-RBAC模型中,每一个在哭泣是固定表达除非描述的内容或系统安全政策的改变。安全等级的安全子对象是由嵌入式SCE以及常见的元素相关的Sop和苏SCSS。当没有常见的元素相关的Sop和苏SCSS,没有安全的子对象相关的呜咽需要进一步保护(因为所有的SCE呜咽评估错误),这意味着所有安全标准指定安全用户的安全特性的评价无关SCE的呜咽。尤其是当aSU SCSS设置为NULL, non-multilayer访问控制是实现安全的用户。
该模型还支持non-multilayer为多个安全的用户访问控制。通过将不断“F”嵌入到根的对象不包括任何further-protection-needed子对象,形成特殊的安全对象。当这些安全的访问对象,根部的评估价值是假,F,导致整个安全对象是可访问的。结果,non-multilayer实现访问控制的安全的用户。

结论

摘要CB-RBAC模型支持基于web多媒体多层访问控制MPEG-7通过引入安全用户(苏),安全对象(抽泣),安全操作(SOp) (SP)和安全权限。该模型利用MPEG-7标准来生成一个安全对象的属性通过将安全判据表达式(SCE)嵌入到它的每个子对象(一个多媒体的语义描述)。安全的操作是由关联一个安全标准的子集(其元素的集合安全标准出现在南加州爱迪生公司相应的呜咽)与一个普通的操作。同样的,一个安全的用户用户结合适当的SCSS。与一个安全的合作用户,安全操作和安全对象,多层的访问控制是通过一个功能强大但简单的机制。安全的子对象的安全水平不仅取决于嵌入式安全判据表达式(SCE)但也常见的元素相关的Sop和苏SCSS,导致弹性多层访问控制系统。此外,使用数字证书和Compact-Secure-Role-SCSS饼干的方法是有效的和安全的基于web的应用程序。解决网络安全和数据库安全同时导致高效统一的安全系统。用于身份验证的信息可以重用的初步的访问控制和细粒度的访问控制。

数据乍一看

图1 图2 图3 图4
图1 图2 图3 图4


图1 图2 图3
图5 图6 图7

引用


  1. e . Bertino大肠法拉利,a . Perego马克斯:数字高校和一个访问控制系统网络,http://semioweb.mshparis.fr/euforbia/download/max.pdf

  2. e . Bertino m . Hammad w·奥和a . Elmagarmjd”视频数据库系统的访问控制模型,“诉讼的NinthInternational会议信息和知识管理,页。336 - 343年弗吉尼亚州麦克林美国,2000年。

  3. e . Bertino p·A·博纳提和大肠法拉利,”TRBAC:时间基于角色的访问控制模型”,ACM交易信息和SystemSecurity (TISSEC),问题3、4卷,第233 - 191页,2001年8月。

  4. e . Bertino j .风扇大肠法拉利,m . s . Hacid A . Elmagarmjd x朱,“视频数据库系统的分级访问控制模型,“ACMTransactions信息系统21卷,没有。2、155 - 191年,2003页。

  5. m .大火,j . Feignhbaum和j .花边“分散的信任管理,IEEE研讨会上安全和隐私,pp, 17-28奥克兰,CA, 1996年5月。

  6. m .大火j . Feignhbaum公元Keromytis,“主题:信任管理公钥基础设施,”在安全协议,6 thinternational研讨会,页59 - 63年,英国剑桥,1998年。

  7. m .大火j . Feignhbaum j .埃尼迪斯,a D。Keromytis,主旨信任管理系统,版本2,互联网Drafft RFC 2704, Sep.1999。

  8. 美国品牌,技术的概述数字Credetials http://www.xs 4 all.nl / #品牌/ 1999。

  9. e . Fernandez-Medina g·鲁伊斯,美国德CapitanidiVimerati”SVG文档,实现访问控制系统”在课堂上Notesin计算机科学,页741 - 753,卡塔尼亚,意大利,2003年。

  10. a·弗雷p Karlton, p . Kocher SSL协议3.0版本,互联网草案,1996年3月。

  11. 诉Gligor”,基于角色的访问控制的特点,访问控制模型和技术研讨会上,“在诉讼FirstACM车间在基于角色的访问控制,没有。10页9-14马里兰州,美国,1996年。

  12. HTTP cookie: http://www.netsc -ape.com/newsref/std/cookies spec.html。

  13. ISO / IEC JTC1 / SC29 / WG11N5525 MPEG-Overview(版本9),http://www.chiariglione.org/mpeg/standards/mpeg7/mpeg - 7. htm

  14. h·科施MPEG-7所支持分布式多媒体数据库技术和MPEG-21 CECPress,博卡Taton伦敦新YorkWashington特区,2004年。

  15. d·m·克里斯托尔l . Montulli Draft-ietf-http-state-man-mec HTTP状态管理机制。txt, 1999年。

  16. b . s .希、p . Salembier和t . Sikora介绍MPEG-7多媒体内容描述接口,约翰威利& Sons,有限公司,2002年版。

  17. k·摩尔和n释放,使用HTTP状态管理,起草- ietf - HTTP -状态-人- mec - 12. - txt。

  18. l .锅和c n张”,使用元数据来保护MPEG-7视听内容的应用程序,在山姆”04,页。287 - 293年,拉斯维加斯,内华达州,美国,2004年。

  19. p·萨勒姆棺材和j . r .史密斯,“MPEG-7多媒体描述方案,IEEE电路和系统视频技术,卷。11日,没有。6,pp.748 - 759, 2001。

  20. r . Sandhu e·科因h . Feinstein, c . Youman基于角色的访问控制模型,IEEE计算机,29卷,没有。2,38-47,1996页。

  21. r . Sandhu诉Bhamidipati,问:Munawer TheARBAC97模型基于角色的管理角色,“ACM交易信息和系统安全(TISSEC),卷2,没有。1,第135 - 105页,1999。

全球技术峰会