周 超,任志宇
(解放軍信息工程大學,鄭州 450001) (數(shù)學工程與先進計算國家重點實驗室,鄭州 450001) E-mail :zacharyvic@163.com
訪問控制是允許或拒絕主體對客體的訪問,或是限制主體訪問能力及訪問范圍的一種方法,是保護資源被正確使用的重要措施.通過對受保護資源進行訪問控制,可以防止非法用戶入侵,將合法用戶不慎操作所造成的破壞降到最低,從而保證受保護資源被合法地、受控地使用.訪問控制模型則是一種描述安全系統(tǒng)并建立安全模型的方法,它從訪問控制角度出發(fā)形式化地描述了主體、客體以及主體對客體的操作,決定了授權策略的表達能力和靈活性.
RBAC是目前廣泛采用的訪問控制模型,已經(jīng)成為近二十年來的研究熱點.RBAC96模型是最為經(jīng)典的基于角色的訪問控制模型,模型的基本思想是引入角色的概念,將用戶與權限的直接關聯(lián)取消,先將權限綁定到角色上,再將角色分配給用戶,從而達到給用戶分配權限的目的[1].這種方法使得審計某個用戶擁有的權限更加簡便,同時也使得策略管理的任務更加輕松,因為角色中每一次權限的改變,與之相關聯(lián)的用戶所擁有的權限不必逐個去更改也會隨之發(fā)生改變.
基于角色的訪問控制使得權限管理更加簡便,降低了系統(tǒng)復雜度,在訪問控制發(fā)展過程中取得了巨大進步.然而,隨著云計算的出現(xiàn),物聯(lián)網(wǎng)時代的到來,訪問決策需要根據(jù)訪問需求來進行,這就使得授權與訪問控制更加復雜.訪問需求中的信息是一些可度量的信息,包含用戶、客體以及環(huán)境等相關的信息.RBAC已經(jīng)難以適應這種需要根據(jù)訪問需求才能判斷用戶是否能被賦予訪問權限的場景.其次,RBAC按照客體標識而非客體屬性進行授權,不適用于擁有成千上萬客體的場景,極有可能產(chǎn)生角色-權限爆炸的問題,此時,基于屬性的訪問控制應運而生.
2005年,Eric等人面向Web服務提出一個基于屬性的訪問控制框架[2],該框架是ABAC模型中最為常用的訪問控制框架.在ABAC中,主體請求策略執(zhí)行點(Policy Enforcement Point,PEP)對資源進行訪問,PEP轉發(fā)請求給策略判定點(Policy Decision Point,PDP),PDP向主體屬性權威(Subject Attribute Authority)、資源屬性權威(Resource Attribute Authority)、環(huán)境屬性權威(Environment Attribute Authority)查詢主體屬性、客體屬性、環(huán)境屬性,并查詢策略權威(Policy Authority)判定訪問的合法性,返回決策結果給PEP執(zhí)行控制.ABAC能夠克服RBAC存在的缺點,而且ABAC更加靈活,因為它能將屬性作為訪問控制參數(shù),將訪問場景中的因素都考慮在內.然而,ABAC在策略審計方面相較于RBAC也更加復雜,因為分析策略以及查看或是改變用戶權限是十分繁重的任務.同時,ABAC模型仍處于研究階段,暫時還沒有成熟的可實施模型.
正如上面提到的,RBAC和ABAC都有它們各自獨特的優(yōu)點與缺點,同時他們的特點還能互補,因此整合RBAC與ABAC已經(jīng)成為了一個重要的研究領域.本文根據(jù)分布式大規(guī)模環(huán)境下用戶規(guī)模龐大以及動態(tài)性強的特點,將現(xiàn)有的結合屬性與角色的訪問控制模型進行總結、歸類、分析、比較,并展望其未來發(fā)展趨勢,旨在為訪問控制的發(fā)展做出貢獻.
2010年,美國國家標準與技術研究院Kuhn及美國科學應用國際公司Coyne等人倡議將基于角色的訪問控制和基于屬性的訪問控制中最優(yōu)的特征融合起來[3],為分布式快速改變的應用系統(tǒng)提供有效的訪問控制.該方案通過枚舉定義了3種可能的將角色與屬性結合使用的方法,分別是動態(tài)角色、以屬性為中心和以角色為中心,如表1所示.動態(tài)角色的方法就是屬性決定了一個用戶應該被激活哪些角色.以屬性為中心的方法就是角色不再和權限關聯(lián),而是將角色名稱作為屬性中的一員.以角色為中心的方法就是角色決定了一個用戶擁有的權限最大集合,屬性被用來限制權限.
隨后,Coyne等人在文獻[4]中將基于角色的訪問控制和基于屬性的訪問控制進行了詳細地對比.Coyne等人認為:RBAC已經(jīng)廣泛使用并具有管理方面和安全方面的優(yōu)勢,但其不能適應將實時環(huán)境狀態(tài)作為訪問控制參數(shù)的場景;ABAC更加新穎,容易實現(xiàn),能夠適應實時環(huán)境狀態(tài)作為訪問控制參數(shù)的場景,但它難以審計一個給定的權限能被哪些用戶訪問或者一個給定的用戶能夠訪問哪些權限.因此,結合兩者的優(yōu)勢能夠提供一個靈活的、可擴展的、可審計的、可理解的訪問控制模型.
表1 結合屬性與角色的訪問控制模型[3]Table 1 Access control models combined attribute with role [3]
表中U表示用戶,An表示屬性,R表示角色,perm表示權限
動態(tài)角色的訪問控制模型將屬性應用到基于角色的訪問控制模型中實現(xiàn)用戶-角色以及權限-角色的自動分配,旨在解決傳統(tǒng)RBAC無法動態(tài)授權的問題.隨著系統(tǒng)規(guī)模的增長、數(shù)據(jù)量的增加,系統(tǒng)中用戶和權限數(shù)量激增的同時有可能出現(xiàn)臨時的用戶和權限,靜態(tài)地為用戶和權限指派角色是十分困難的,動態(tài)角色就是實現(xiàn)用戶-角色的動態(tài)分配以及權限-角色的動態(tài)分配,減輕安全管理員的負擔.
早期,為了解決擁有大規(guī)模動態(tài)用戶的企業(yè)手動進行用戶-角色分配困難的問題,Al-Kahtani等人提出了一種基于規(guī)則自動進行用戶-角色分配的模型(RB-RBAC)[5],模型基于用戶擁有的屬性和企業(yè)預置的約束條件,使用規(guī)則有限集動態(tài)地將角色分配給用戶.但是,模型只是考慮到了用戶屬性,沒有考慮到客體屬性和環(huán)境屬性,缺乏一定的靈活性;其次,屬性是由命題邏輯表達,相較于使用一階謂詞邏輯表達力不足;另外,這種方法有可能產(chǎn)生大量的角色,造成角色爆炸問題;更重要的是,角色是根據(jù)優(yōu)先級來構建而不是基于特定的崗位職能,這就容易違背最小權限原則.和文獻[5]類似,唐金鵬等人提出了一種面向用戶屬性的 RBAC 模型[6],將屬性及屬性構成的約束條件應用到RBAC中,實現(xiàn)用戶與角色的動態(tài)分配,并將模型中角色層次關系、用戶分配關系、權限分配關系及角色屬性約束一一進行了討論.陳娟娟等人擴展了RBAC96模型,將動態(tài)角色切換的方法應用到用戶-角色分配中[7],系統(tǒng)將角色切換條件和職責分離策略作為依據(jù),自動處理用戶-角色分配關系變化,降低了授權操作工作量,提高了授權管理工作效率,增強了系統(tǒng)安全性.
當權限規(guī)模也十分龐大時,也會產(chǎn)生權限-角色分配困難的問題,權限-角色自動分配相較于用戶-角色自動分配更加復雜.洪帆等人在文獻[5]的基礎上對RB-RBAC模型進行了擴展[8],增加了對基于屬性的權限-角色分配模型的描述,將基于屬性的用戶角色分配(URA)模型和基于屬性的權限角色分配(PRA)模型相結合應用于分布式環(huán)境下的訪問控制中,提出了多域環(huán)境下基于屬性的RBAC框架,減少了安全管理員的管理工作.Yong等人使用角色屬性這一概念對RBAC2004標準模型進行了擴展[9],通過在角色和權限之間引入屬性,增強了角色的概念,增加了角色的靈活性,可以實現(xiàn)角色的隱私保護.文獻對屬性類型進行了詳細地分類,對屬性操作進行了詳細地描述,形式化描述了屬性和客體、用戶、權限以及角色之間的關系,并對照RBAC2004標準分別對核心RBAC模型、層次RBAC模型以及約束RBAC模型擴展前后進行了對比,擴展了其中的操作和定義.
將用戶-角色自動分配和角色-權限自動分配結合起來能夠實現(xiàn)RBAC的自動化構建.Huang等人提出了一種將屬性策略集成到基于角色的訪問控制中的框架[10],該框架分為兩層,分別是上層(aboveground)和下層(underground).上層是傳統(tǒng)的引入環(huán)境屬性的RBAC模型,保留了RBAC模型的簡易性,能夠支持RBAC模型的驗證與審計;下層憑借屬性策略來描繪安全知識,從而自動地完成用戶-角色的分配和角色-權限的分配.使用該框架能夠解決大規(guī)模應用中權限分配困難的問題,同時,由于引入屬性,使得系統(tǒng)能容易地建立RBAC模型并且能靈活地適應用戶和客體的改變.通過比較RBAC和ABAC的優(yōu)缺點,Aftab等人提出結合屬性和角色優(yōu)點的訪問控制模型[11].模型的實現(xiàn)以客體、權限、角色以及用戶的屬性為基礎,通過引入客體容器(Object Containers)將屬性類型相同的客體進行分類,引入行為等級(Action Levels)對該類客體可執(zhí)行的操作劃分等級,實現(xiàn)了權限的自動化構建,并將客體的屬性轉嫁到自動生成的權限中,然后使用屬性表達式,將權限自動分配給角色,角色就擁有了客體的屬性,根據(jù)角色的屬性和用戶的屬性使用屬性表達式就能將角色自動分配給用戶,從而實現(xiàn)了RBAC模型的自動化構建.
針對不同環(huán)境中的不同需求,學者們也做出了不少的工作.a)針對web資源多元化、動態(tài)化的特點,文獻[12]提出一種基于屬性和角色的訪問控制模型(ACBAR).利用屬性描述用戶和資源,再將用戶屬性和資源屬性與角色相關聯(lián),實現(xiàn)用戶-權限分配.文獻提出“元權限”概念,制定了相應的分配規(guī)則和合成規(guī)則并證明其正確性,以此達到細粒度授權和動態(tài)授權的目的,滿足職責分離原則和最小特權原則.b)針對協(xié)同環(huán)境中用戶-角色分配不夠靈活的特點,文獻[13]提出了一個基于屬性和約束的動態(tài)角色分配安全框架.在該框架中用戶不是被預先標識的,用戶的訪問行為由用戶屬性值和資源屬性值動態(tài)決定,用戶到角色的分配以及角色到權限的分配由具有一定偏序關系的約束條件決定.通過探索語義Web技術,文章采用OWL本體語言實現(xiàn)了該框架.c)針對物聯(lián)網(wǎng)中實時、動態(tài)以及擁有大規(guī)模用戶的特點,文獻[14]提出了一種基于屬性和角色的混合訪問控制模型(ARBHAC).該模型集成了RBAC和ABAC的優(yōu)點,解決了RBAC不能適用于大規(guī)模用戶訪問的問題,簡化了傳統(tǒng)ABAC權限分配和策略管理的復雜性.d)針對web服務中訪問量大、資源類型不統(tǒng)一的問題,文獻[15]提出了一種結合屬性和角色的訪問控制模型(ARBAC).模型依據(jù)服務請求者向服務提供者提供的用戶屬性斷言,自動生成角色集,進而完成用戶-角色以及權限-角色的自動分配,能夠支持環(huán)境條件約束及職責分離約束,降低了授權操作工作量,統(tǒng)一了Web服務及其數(shù)據(jù)資源的訪問控制.e)針對面向服務的架構中分布式開放的特點,文獻[16]也提出了一種基于屬性和角色的訪問控制模型,在該模型中服務作為客體,服務的請求者作為活動主體代表著遠程用戶,調用的服務方法被視為權限,基于屬性條件自動為服務角色分配用戶,支持組合服務的訪問控制,使用機制獨立的訪問控制策略.f)針對云計算環(huán)境中大規(guī)模、分布式的特點及其對數(shù)據(jù)安全和隱私保護的需求,文獻[17]提出了一種分層的屬性驅動的基于角色的訪問控制模型,能使用屬性策略自動地構建用戶-角色分配關系,減輕了數(shù)據(jù)擁有者的負擔,解決了云存儲系統(tǒng)中擁有大規(guī)模用戶的問題.同時,采用基于屬性的加密技術和角色的分層,解決了分布式環(huán)境下密鑰管理困難的難題.
動態(tài)角色的訪問控制模型解決了傳統(tǒng)的基于角色的訪問控制模型不能動態(tài)授權的問題,但依然存在“角色爆炸”或是無法實現(xiàn)細粒度授權的問題.
以屬性為中心的訪問控制將角色名稱視作眾多屬性中的一員.與傳統(tǒng)RBAC相反,角色不再是權限的集合,只是一種名稱叫做“角色”的屬性.
Jin等人一直致力于對以屬性為中心的訪問控制的研究.在文獻[18]中提出了一個采用RBAC來管理用戶屬性的框架,將ARBAC97模型中的用戶角色分配模型URA進行推廣,得到GURA模型,該模型將角色作為用戶的一類屬性來對用戶屬性進行管理.其主要方法就是首先為每個管理角色分配其所管理的用戶屬性范圍,然后將這些管理角色分配給各個管理用戶,從而達到屬性管理的目的.在文獻[19]中將身份、安全級別、敏感度、角色以及其它用戶、主體及客體的特性都當作屬性,建立基于屬性的訪問控制模型ABACα,并從策略角度形式化驗證了ABACα對DAC、MAC和RBAC策略的支持.但其只支持核心RBAC模型,不支持RBAC模型的擴展模型.其后,在文獻[20]中基于ABACα模型提出了ABACβ模型,該模型能夠覆蓋大部分的RBAC擴展模型.考慮到角色層級和動態(tài)職責分離,把角色當作用戶和主體的一種屬性,屬性值的偏序關系能夠表達角色層級,在一次會話中角色能否被同時激活的策略能夠表達動態(tài)職責分離.文獻對RBAC擴展需要的特征進行了總結,最終引入5種擴展特征將RBAC模型及其擴展模型用ABACβ來表示.
為解決如何為云存儲服務構建一種兼容RBAC的基于屬性的訪問控制的問題,文獻[21]提供了一種用戶友好型的易于管理的安全的ABAC機制.通過比較RBAC與ABAC之間的異同,將角色映射為多個屬性的集合,將角色間的層次關系映射為屬性表達式間的偏序關系,將用戶-角色的分配映射為規(guī)則,從而實現(xiàn)了從RBAC到ABAC的遷移.
Fatima等人對以屬性為中心的訪問控制進行了論證[22],通過分析RBAC擴展模型以及ABAC模型兩種模型克服問題的效率,最終得出結論:基于屬性的方法是訪問控制的未來.但其僅僅考慮到了RBAC擴展模型和單一的ABAC模型,沒有考慮到真正將兩者結合起來是否能產(chǎn)生更好的效果.
以屬性為中心的訪問控制失去了RBAC易于管理的優(yōu)勢,其本質是一個ABAC模型,權限審計依然是一個難題.
以角色為中心的訪問控制模型目的在于解決RBAC模型不能很好地支持細粒度授權和ABAC模型權限審計困難的問題.擴展的RBAC模型解決細粒度授權問題往往是采用角色層次的方法不斷地細分角色,這樣就會帶來“角色爆炸”的問題,增加模型的管理成本和復雜度.而ABAC模型能夠很好地支持細粒度授權,但其權限審計過于困難,難以證明其安全性.以角色為中心的方法就是以RBAC為基本框架,通過引入屬性來實現(xiàn)細粒度授權.
Jin等人第一次提出了以角色為中心的訪問控制模型概念(RABAC)[23].文獻使用用戶屬性和客體屬性對RBAC進行了擴展,并且在會話處添加了一個叫做權限過濾策略(Permission Filtering Policy,PFP)的組件到RBAC2004標準模型中.該方法很好地解決了角色爆炸的問題,從而也促進了用戶角色分配,同時也保留了角色和權限之間的靜態(tài)關系,從而保留了RBAC授權操作簡單、權限審計容易、策略管理簡便的優(yōu)點.然而,這種方法沒有引入環(huán)境屬性,不能適用于系統(tǒng)中頻繁發(fā)生改變的屬性,例如,位置和時間.Qasim等人提出了一個屬性增強的基于角色的訪問控制模型(AERBAC)[24],綜合考慮到了用戶屬性、客體屬性以及環(huán)境屬性.AERBAC中的權限由客體屬性表達式和操作方式組成,權限不再是賦予單一的客體而是擁有相同屬性的一組客體,同時,將由用戶屬性表達式和環(huán)境屬性表達式組成的約束直接與權限綁定.在用戶請求訪問時會將用戶請求作為輸入,checkAccess函數(shù)對每個請求進行處理并返回判決結果.為了更好地實現(xiàn)訪問目的,該模型將訪問分為基于身份的訪問和基于屬性的訪問兩種訪問形式[25],分別對兩種訪問形式進行了說明.模型依然是以RBAC為主要框架,因此繼承了RBAC的優(yōu)點,同時由于引入屬性作為約束,能夠在不發(fā)生角色爆炸的情況下就實現(xiàn)細粒度的訪問控制.熊厚仁等人將屬性與角色相結合,將角色作為核心,提出了兩者結合的混合擴展訪問控制模型(HARBAC)[26].模型通過引入用戶屬性、資源屬性及環(huán)境屬性實現(xiàn)用戶-角色及角色-權限動態(tài)分配,通過引入屬性規(guī)則實現(xiàn)角色激活及權限繼承,通過引入權限過濾策略進一步研究基于屬性的會話權限縮減方法,有效實現(xiàn)了最小特權原則,以角色為中心的訪問控制方法進一步得到了完善.
為解決不同環(huán)境下對于細粒度的要求,學者們提出了不同的以角色為中心的訪問控制模型.a)由于Web Services具有很強的動態(tài)性和分散性,文獻[27]提出了基于角色和屬性的訪問控制模型(RABAC).該模型把角色和屬性看作同一層級,在授權時先后對角色和屬性進行訪問控制,因此同時具有角色訪問控制和屬性訪問控制的雙重優(yōu)點,能夠實現(xiàn)細粒度訪問控制,準確性更高,安全性更強.b)文獻[28]仔細研究RBAC2004標準模型,提出了一種適用于云服務帶屬性策略的RBAC模型(A-RBAC).與傳統(tǒng)RBAC模型相比,通過加入屬性策略,實現(xiàn)了細粒度訪問控制,使得訪問控制更加靈活、簡便.c)為解決Web應用具有不同粒度等級的元素的訪問控制需求,文獻[29]提出了一種細粒度基于角色和屬性的訪問控制模型,并對模型進行了驗證.d)為保證多租戶云環(huán)境下數(shù)據(jù)的完整性及數(shù)據(jù)訪問的安全性,文獻[30]提出了一種結合屬性和角色的訪問控制機制,使用角色屬性減少了系統(tǒng)的匹配規(guī)則,加速系統(tǒng)的響應時間.
以角色為中心的方法實現(xiàn)了細粒度授權,解決了RBAC中容易存在的“角色爆炸”問題,但原始RBAC模型的構建依然是一個難題.
到目前為止,結合屬性與角色的訪問控制方法往往只考慮了單一的屬性與角色相結合的方式,沒有實現(xiàn)二者的全面結合.如表2所示,目前屬性與角色結合的3種方式在大規(guī)模環(huán)境下依然各自存在一定的問題:
1)動態(tài)角色的訪問控制
動態(tài)角色的訪問控制保留了RBAC模型設計簡單、易于審計、易于管理的優(yōu)點,同時增強了模型的動態(tài)性,但在粒度控制與最小特權原則的支持上還存在問題.
2)以屬性為中心的訪問控制
以屬性為中心的訪問控制實現(xiàn)了RBAC到ABAC的遷移,其核心是ABAC,引入細粒度控制的同時也帶來了難于審計的劣勢.
3)以角色為中心的訪問控制
以角色為中心的訪問控制使用屬性作為約束限制權限范圍,能夠很好地支持最小特權原則,也能支持細粒度授權,但是在動態(tài)性方面還是存在不足.
因此,可以考慮結合現(xiàn)有的三種方式,實現(xiàn)兩種模型的完全融合:
1)將屬性應用到RBAC中,以改善RBAC動態(tài)授權以及細粒度授權困難的問題;
2)將角色應用到ABAC中,以解決ABAC權限審計復雜的問題;
3)將兩者有機結合起來,角色和屬性交叉使用,形成一個能夠完全結合兩者優(yōu)點的新型訪問控制模型,在未來越來越復雜的網(wǎng)絡環(huán)境中更好地實施訪問控制.
特別地,屬性還能應用到角色挖掘中,用來挖掘具有語義
表2 大規(guī)模環(huán)境下屬性與角色結合特征比較Table 2 Comparison of attribute and role combination in large-scale environment
信息的角色;角色也能應用到屬性策略中,用來優(yōu)化屬性策略,提高策略執(zhí)行的效率.
自1996年以來,對于RBAC的基本研究已經(jīng)趨于完善并在對其擴展模型的研究上取得了長足的進展,對于ABAC的研究也有所突破.但兩種模型都有各自的特點及應用場景,計算機應用的普及、云計算網(wǎng)絡的出現(xiàn)、物聯(lián)網(wǎng)時代的到來給訪問控制研究帶來了新的挑戰(zhàn),傳統(tǒng)單一的訪問控制模型已經(jīng)不能滿足大規(guī)模環(huán)境下的現(xiàn)實需求.未來一段時間的研究主要是對現(xiàn)有ABAC與RBAC的擴展、完善、改進和應用以及對ABAC與RBAC多個方面特征互補的探索、融合及應用.本文以RBAC及ABAC的發(fā)展為線索,總結了屬性與角色在某幾個方面結合的模型,同時對屬性與角色結合的未來研究趨勢進行了展望,為未來大規(guī)模環(huán)境下的訪問控制提供新的研究思路.
[1] Sandhu R S,Coynek E J,F(xiàn)einsteink H L,et al.Role-based access control models [J].IEEE Computer,1996,29(2):38-47.
[2] Yuan E,Tong J.Attributed based access control (ABAC) for web services[C].IEEE International Conference on Web Services (ICWS'05),2005.
[3] Kuhn D R,Coyne E J,Weil T R.Adding attributes to role-based access control[J].IEEE Computer,2010,43(6):79-81.
[4] Coyne E,Weil T R.ABAC and RBAC:scalable,flexible,and auditable access management[J].IT Professional,2013,15(3):14-16.
[5] Al-Kahtani M A,Sandhu R.A model for attribute-based user-role assignment[C].Computer Security Applications Conference,18th Annual.IEEE,2002:353-362.
[6] Tang Jin-peng,Li Ling-lin,Yang Lu-ming.User attributes oriented RBAC model [J].Computer Engineering and Design,2010,10:2184-2186.
[7] Chen Juan-juan,Cheng Xi-jun.Extended RBAC model supporting dynamic role switching [J].Journal of Computer Application,2008,28(4):924-926.
[8] Hong Fan,Rao Shuang-yi,Duan Su-juan.A model for attribute-based permission-role assignment [J].Journal of Computer Application,2004,24(B12):153-155.
[9] Yong J,Bertino E,Roberts M T D.Extended RBAC with role attributes[J].PACIS 2006 Proceedings,2006.
[10] Huang J,Nicol D M,Bobba R,et al.A framework integrating attribute-based policies into role-based access control[C].Proceedings of the 17th ACM Symposium on Access Control Models and Technologies,2012:187-196.
[11] Aftab M U,Habib M A,Mehmood N,et al.Attributed role based access control model[C].2015 Conference on Information Assurance and Cyber Security (CIACS),IEEE,2015:83-89.
[12] Zhang Bin,Zhang Yu.Access control model based on attribute and role [J].Computer Engineering and Design,2012,33(10):3807-3811.
[13] Cruz I F,Gjomemo R,Lin B,et al.A constraint and attribute based security framework for dynamic role assignment in collaborative environments[C].International Conference on Collaborative Computing:Networking,Applications and Worksharing,Springer Berlin Heidelberg,2008:322-339.
[14] Kaiwen S,Lihua Y.Attribute-role-based hybrid access control in the Internet of things[C].Asia-Pacific Web Conference,Springer International Publishing,2014:333-343.
[15] Liu Miao,Li Peng,Tang Mao-bin,et al.Access control for web services combining attributes with roles[J].Computer Engineering & Design,2012,33(2):484-487.
[16] Wei Y,Shi C,Shao W.An attribute and role based access control model for service-oriented environment[C].Control and Decision Conference (CCDC),IEEE,2010:4451-4455.
[17] Abo-Alian A,Badr N L,Tolba M F.Hierarchical attribute-role based access control for cloud computing[C].The 1st International Conference on Advanced Intelligent System and Informatics (AISI2015),November 28-30,2015,Beni Suef,Egypt.Springer International Publishing,2016:381-389.
[18] Jin X,Krishnan R,Sandhu R.A role-based administration model for attributes[C].Proceedings of the First International Workshop on Secure and Resilient Architectures and Systems,ACM,2012:7-12.
[19] Jin X,Krishnan R,Sandhu R.A unified attribute-based access control model covering DAC,MAC and RBAC[C].IFIP Annual Conference on Data and Applications Security and Privacy,Springer Berlin Heidelberg,2012:41-55.
[20] Jin X.Attribute-based access control models and implementation in cloud infrastructure as a service[M].The University of Texas at Santonio,2014.
[21] Zhu Y,Huang D,Hu C J,et al.From RBAC to ABAC:constructing flexible data access control for cloud storage services[J].IEEE Transactions on Services Computing,2015,8(4):601-616.
[22] Fatima A,Ghazi Y,Shibli M A,et al.Towards attribute-centric access control:an ABAC versus RBAC argument[J].Security and Communication Networks,2016,9(16):3152-3166.
[23] Jin X,Sandhu R,Krishnan R.RABAC:role-centric attribute-based access control[C].International Conference on Mathematical Methods,Models,and Architectures for Computer Network Security,Springer Berlin Heidelberg,2012:84-96.
[24] Rajpoot Q M,Jensen C D,Krishnan R.Integrating attributes into role-based access control[C].IFIP Annual Conference on Data and Applications Security and Privacy,Springer International Publishing,2015:242-249.
[25] Rajpoot Q M,Jensen C D,Krishnan R.Attributes enhanced role-based access control model[C].International Conference on Trust and Privacy in Digital Business,Springer International Publishing,2015:3-17.
[26] Xiong Hou-ren,Chen Xing-yuan,F(xiàn)ei Xiao-fei,et al.Attribute and RBAC-based hybrid access control model[J].Application Research of Computers,2016,33(7):2162-2169.
[27] Sun Cui-cui,Zhang Yong-sheng.Research of role-and-attribute based security model of the web services[J].Microcomputer Information,2011,27(2):148-150.
[28] Li Wei-guan,Zhao Feng-yu.RABC permission access control model with attribute policy[J].Journal of Chinese Computer Systems,2013,34(2):328-331.
[29] Ghotbi S H,F(xiàn)ischer B.Fine-grained role-and attribute-based access control for web applications[C].International Conference on Software and Data Technologies,Springer Berlin Heidelberg,2012:171-187.
[30] Lo N W,Yang T C,Guo M H.An attribute-role based access control mechanism for multi-tenancy cloud environment[J].Wireless Personal Communications,2015,84(3):2119-2134.
附中文參考文獻:
[6] 唐金鵬,李玲琳,楊路明.面向用戶屬性的 RBAC 模型[J].計算機工程與設計,2010,(10):2184-2186.
[7] 陳娟娟,程西軍.支持動態(tài)角色切換的 RBAC 模型[J].計算機應用,2008,28(4):924-926.
[8] 洪 帆,饒雙宜,段素娟.基于屬性的權限-角色分配模型[J].計算機應用,2004,24(B12):153-155.
[12] 張 斌,張 宇.基于屬性和角色的訪問控制模型[J].計算機工程與設計,2012,33(10):3807-3811.
[15] 劉 淼,李 鵬,湯茂斌,等.結合屬性和角色的 Web 服務訪問控制[J].計算機工程與設計,2012,33(2):484-487.
[26] 熊厚仁,陳性元,費曉飛,等.基于屬性和 RBAC 的混合擴展訪問控制模型[J].計算機應用研究,2016,33(7):2162-2169.
[27] 孫翠翠,張永勝.基于角色和屬性的 Web Services 安全模型研究[J].微計算機信息,2011,27(2):148-150.
[28] 李唯冠,趙逢禹.帶屬性策略的 RBAC 權限訪問控制模型[J].小型微型計算機系統(tǒng),2013,34(2):328-331.