浅谈基于有向图模型的委托研究的论文.docVIP

浅谈基于有向图模型的委托研究的论文.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈基于有向图模型的委托研究的论文.doc

  浅谈基于有向图模型的委托研究的论文 论文关键词:信息安全访问控制委托有向无环图算法   论文摘要:委托是常见的一种安全策略形式,委托可以用带标识的有向图对其严格地形式化建模,称为委托图。给出了委托图的定义存储,委托图中实现委托的算法,委托图无环性判定算法,并进行了分析,讨论了委托图的性质。   1引言   委托是访问控制的一个重要方面,通常被处理为管理任务的一个特殊情形。管理任务必须规定好谁来产生新的安全规定,谁来更新或者撤销现有的安全规则。而委托意一味着修改现有的安全策略,也就是谁可以委托或者撤销现,包括用户一用户一机器和机器一机器委托…,本文只关注用户一用户委托,在这种情况下,主动实施委托的实体成为委托人(delegator),获得本次委托权限的实体称为受托人(delegatee)。以下几种情况下,组织可能需要实施委托。   (1)职能备份。某人出差或者长时间休假,因而需要将其工作权力委托给其他人,以保证原工作职能的继续。   (2)权力下放。当组织建立或者重组时,权力可以通过委托的方式从高级职位向低级职位扩散。   (3)工作协同。组织间或者组织内部需要协同工作时,可能需要以委托方式给参与者授权。   委托具有许多特性,比如,委托的临时性,部分性,受限传播性(即是否允许多步委托),单调性(委托者是否会失去委托的权限,其中单调性委托指委托者不会失去委托的权限,非单调性委托指委托者会失去委托的权限,又可以称为全权委托)。   委托可以用带标识的有向图对其严格地形式化建模,有向图具有成熟的算法。.   2基本概念   本文约定u为普通用户,au为系统管理用户,系统中所有用户uuau,0为访问对象,p为用户对访问对象之上执行的权限,r为角色,角色就是权限的集合,n为自然数集。本文的定义,算法对于角色委托同样适用,只不过角色委托会更复杂,设计角色的继承等问题。定义1:委托授权状态:在访问控制系统中,某一时刻权限(包括角色)委托授权的全集称为该时刻委托授权状态(ps)。   授权状态可用有向图g(v,e)表示定义2:设g(v,e)是一个有向图,其中v是g的顶点集合,单射函数:vu把图g的每一个顶点映射为参与委托授权活动的惟一用户(委托人或受托人),即对v∈v,ju∈u,使得(v)-u,e是g的带标识的有向边集合,对v,v∈v,如果占(v)对s(v,)实施了单调委托代理授权o;则从图的顶点v.到v,之间建立一条有向边(v,o;v,),有向边的起点为v,终点为v,,边的标识为。如果(v)对s(v)实施了非单调委托代理授权o,则从图的顶点v.到v之间建立一条起点带有一个小黑点的有向边(v.,o;v,),有向边的起点为v,,终点为v,,边的标识为o。每一条有向边。可以用一个三元组lt;盯,t,1/0gt;标识,其中a,t,1/o分别表示委托授权标识,委托授权时刻,o是(1)否(0)可被传播。   称g为委托授权的带标识有向图,简称委托图。授权根结点代表的是系统管理用户au,au∈au,从该结点引出的有向弧对应系统授予用户的基本权限或者角色。根结点可以有多个,即可以有多个系统管理用户。为了简单起见,我们以一个访问对象0上的一个授权p为例来说明,如图1所示。其中系统管理用户all在时刻5把权限p委托授权给用户u,授权标识为ci,u可以继续委托;普通用户u在时刻10把权限p委托授权给用户u,,授权标识为o,,u,不可以继续委托;普通用户u.在时刻l5把权限p委托授权给用户u,授权标识为ou可以继续委托;普通用户u在时刻20把权限p委托授权给用户u,授权标识为o,u不可以继续委托;普通用户u在时刻25把权限p委托授权给用户u,授权标识为,u不可以继续委托。   3存储结构   委托用有向图表示后,委托过程实质上变成了在有向图上增加图顶点和有向边的过程。相应地,委托撤销过程实质上变成了在有向图上删除有向边或顶点的过程。   为了讨论委托图上的插入、删除和查询等算法,定义委托图的链式存储结构。我们使用图的邻接表存储结构,图理论证明,当图的边比较稀疏的时候,用邻接表比用邻接矩阵节省存储空间,特别当和边相关联的信息较多时更是这样。   设图上有12个用户顶点,对图中每个顶点建立一个链表,顶点结构为:   vertexid是顶点惟一标识,一顶点代表一用户,也可以用delegatorid表示。indegree是顶点入度,表示该顶点的用户获得的委托授权个数,outdegree是顶点出度,表示该顶点的用户委托的授权个数,firstare是用户的委托链域,指向该用户享有的第一个委托授权结点。   delegateid是此次委托惟一标识,delegateeid表示受托人,delegatetime表示此次委托的时间,yndele

文档评论(0)

ggkkppp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档