王駿彪
【摘 ?要】
針對傳統(tǒng)訪問控制模型引發(fā)的數(shù)據(jù)泄露和安全問題,結(jié)合企業(yè)不斷提升的數(shù)據(jù)泄漏防范要求,提出軟件定義邊界下的可信動態(tài)訪問控制模型,利用數(shù)據(jù)的語義信息、數(shù)據(jù)來源信息、數(shù)據(jù)使用模式計算數(shù)據(jù)訪問的可信度,以此來強化動態(tài)訪問策略,在評估數(shù)據(jù)的可信度上用戶干預(yù)性最小,根據(jù)訪問數(shù)據(jù)集實時情況所引起的可信度變化來調(diào)整訪問控制策略。實驗結(jié)果表明,該模型能夠以較少的開銷增強對多源數(shù)據(jù)集的訪問控制,解決了當前軟件定義邊界下云平臺中訪問控制模型安全性不足的問題。
【關(guān)鍵詞】可信度;動態(tài);訪問控制策略;數(shù)據(jù)語義信息
[Abstract]
In view of the data leakage and security problems caused by the traditional access control model and the continuous requirements of data leakage prevention from the enterprises, this paper proposes a trusted dynamic access control model under the software-defined boundary, which uses the semantic information, data source information and data usage mode to calculate the credibility of data access, so as to strengthen the dynamic access strategy and minimize the user intervention in evaluating the data credibility. Furthermore, the access control strategy is adjusted according to the credibility change caused by the real-time situation of the access data set. The experimental results show that the proposed model can enhance the access control of multi-source data sets with less overhead, and solve the problem of insufficient security of access control model in cloud platform under the current software-defined boundary.
[Key words]credibility; dynamic; access control policy; data semantic information
0 ? 引言
隨著通信技術(shù)和信息化技術(shù)的快速發(fā)展,企業(yè)從各種來源獲取的數(shù)據(jù)會引發(fā)安全漏洞和數(shù)據(jù)安全問題。在企業(yè)使用的各種數(shù)據(jù)中,非結(jié)構(gòu)化數(shù)據(jù)是企業(yè)數(shù)據(jù)庫的重要組成部分,這源于非結(jié)構(gòu)化數(shù)據(jù)內(nèi)容豐富,呈現(xiàn)多樣化。如此信息豐富的數(shù)據(jù)一旦泄露,將會對公司造成損失。基于傳統(tǒng)文件級別的訪問控制技術(shù),數(shù)據(jù)的可靠性只能從人工經(jīng)驗或者從提供的信息中進行識別,不能滿足現(xiàn)代數(shù)據(jù)量激增的訪問控制要求,因此,構(gòu)建一個能夠根據(jù)數(shù)據(jù)可信度的動態(tài)訪問控制模型很有必要。本文提出一種軟件定義邊界下的可信動態(tài)訪問控制模型。
軟件定義邊界是基于用戶上下文而不是憑證來授權(quán)企業(yè)資產(chǎn)訪問,通過以用戶為中心的動態(tài)訪問控制來驗證連接用戶的身份,采用訪問控制模型來解決大數(shù)據(jù)環(huán)境下授權(quán)的即時性和訪問的動態(tài)性。這種新的安全架構(gòu)技術(shù)能夠應(yīng)對平臺風險和權(quán)限提升,用戶與系統(tǒng)和應(yīng)用間的互動是實時的,當用戶行為或者環(huán)境發(fā)生變化,軟件定義邊界會持續(xù)監(jiān)視上下文,基于位置、時間、安全狀態(tài)和自定義屬性實時訪問控制的策略,真正實現(xiàn)用戶中心化認證授權(quán)和設(shè)備資源訪問控制的目的。目前已有不少學(xué)者對軟件定義安全架構(gòu)的相關(guān)技術(shù)進行了研究,比如:田圣彪[1]提出用戶中心化認證授權(quán)的方法來構(gòu)建物聯(lián)網(wǎng)安全架構(gòu),以此解決用戶授權(quán)即時性和用戶權(quán)限互操性問題;梁棟[2]提出一種基于角色和屬性的復(fù)合訪問控制模型,實現(xiàn)細粒度、擴展性強、易于管理的訪問控制模塊;劉莎[3]提出一種用戶信任度實時、動態(tài)地進行更新的用戶可信監(jiān)控模式,以此實現(xiàn)Hadoop云平臺的訪問控制;付強[4]提出一種多粒度安全控制器架構(gòu),通過基礎(chǔ)控制模塊和多粒度安全定制模塊實現(xiàn)多粒度的自定義安全功能。上述學(xué)者從不同層面來探討軟件定義邊界安全架構(gòu)的相關(guān)技術(shù),目前研究者對軟件定義邊界安全架構(gòu)技術(shù)還沒有形成統(tǒng)一的見解。
本文結(jié)合本企業(yè)的云平臺的特性,探討軟件定義邊界下可信動態(tài)訪問模型的研究思路,結(jié)合現(xiàn)有模型的使用現(xiàn)狀和缺陷,提出一種云平臺的用戶可信動態(tài)訪問控制模型。該模型采用語義解析器實時提取文件的語義向量,然后采用可信度評估器實時評估用戶訪問可信度,結(jié)合訪問控制器實現(xiàn)用戶訪問數(shù)據(jù)的動態(tài)控制策略。通過實驗可知,本文提出的算法在不可信數(shù)據(jù)識別上與傳統(tǒng)的人工識別相比具有一定的優(yōu)勢。
1 ? 訪問控制模型
1.1 ?傳統(tǒng)訪問控制模型
自主訪問控制技術(shù)(Discretionary Access Control,DAC)是指主體可以決定授予或者撤銷對客體資源的訪問權(quán)限,但是訪問控制的實現(xiàn)方式一般采用控制列表或者控制矩陣。因此,當平臺的用戶量巨大時,維護控制列表將是一項艱巨的任務(wù)。特別是當前擁有多租戶的云平臺,租戶訪問權(quán)限的授予和撤銷的工作量是不可估量的,因此,自主訪問控制技術(shù)不適用于分布式新型網(wǎng)絡(luò)環(huán)境中進行全局管控。
強制訪問控制技術(shù)(Mandatory Access Control,MAC)避免了DAC權(quán)限隨意授予或者撤銷所帶來的全局管控的問題,由網(wǎng)絡(luò)安全管理員去衡量每一個主體和客體的安全級別并以此為依據(jù)判斷主體是否有權(quán)限去訪問客體。MAC采用多層次安全標簽實現(xiàn)信息的單向流動[5],適用于安全性要求高的應(yīng)用場面,但是由于其具有安全等級強制性太強,不能頻繁變更權(quán)限的缺陷,不適用于電信運營商等具有多租戶管理、具有高度靈活要求的領(lǐng)域。
基于角色的訪問控制技術(shù)(Role Based Access Control,RBAC),引入角色的概念,將客體的訪問權(quán)限授予角色,然后對用戶分配對應(yīng)的角色,如此一來,用戶就通過角色關(guān)聯(lián)的方式獲得訪問權(quán)限。在大型的系統(tǒng)中,由于角色數(shù)量龐大,因此角色管理的工作量也是不可小覷的。另外,一旦角色被盜用,那么將會對整個系統(tǒng)的安全造成嚴重威脅。
基于任務(wù)的訪問控制技術(shù)(Task Based Access Control,TBAC),從任務(wù)的角度完成動態(tài)授權(quán),用戶的權(quán)限隨著任務(wù)的變化而變化。作為一種動態(tài)訪問的授權(quán)技術(shù),TBAC并沒有將任務(wù)與角色進行清晰劃分,因此在大型的系統(tǒng)中,這種訪問控制技術(shù)所帶來的工作量也是非常巨大的。
基于屬性的訪問控制技術(shù)(Attribute-Based Access Control,ABAC),將屬性信息作為決策與授權(quán)的依據(jù),解決了大型系統(tǒng)中細粒度管控的問題,具有很強的靈活性和擴展性。但是該方法由于缺乏對策略檢索的考量,在檢索匹配的時候往往采用遍歷數(shù)據(jù)庫的方式,因此造成檢索效率低下,查找速度過慢。
1.2 ?大數(shù)據(jù)環(huán)境下訪問控制模型分析
經(jīng)典的大數(shù)據(jù)環(huán)境下的訪問控制模型利用Kerberos協(xié)議驗證用戶的身份信息,結(jié)合預(yù)先設(shè)定的控制表(Access Control List, ACL)授權(quán)機制與令牌配合實現(xiàn)集群環(huán)境中用戶的訪問控制。眾所周知,上述的訪問控制模型是一個基于文件級別、靜態(tài)的關(guān)口式模型,無法結(jié)合訪問數(shù)據(jù)內(nèi)容發(fā)現(xiàn)授權(quán)人員濫用權(quán)限獲取敏感信息的行為。針對上述問題,本文提出一種自動化的基于文件語義的訪問控制模型,該模型通過記錄用戶已經(jīng)訪問的數(shù)據(jù)制定一個基礎(chǔ)集,結(jié)合基礎(chǔ)集與訪問客體之間的相似度進行訪問判斷,如果相似度小于設(shè)定的閾值,則判定該行為不可信,根據(jù)數(shù)據(jù)語義變化來調(diào)整訪問控制策略。
2 ? 基于數(shù)據(jù)語義的訪問控制模型
基于數(shù)據(jù)語義的訪問控制模型包含的模塊如圖1所示,訪問策略記錄了用戶訪問數(shù)據(jù)的可信度,網(wǎng)絡(luò)管理有權(quán)調(diào)整用戶訪問數(shù)據(jù)對應(yīng)的可信度。
用戶通過訪問控制器對數(shù)據(jù)進行訪問,數(shù)據(jù)跟蹤器能夠?qū)崟r跟蹤用戶使用數(shù)據(jù)的來源、數(shù)據(jù)使用模式。Spark集群對數(shù)據(jù)跟蹤器所產(chǎn)生的數(shù)據(jù)進行集中存儲并處理,來源跟蹤器能夠?qū)?shù)據(jù)的所屬出處、創(chuàng)建者等信息進行提取,語義解析器能夠提取數(shù)據(jù)的語義信息,包括所屬專題、創(chuàng)建時間、修改時間、格式以及瀏覽次數(shù)。然后基于歷史的信息對待訪問數(shù)據(jù)的屬性變量與訪問偏好屬性向量進行相似度判斷。最后采用數(shù)據(jù)可信度評估器來判斷當前用戶的訪問行為,并告知管理員,管理員通過訪問策略文檔來控制用戶的訪問行為。
2.1 ?數(shù)據(jù)語義解析器
由于大數(shù)據(jù)平臺存放的是多源異構(gòu)數(shù)據(jù),因此需要制定一個利用數(shù)據(jù)語義、使用模式來獲取數(shù)據(jù)的可信度來強化訪問控制策略,在評估數(shù)據(jù)可信度基礎(chǔ)上對用戶干預(yù)最小,實現(xiàn)策略的動態(tài)控制。
本文利用解析器EKEL和屬性知識庫對在線文檔進行匹配,生成語義樹。在此基礎(chǔ)上,根據(jù)語義文法對應(yīng)的謂詞形式從生成樹中抽取關(guān)鍵的文本語義知識,該文本語義知識以元祖形式出現(xiàn),也就是實現(xiàn)了文本知識的結(jié)構(gòu)化。以下重點說明屬性知識庫的構(gòu)建過程(如圖2所示)。
屬性知識庫的構(gòu)建過程包括基于人工經(jīng)驗的術(shù)語提取、語料選擇、語料聚類、文法解析并構(gòu)建屬性知識庫五大模塊。
首先,人工經(jīng)驗定義不同領(lǐng)域的術(shù)語,比如大數(shù)據(jù)、云計算、人工智能、語義、自然語言處理等術(shù)語。然后基于術(shù)語的語料選擇模塊篩選出包含上述術(shù)語的句子,再利用語料聚類模塊將含有上述術(shù)語的句子進行聚類分析,那么,將含有相同語義的句子聚到一類。
基于屬性知識的語料選擇模塊也會篩選出滿足規(guī)則的句子,經(jīng)過語料聚類后進入下一輪的文法構(gòu)建中。
系統(tǒng)隨機將每一類分到語料1和語料2。語料1用于人工經(jīng)驗構(gòu)建文法,語料2用于測試文法的準確率,結(jié)合人工經(jīng)驗對文法進行擴充、修改并實現(xiàn)文法解析。
最后,將解析正確的屬性知識放入屬性知識庫中。反之,修改原有的文法,重新利用文法解析器進行解析,保證屬性提取的正確性。
在獲取結(jié)構(gòu)化的文本屬性(包括專題、創(chuàng)建時間、修改時間、格式以及瀏覽次數(shù))后,需要對文本屬性進行數(shù)據(jù)語義表示,以實現(xiàn)數(shù)據(jù)語義信息的表達,數(shù)據(jù)語義信息表示通常采用內(nèi)嵌表示的方式實現(xiàn)數(shù)據(jù)語義向量的提取。
2.2 ?數(shù)據(jù)可信度評估器
數(shù)據(jù)可信度評估器如圖3所示,本文通過構(gòu)建基于時間衰減因子的加權(quán)屬性信任度模型來反映用戶使用數(shù)據(jù)在時間上的變化情況,并設(shè)計數(shù)據(jù)可信度評估器。
數(shù)據(jù)可信度是指數(shù)據(jù)信任度的概率值,也就是通過用戶待訪問數(shù)據(jù)的屬性向量與系統(tǒng)中設(shè)定的屬性向量進行相似度比較,其相似性結(jié)果就是文本可信度。
本文數(shù)據(jù)可信度判斷過程為:以在一定時間段內(nèi)用戶訪問若干數(shù)據(jù)集的信任度作為訓(xùn)練數(shù)據(jù)集,通過向量平均后,得到該用戶在一段時間內(nèi)的訪問偏好屬性向量;然后將用戶待訪問數(shù)據(jù)的屬性變量與訪問偏好屬性向量進行相似度計算,如果相似度大于設(shè)定的閾值,那么則認為用戶當前訪問是正常的,否則,則會向管理員發(fā)出預(yù)警,管理員通過訪問策略文檔控制用戶的訪問行為。
2.3 ?數(shù)據(jù)可信度模型
網(wǎng)絡(luò)管理員一般關(guān)注當前較近時間段內(nèi)用戶使用數(shù)據(jù)的偏好,用戶近期訪問數(shù)據(jù)使用模式、數(shù)據(jù)來源、語義信息等屬性更能反映數(shù)據(jù)的可信程度。數(shù)據(jù)的模式指數(shù)據(jù)格式、使用語言種類、數(shù)據(jù)是否加密,數(shù)據(jù)格式包括PDF、EXCEL、WORD等。數(shù)據(jù)來源指數(shù)據(jù)的出處、數(shù)據(jù)公開程度、數(shù)據(jù)來源可信度,數(shù)據(jù)出處包括內(nèi)部信息數(shù)據(jù)庫、網(wǎng)站、論壇;數(shù)據(jù)公開程度包括全公開、保密兩個屬性;數(shù)據(jù)來源可信度包括正式來源、半正式來源以及非正式來源。正式來源是指數(shù)據(jù)從企業(yè)內(nèi)部數(shù)據(jù)庫產(chǎn)生的,可信度最高;半正式來源是指從權(quán)威網(wǎng)站獲得的信息,可信度一般;非正式來源是指在一些常見的論壇上獲取,可信度不能保證。語義信息包括數(shù)據(jù)的專題、創(chuàng)建時間以及瀏覽次數(shù)等。隨著用戶訪問時間的推進,越早訪問行為對當前的可信度值計算影響越小,因此,本文在計算用戶訪問數(shù)據(jù)的可信度時,引入時間衰減因子來描述在一段時間內(nèi)訪問不同數(shù)據(jù)使用模式、數(shù)據(jù)來源、語義信息的變化程度。用戶在第k次訪問數(shù)據(jù)所產(chǎn)生的可信度值的時間衰減因子為γn-k。γ的取值范圍為0~1,表示可信度值對某種數(shù)據(jù)類型、專題、方向的重視程度,γ越接近1,表示越重視。因此,引入時間衰減因子后,用戶訪問數(shù)據(jù)的可信度為:
其中,n為在一定的時間內(nèi)(比如觀察周期為1個星期)用戶訪問數(shù)據(jù)的總次數(shù);k用戶第i次訪問數(shù)據(jù)。M、O、S分別為數(shù)據(jù)的模式向量、來源向量、語義信息向量,每個向量具有n個樣本,d維特征。其中,mn1是指數(shù)據(jù)格式向量,mn2是指語言種類向量,其中mn3是指數(shù)據(jù)加密屬性向量;on1是指數(shù)據(jù)出處向量,on2是指數(shù)據(jù)公開程度向量,on3是指數(shù)據(jù)可信度向量;sn1是指數(shù)據(jù)專題向量,sn2是指創(chuàng)建時間向量,其中sn3是指數(shù)據(jù)瀏覽次數(shù)向量。a1、a2、a3分別為數(shù)據(jù)使用模式、數(shù)據(jù)來源、語義信息的影響系數(shù),且a1+a2+a3=1。
將公式(1)的模式向量、來源向量、語義信息向量進行均值計算后,得到用戶在一段時間內(nèi)的訪問偏好屬性向量,其大小為3*d維。
2.4 ?訪問控制器
訪問控制器是可信動態(tài)訪問控制模型的核心,負責接收用戶的請求并將用戶訪問查看數(shù)據(jù)的結(jié)果返回用戶。訪問控制規(guī)則決定了用戶是否有權(quán)訪問其需求的數(shù)據(jù),通過可信度評估器,訪問控制規(guī)則如下:
ACR={user, data, action, decision} ? ? ? ? ? ? ? ? ? ? ? (2)
其中,action表示用戶的操作,decision表示根據(jù)可信度評估器評估訪問數(shù)據(jù)的可信度進而作出允許用戶訪問或者拒絕用戶訪問的決定。通過可信度評估器評估用戶訪問數(shù)據(jù)的可信度,以返回值的形式出現(xiàn)。如果可信度大于設(shè)定的閾值,則表示允許用戶對數(shù)據(jù)執(zhí)行操作,反之,則不允許用戶對數(shù)據(jù)執(zhí)行操作。
3 ? 實驗與分析
為了驗證本文提出模型的能力,本實驗將本企業(yè)數(shù)據(jù)庫的一些數(shù)據(jù)進行脫敏處理之后,對本文提出的算法進行驗證。本文驗證的數(shù)據(jù)包括結(jié)構(gòu)化數(shù)據(jù)、半結(jié)構(gòu)化數(shù)據(jù)和非結(jié)構(gòu)化數(shù)據(jù)。
結(jié)構(gòu)化數(shù)據(jù)是指脫敏后的生產(chǎn)運營數(shù)據(jù)所形成的關(guān)系型數(shù)據(jù)集;半結(jié)構(gòu)數(shù)據(jù)是指經(jīng)過脫敏后的企業(yè)用戶合同數(shù)據(jù)集;非結(jié)構(gòu)化數(shù)據(jù)包括各種網(wǎng)站和論壇爬下來的各種用戶學(xué)習(xí)的報告、學(xué)習(xí)材料、安裝工具軟件等文件。上述文件包含了數(shù)據(jù)格式信息、語言種類信息、加密屬性信息、數(shù)據(jù)出處信息、公開程度信息、數(shù)據(jù)可信度信息、數(shù)據(jù)專題信息、創(chuàng)建時間信息、瀏覽信息等。三個數(shù)據(jù)集分別被分割為20G、40G、80G。本文通過命令行的方式獲取訪問數(shù)據(jù)的時間開銷,通過對比訪問結(jié)構(gòu)化、半結(jié)構(gòu)化和非結(jié)構(gòu)化三種數(shù)據(jù)類型在使用可信動態(tài)訪問控制模型前后訪問時間開銷對比,以測試該模型是否具有實用性。
在本實驗中,數(shù)據(jù)使用模式、數(shù)據(jù)來源、語義信息的影響系數(shù)分別設(shè)為0.2、0.2、0.6。假如用戶在一段時間內(nèi)訪問數(shù)據(jù)的總數(shù)為3,那么信任值的數(shù)據(jù)維度為3*3。用戶訪問數(shù)據(jù)的可信度計算表達式為:
從圖4~圖6可知,訪問結(jié)構(gòu)化數(shù)據(jù)時間開銷最小,訪問非結(jié)構(gòu)化數(shù)據(jù)時間開銷最大,半結(jié)構(gòu)化數(shù)據(jù)的時間開銷在兩者之間。與結(jié)構(gòu)化數(shù)據(jù)相比,半結(jié)構(gòu)化數(shù)據(jù)的時間增長速度比較慢,這是因為結(jié)構(gòu)化數(shù)據(jù)必須遍歷整個記錄才能得到可信度結(jié)果,而半結(jié)構(gòu)化數(shù)據(jù)只需要進行標記就能得到所需要的信息。經(jīng)過分析,引入了可信動態(tài)訪問控制模型后,模型的額外平均開銷為9.8%。
由于一些非結(jié)構(gòu)化數(shù)據(jù)是在一些網(wǎng)站上隨意爬出來的,為了驗證本文提出模型的可靠性,結(jié)合知識工程師的經(jīng)驗對企業(yè)內(nèi)部信息數(shù)據(jù)以及網(wǎng)站、論壇爬下來的數(shù)據(jù)進行打標簽。每一次隨機選擇20個非結(jié)構(gòu)化文本進行多次模擬,本文采用可信動態(tài)訪問控制模型,得到最終的文本可信度值如表1所示:
為了驗證本文算法的有效性,本文將動態(tài)訪問控制模型的識別結(jié)果與知識工程師的標簽結(jié)果進行對比,得到的準確率結(jié)果如圖7所示。
由多次模擬的對比結(jié)果可知,本文提出的動態(tài)訪問控制模型對不可信數(shù)據(jù)的識別準確率均值為80%。第一次模擬中,模型對不可信數(shù)據(jù)識別準確率為80%,其中錯誤識別率為15%,漏識別率為5%;第二次模擬中,模型對不可信數(shù)據(jù)的識別準確率均值為75%,其中錯誤識別率為15%,漏識別率為10%;第三次模擬中,模型對不可信數(shù)據(jù)識別準確率均值為80%,其中錯誤識別率為20%,漏識別率為0%;第四次模擬中,模型對不可信數(shù)據(jù)識別準確率均值為85%,其中錯誤識別率為10%,漏識別率為5%。從上述的分析結(jié)果來看,雖然本文提出的動態(tài)訪問模型對不可信數(shù)據(jù)具有較高的識別準確率,相比人工識別而言,模型對不可信數(shù)據(jù)識別準確率在海量訪問控制上還是具有一定的優(yōu)勢的。
4 ? 結(jié)束語
在軟件定義邊界下采用訪問控制模型來解決大數(shù)據(jù)環(huán)境下授權(quán)即時性和訪問動態(tài)性的問題,但是相關(guān)的研究不足以保證數(shù)據(jù)免遭濫用,此外,很多數(shù)據(jù)訪問控制策略根據(jù)專家的經(jīng)驗且沒有統(tǒng)一的標準。本文分析了當前環(huán)境下訪問控制模型的不足,提出一種基于時間衰減的加權(quán)屬性可信度模型來實現(xiàn)數(shù)據(jù)的可信動態(tài)訪問控制。實驗表明,本文所提出的模型能夠?qū)崿F(xiàn)多源異構(gòu)數(shù)據(jù)的高效訪問控制,能夠結(jié)合用戶本身的訪問偏好動態(tài)調(diào)整用戶的可信度值并執(zhí)行動態(tài)的訪問控制策略,能夠有效保護大數(shù)據(jù)平臺的數(shù)據(jù)資產(chǎn)。
參考文獻:
[1] ? ?田圣彪. 面向物聯(lián)網(wǎng)的用戶中心化認證授權(quán)系統(tǒng)設(shè)計與實現(xiàn)[D]. 北京: 北京郵電大學(xué), 2017.
[2] ? ?梁棟. 基于角色和屬性的復(fù)合訪問控制模型的研究與應(yīng)用[D]. 天津: 天津大學(xué), 2014.
[3] ? ? 劉莎. Hadoop云平臺的用戶可信訪問控制模型研究與實現(xiàn)[D]. 成都: 四川師范大學(xué), 2014.
[4] ? ?付強. 軟件定義網(wǎng)絡(luò)多粒度安全架構(gòu)研究及實現(xiàn)[D]. 重慶: 重慶郵電大學(xué), 2016.
[5] ? ? 孫建勛. 基于多屬性的訪問控制安全策略管理系統(tǒng)設(shè)計與實現(xiàn)[D]. 北京: 北京郵電大學(xué), 2019.
[6] ? ? 李玲瑞,劉勝. 云存儲的動態(tài)授權(quán)可驗證訪問控制仿真[J]. 計算機仿真, 2019,36(10): 153-156.
[7] ? ? 馬丁義,郭銀章. 基于信任和屬性的云服務(wù)訪問控制模型研究[J]. 太原科技大學(xué)學(xué)報, 2019,40(4): 258-263.
[8] ? ?張芃,周良. 基于信任的動態(tài)多級訪問控制模型[J]. 計算機與現(xiàn)代化, 2019(7): 116-121.
[9] ? ?郭凱麗. 基于用戶屬性和動態(tài)信任值的云平臺訪問控制模型研究[D]. 鄭州: 鄭州大學(xué), 2019.
[10] ? 石興華,曹金璇,朱衍丞. 基于可信計算的動態(tài)訪問控制策略研究[J]. 網(wǎng)絡(luò)安全技術(shù)與應(yīng)用, 2019(3): 18-20.