1 / 28

يك معماري بهبوديافته براي كنترل دسترسي به اطلاعات در محيطهاي محاسبات فراگير به كمك تكنولوژي‌هاي وب معنايي

يك معماري بهبوديافته براي كنترل دسترسي به اطلاعات در محيطهاي محاسبات فراگير به كمك تكنولوژي‌هاي وب معنايي. ستاره مميز. مدلهای کنترل دسترسی. مدل كنترل دسترسي اختياري (DAC). عامل­ها، درخواست کنندگان منابع و اشيا منابع را نشان مي­دهند .

rocio
Download Presentation

يك معماري بهبوديافته براي كنترل دسترسي به اطلاعات در محيطهاي محاسبات فراگير به كمك تكنولوژي‌هاي وب معنايي

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. يك معماري بهبوديافته براي كنترل دسترسي به اطلاعات در محيطهاي محاسبات فراگير به كمك تكنولوژي‌هاي وب معنايي ستاره مميز

  2. مدلهای کنترل دسترسی

  3. مدل كنترل دسترسي اختياري(DAC) • عامل­ها، درخواست کنندگان منابع و اشيا منابع را نشان مي­دهند. • قواعد مجازشناسي براي تعيين دسترسي هر عامل به اشياء در سيستم مشخص شده است. • اگر يك عامل صاحبيك شيئ باشد، مي­تواند حقوق دسترسي را روي شيئ مورد نظر با توجه بهخط­مشي­هاي مورد نظر خود به عامل­هاي ديگر اعطا يا رد كند. • تضميني را براي فراهم­آوردن امنيت بالا در سيستم ايجاد نمي­کنند.

  4. مدل كنترل دسترسي اجباري(MAC) • در مدل كنترل دسترسي اجباري همه عامل­ها و اشياء براساس سطوح حساس از پيش تعريف شده كه در پردازه تصميم دسترسي استفاده مي­شوند، دسته بندي مي­گردند. • از جريان اطلاعات از سطح حساسيت بالاتر به سطح پايين تر جلوگيري می­نمايند. • انعطاف­پذيري خوبي ندارند.

  5. مدل‌هاي نقش-مبنا(RBAC) • خط مشي­ها امنيتي را در حوزه يك سازمان به خوبي مشخص مي كند. • نسبت به خط مشی خنثی می باشند. • مديريت سيستم امنيتينقش-مبنا نيز به مراتب ساده­تر از سيستم­هاي مبتني بر مدلهای قبلی است. • قابل تعريف در محيط­­هاي باز و ناهمگني چونمحيط­هاي توزيع شده نيستند.

  6. نقش روابط معنايي در كنترل دسترسي • نسل اول • مدل­هاي قبل از دهه 90 • معنا را تا حدودي در قالب مفهوم سلسله مراتب مدل کردند. • نسل دوم • با ظهور ديدگاه­هاي سازماني و مدل کنترل دسترسي RBAC، معرفي شد. • براي مدل کردن موجوديت­ها به نقش­هاي مختلف سازماني و به دنبال آن تصميم گيري براي اعطاي مجوزها با توجه به نقش منتسب شده، نياز به آگاهي از معنا را روشن مي­سازد.

  7. نقش روابط معنايي در كنترل دسترسي (ادامه) • نسل سوم • با ظهور ديدگاه شيئ­گرا • روابط معنايي به طور صريح با رابطه زيركلاس/ سوپركلاس در تمامي دامنه­هاي تصميم­گيري، حتي در دامنه­ي اعمال در نظرگرفته شدند • نسل چهارم • با ظهور وب معنايي و مفهوم "هست شناسي" • مدل کردن موجوديت­ها بدون هيچ محدوديتي امکان پذير شد.

  8. مروري بر مدل‌هاي كنترل دسترسي معنايي

  9. مدل كنترل دسترسي شي‌گرا • مكانيزم­هاي کنترل دسترسي از اجزاياساسي­سيستم­هاي مديريت­ پايگاه ­داده­ها. • يك مدل مجازشناسي مناسب براي OODBMS ها بايد جنبه­هاي مختلف مدل داده شيئ­گرا را مانند سلسله مراتب وراثت، نسخو اشياي مركب را پشتيباني نمايد. • يك واحد مجازشناسيبه طور کلي براي تصميم­گيري دامنه­هاي زير را در نظر مي­گيرد: • مجموعه­ي اشياء(O) • مجموعه­ي عامل­ها(S) • مجموعه­ي گونه­هاي مجازشناسي (A)

  10. مدل اريون • هر قاعده مجازشناسي مي­تواند به صورت يك سه تايي • يك تابع تصميم كه هدف آن اعمال تصميم روي يك قاعده مجازشناسي و برگرداندن جواب مثبت يا منفي است • اشياء در يك سلسله­مراتب سازماندهي مي­شوند • زماني يك قاعده مجازشناسي به صورت قوي تعريف مي­شود كه تعريف كننده اين قاعده اطمينان دارد هيچ استثناءاي در حقوق مجازشناسي كه از اين قاعده منتج مي‌شوند، صورت نخواهد گرفت.

  11. مدل كنترل دسترسي سطح مفهوم(CLAC) • با دسته­بندي روابط معنايي در سطح مفهوم، نحوه­ي تأثيرگذاري روابط معنايي بر روي انتشار خط­مشي را در دامنه­ي اشياء بيان مینمايد. • قواعد كنترل دسترسي به صورت يك 4 تايي بيان مي­شود AP = }obj, a ,s ,sub{

  12. كنترل دسترسي معنايي(SAC) • كنترل دسترسي به منابع صرفنظر از محل و وابسته به مجموعه­اي از صفات مشتري است كه براي گرفتن حق دسترسي بايد آن­ها را ارائه كند. • صفات مربوط به مشتري بايد به صورت ديجيتالي امضا شده باشند.

  13. تحقيقات مشابه • در اين پروژه­ها فرض بر اين بوده است که صاحب اطلاعاتخط مشي دسترسي به اين اطلاعات را مديريت مي کند. • هم­چنين اين پروژه ها گواهي­هاي توزيع شده را پشتيباني نمي­کنند.

  14. COBRA (COntext BRoker Architecture) • يک معماري براي پشتيباني از سيستم هاي آگاه از زمينه در فضاهاي هوشمند است. • در مرکز اين معماري يک برکر زمينه وجود دارد • يک عامل هوشمند • مسئول جمع­آوري و نگه­داري دانش زمينه، جمع­آوري اطلاعات زمينه­اي، اسنتتاج درباره آن­ها، کشف و از بين بردن دانش ناسازگار و حفاظت از امنيت کاربران با وادار کردن اجراي خطوط مشي است. • بر پایه هست شناسی COBRA-ONT

  15. راه‌كارهاي كنترل دسترسي روي سلسله مراتب • مديريت اطلاعات ميان تعدادي از کاربران است که، اين کاربران در کلاس­هاي امنيتي متفاوتي بسته به ميزان مناسب بودن دسترسي آنها به اطلاعات تقسيم شده­اند. • از اين حقيقت سرچشمه مي گيرد که برخي از عامل­ها مي­بايست از برخي ديگر حقوق دسترسي بيشتري داشته و يا قيود دسترسي کمتري داشته باشند. • در کنترل دسترسي مرکزي • يک موجوديت مرکزي که از تمامي سرويس­هايي که در محيطش ارائه مي شود مطلع است و مشتريان درخواست­هاي خود را به اين موجوديت ارسال مي­کنند. • کنترل دسترسي براي هر خدمت­گزار توسط موجوديت مرکزي انجام مي­شود و • انتقال اطلاعات از خدمت­گزار به مشتري نيز توسط همين موجوديت انجام خواهد شد.

  16. فازهای انجام پروژه

  17. كنترل دسترسي فئودال • سلسله مراتب در کنترل دسترسي فئودال براي توسعه محيط از مرکزي به توزيع شده مي­باشد. • با ساختن يک سلسله مراتب از خدمت­گزاران، بر پايه هست شناسي فضايي SOUPAمي­توان به برخي از موجوديت­ها امتيازات بيشتري داد وناسازگاري­ها را با دادن اعتبار به موجوديت­هاي بالاتر براي لغو کردن تصميمات فرزندان خود حل کنيم. • در هر ناحيه از محيط، يک بروکر براي ارائه سرويس­ها و اطلاعات آن ناحيه خاص قرار داده­ايم.

  18. شمايي از محيط

  19. كنترل دسترسي فئودال (ادامه) • در هر ناحيه سرويس­ها و يا اطلاعاتي وجود دارد که يک صاحب مشخص دارند. اين صاحب، مي­تواند خود بروکر، يا کاربراني در آن ناحيه و يا گره­اي بالاتر از آن خدمت­گذار خاص باشد. • در هر ناحيه از محيط، يک بروکر براي ارائه سرويس­ها و اطلاعات آن ناحيه خاص قرار داده­ايم. • صاحبان اطلاعات مي­توانند از آنها به دو روش محافظه­کارانهو يا نظر­بلندانه، محافظت کنند.

  20. كنترل دسترسي فئودال (ادامه) • هر کاربر با فرستادن درخواست، گواهي هاي خود را نيز که توسط يک موجوديت خارج از ناحيه صادر شده است، به بروکر مربوطه ارائه مي­دهد. بروکر مسئول است که قيود و محدوديت­ها را با گواهي­ها تطبيق دهد و در ادامه درخواست را رد يا قبول مي­کند. • از هست شناسي­هاي موجود، براي مدل کردن سيستم، SOUPA به نظر بهترين انتخاب مي­رسد.

  21. شبكه معنا مدل

  22. الگوريتم‌هاي كنترل دسترسي فئودال • الگوریتم به راه اندازی • الگوریتم صدور مجوز

  23. چارچوب كنترل دسترسي فئودال

  24. كارهاي آينده • در ادامه تلاش بر اين است كه طی دو ماه آینده اين چارچوب را هر چه بيشتر با تكنولوژي‌هاي وب معنايي غني كنيم و يك چارچوب قدرتمند براي محيط محاسبات فراگير ارائه دهيم. سپس با معرفی معیارهایی، چارچوب ارائه شده را ارزیابی کارایی کرده و بهبود نتایج را نشان دهیم.

  25. مراجع • A. Seleznyov, S. Hails, "An access control model based on distributed knowledge management," 18th International Conference on Advanced Information Networking and Applications (AINA 04), 2004. • S. G. Akl and P. D. Taylor, "Cryptographic solution to a problem of access control in a hierarchy,” ACMTransactions on Computer Systems, 1(3):239–247,March 1983. • Harry Chen, Tim Finin, and Anupam Joshi, "A pervasivecomputing ontology for user privacy protection in the context broker architecture,” July 2004. • Harry Chen, Tim Finin, and Anupam Joshi, "An ontologyfor context-aware pervasive computing environments,”Special Issue on Ontologies for Distributed Systems, Knowledge Engineering Review, 18(3):197–207, 2004. • Harry Chen, Filip Perich, Dipanjan Chakraborty, TimFinin, and Anupam Joshi, "Intelligent agents meet semantic web in a smart meeting room,” In Proceedings of the Thrid International Joint Conference on Autonomous Agents & Multi-Agent Systems, July 2004. • Harry Chen, Filip Perich, Tim Finin, and Anupam Joshi,"SOUPA: Standard ontology for ubiquitous and pervasive applications,” In Proceedings of the First InternationalConference on Mobile and Ubiquitous Systems:Networking and Services, 2004

  26. 7. H. Chen, T. Finin, and A. Joshi, "Semantic web in in the context broker architecture,” In Proceedings of PerCom 2004, March 2004. 8. Jean-Camille Birget, Xukai Zou, Guevara Noubir and Byrav Ramamurthy, "Hierarchy-based access control in distributed environments," 2001 9. J. Wang, Y. Yang, and W. Yurcik, "Secure Smart Environments: Security Requirements, Challenges and Experiences in Pervasive Computing,” NSF Infrastructure Experience 2005, NSF/CISE/CNS Pervasive Computing Infrastructure Experience Workshop , Siebel Center for Computing Science University of Illinois at Urbana-Champaign, July 27, 2005. 10. Lalana Kagal. Rei Ontology Specifications, Ver 2.0 11. Victoria Bellotti and Abigail Sellen, "Design for privacy in ubiquitous computing environments,” In Proceedings of the Third European Conference on Computer Supported Cooperative Work (ECSCW’93), pages 77–92. Kluwer, 1993. 12. R.K. Thomas, and R. Sandhu, “Models, protocols, and architecture for secure pervasive computing: challenges and research directions,” Proceedings of the Second IEEE Annual Conference on Pervasive Computing and Communications Workshops, Percom 2004. • Roy Campbell, Jalal Al-Muhtadi, Prasad Naldurg, Geetanjali Sampemane1, and M. Dennis Mickunas, "Towards security and privacy for pervasive computing,” In Proceedings of International Symposium on Software Security, Tokyo, Japan, 2002. • M. A. Harrison, W. L. Ruzzo and J. D. Ullman. “Protection in Operating Systems”, Communications of ACM, vol. 19, no. 8, 1976.R.S. Sandhu and P. Samarati. “Access control: principles and practice”, IEEE Communications, vol. 32, no. 9, pp. 40-48, 1994. • R.S. Sandhu and P. Samarati. “Access control: principles and practice”, IEEE Communications, vol. 32, no. 9, pp. 40-48, 1994.

  27. 16. R. Sandhu, “Lattice based access control models”, IEEE Computer, vol. 26, no. 11, 1993 17. S. Bechhofer, F. van Harmelen, J. Hendler, I. Horrocks, D. L.McGuinness, P. F. Patel-Schneider, and L. A. Stein, "OWL Web Ontology Language Reference,” w3c recommendation 10 February 2004 edition, February 2004. 18. Proceedings of The Fifth Acm Workshop on role-based Access Control.Berlin,Germany,2000. 19. U. Hengartner, P. Steenkiste, “Exploiting information relationships for access control,” In proceeding of third IEEE International Conference on Pervasive Computing and Communications, Percom 2005, Kauai, Island HI, March 2005, pp 296-278. • M.I. Yague, A. Mana, J. Lopez, “Applying the Semantic Web Layers to Access Control”, In proceeding of 14th IEEE International Workshop on Database and Expert Systems Applications, pp. 622-626, 2003E. Bertino, E. Ferrari, and V. Atluri. “The Specification and Enforcement of Authorization Constraints in Workflow Management Systems”, ACM Transactions on Information and System Security (TISSEC), vol. 2, no. 1, 1999.R. K. Thomas and R. Sandhu, "Task-based Authorization Controls (TBAC): A Family of Models for Active and Enterprise-Oriented Authorization Management", IFIP Workshop on Database Security, pp. 166-181, 1997. • E. Bertino, E. Ferrari, and V. Atluri. “The Specification and Enforcement of Authorization Constraints in Workflow Management Systems”, ACM Transactions on Information and System Security (TISSEC), vol. 2, no. 1, 1999. • R. K. Thomas and R. Sandhu, "Task-based Authorization Controls (TBAC): A Family of Models for Active and Enterprise-Oriented Authorization Management", IFIP Workshop on Database Security, pp. 166-181, 1997. • Harry Chen, Tim Finin, and Anupam Joshi, "The SOUPA ontology for pervasive computing,”, 2004. • U. Hengartner, "Access control in pervasice computing environment," submitted in partial fulfillment of the requirements for the degree of doctor of philosophy,2005 • Yuliang zheng,Thomas Hardjono,Jennifer Sebery, "New solution to the problem of access control in a hierarchy,”1992 • F. Rabitti, E. Bertino, W. Kim, and D. Woelk. “A model of authorization for next-generation database systems”, ACM TODS, vol. 16, no. 1, 1991.

  28. پایان

More Related