7、迈向容忍不确定性的物联网访问控制

迈向容忍不确定性的物联网访问控制

1. 传统与新兴访问控制模型评估

在物联网环境下,需要依据一系列特定标准来评估传统和新兴的访问控制模型,具体评估内容如下表所示:
| 模型 | 可扩展性 | 异构性 | 互操作性 | 动态性 | 上下文感知 | 实体 | 策略 | 规则 | 可扩展性 |
| — | — | — | — | — | — | — | — | — | — |
| DAC | - | - | - | - | - | | | | |
| MAC | - | - | - | - | - | - | | | |
| RBAC | - | - | - | - | - | | | | |
| CapBAC | - | - | - | - | - | | | | |
| ABAC | - | - | | | | | | | |
| UCON | - | - | - | - | | | | | |
| OrBAC | - | - | - | | | | | | |

从这个表格可以看出,不同的访问控制模型在物联网的各项特定标准下表现各异,很多模型在多个标准上都存在不足。这也反映出在物联网环境中,现有的访问控制模型可能无法很好地应对各种复杂的情况。

2. 访问控制中的不确定性

2.1 不确定性的定义与类型

不确定性在物联网领域尚未得到应有的关注。它主要由缺乏事件发生可能性的信息所导致,可分为以下三种类型:
- 随机不确定性(Aleatory Uncertainty) :指观察到的现象随机发生,无法进行预测

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值