迈向容忍不确定性的物联网访问控制
1. 传统与新兴访问控制模型评估
在物联网环境下,需要依据一系列特定标准来评估传统和新兴的访问控制模型,具体评估内容如下表所示:
| 模型 | 可扩展性 | 异构性 | 互操作性 | 动态性 | 上下文感知 | 实体 | 策略 | 规则 | 可扩展性 |
| — | — | — | — | — | — | — | — | — | — |
| DAC | - | - | - | - | - | | | | |
| MAC | - | - | - | - | - | - | | | |
| RBAC | - | - | - | - | - | | | | |
| CapBAC | - | - | - | - | - | | | | |
| ABAC | - | - | | | | | | | |
| UCON | - | - | - | - | | | | | |
| OrBAC | - | - | - | | | | | | |
从这个表格可以看出,不同的访问控制模型在物联网的各项特定标准下表现各异,很多模型在多个标准上都存在不足。这也反映出在物联网环境中,现有的访问控制模型可能无法很好地应对各种复杂的情况。
2. 访问控制中的不确定性
2.1 不确定性的定义与类型
不确定性在物联网领域尚未得到应有的关注。它主要由缺乏事件发生可能性的信息所导致,可分为以下三种类型:
- 随机不确定性(Aleatory Uncertainty) :指观察到的现象随机发生,无法进行预测