高效访问控制约束评估与应用特定安全属性验证
在当今数字化的时代,访问控制和安全属性验证是保障系统安全和高效运行的重要环节。本文将探讨高效访问控制约束评估的不同场景和策略,以及如何对应用特定的安全属性进行形式化验证。
高效访问控制约束评估
为了评估不同的访问控制约束解析策略,我们设置了三个场景:
| 场景 | 规则数量 | 资源数量 | 用户数量 | 角色数量 | 每个请求解析的服务属性数量 |
| ---- | ---- | ---- | ---- | ---- | ---- |
| 场景 I | 200 | 10 | 50 | 15 | 约 0.5 |
| 场景 II | 500 | 10 | 200 | 40 | 约 1.8 |
| 场景 III | 5000 | 100 | 800 | 100 | 超过 6 |
对于每个场景,我们生成了策略、用户组分配、所需配置和 2000 个测试请求。属性被解析为可配置的随机值,显式生成访问控制列表确保了基准测试的可重复性和不同解析策略结果的可比性。
我们使用基于 Sun 的 XACML 实现的分布式原型在标准硬件上运行,比较不同的解析策略。主要从平均响应时间和平均网络负载两个方面进行分析:
- 平均响应时间 :在小场景(场景 I)中,不同策略的平均响应时间和网络流量没有显著差异。但在较大策略(场景 II 和 III)中,PEP Prefetch 策略是最快的,PDP Prefetch 和 PIP 所需时间是 PEP Prefetch 的两倍,试错策略则需要四倍以上的时间。
- 平均网络负载 <
超级会员免费看
订阅专栏 解锁全文
2万+

被折叠的 条评论
为什么被折叠?



