智慧城市访问控制方法解析
1. 跨域访问控制的信任关系
在跨域访问控制(AC)中,信任关系至关重要。信任关系被分为三种类型:Type - α(α)、Type - β(β)和Type - γ(γ)。
| 信任关系类型 | 信息暴露情况 | 用途 |
| ---- | ---- | ---- |
| Type - α | 受信域的用户信息需暴露给信任域 | 用户分配到(项目,角色)对 |
| Type - β | 信任者域的用户信息需暴露 | 用户分配到(项目,角色)对 |
| Type - γ | 信任者域的项目信息需暴露给受托域 | 用户分配到(项目,角色)对 |
对扩展了OpenStack信任关系的OSAC - DT原型进行了实验。结果表明,OSAC - DT在授权方面带来的开销极小,因此可用于OpenStack平台的跨域访问控制。
2. 针对内部威胁的访问控制模型与框架
2.1 基于警报和信任的访问管理系统(ATAMS)
ATAMS旨在保护SCADA系统免受道义威胁(一种针对SCADA系统的内部威胁),其目的是尽量减少攻击者对关键变电站的访问。具体操作步骤如下:
1. 初始权限分配 :管理员使用基于角色的访问控制(RBAC)模型,为操作员分配其责任区域(AoR)内变电站的访问权限。
2. 变电站和操作员标记 :为变电站标记完整性级别,为操作员分配信任值。
3. 信任值调整 :当检测到操作员的道义威胁时,降低其信任值。
4.
超级会员免费看
订阅专栏 解锁全文
1013

被折叠的 条评论
为什么被折叠?



