تعداد نشریات | 38 |
تعداد شمارهها | 1,240 |
تعداد مقالات | 8,994 |
تعداد مشاهده مقاله | 7,845,070 |
تعداد دریافت فایل اصل مقاله | 4,706,662 |
ارائه یک مدل کنترل دسترسی به دادههای حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML | ||
پدافند الکترونیکی و سایبری | ||
مقاله 5، دوره 3، شماره 1، اردیبهشت 1394، صفحه 53-67 اصل مقاله (1.02 M) | ||
نویسندگان | ||
علی کریمی* 1؛ محمود صالح اصفهانی2؛ محمدرضا حسنی آهنگر3 | ||
1دانشجوی دکترا، دانشگاه جامع امام حسین(ع)، تهران، ایران | ||
2استادیار، دانشگاه جامع امام حسین(ع)، تهران، ایران | ||
3دانشیار، دانشگاه جامع امام حسین(ع)، تهران، ایران | ||
تاریخ دریافت: 10 آبان 1393، تاریخ بازنگری: 31 خرداد 1402، تاریخ پذیرش: 28 شهریور 1397 | ||
چکیده | ||
چکیده: ظهور فناوریهای وب سرویس و سیر تکاملی سیستمهای توزیعشده به سمت معماریهای سرویسگرا (SOA)، به ارتقای تعاملات همیارانه و اشتراکگذاری اطلاعات کمک قابل توجهی کرده است. تبادل داده بین سکوهای ناهمگون و تامین امنیت سرویسها، از چالشهای اساسی در این معماری محسوب میشود که نیازمند توجه ویژه است. سازوکارهای فعلی امنیت اطلاعات و مدلهای کنترل دسترسی سنتی با توجه به تعدد خطمشیهای امنیتی در معماریهای سرویسگرا، به تنهایی پاسخگوی نیازهای امنیتی کاربران نخواهد بود. این مدلها، اغلب ایستا بوده و برای محیطهای سرویسگرا با توجه به ماهیت اقتضایی و پویای آنها، مناسب نیستند. در چنین محیطهایی، یک رویکرد امیدبخش برای ایجاد اعتماد و تعاملاتِ امن بین موجودیتها که در آن هیچ دانش و تجربه قبلی نسبت به یکدیگر وجود ندارد، رویکرد مذاکره اعتماد است. در این مقاله، برای غلبه بر چالشهای مذکور، یک مدل کنترل دسترسی جدید مبتنی صفات و بر اساس سازوکارهای مذاکره اعتماد پیشنهاد شده است. این مدل، در بستر معماری XACML با تلفیق قابلیتهای موتور XEngine توسعه یافته است. نتایج حاصل از ارزیابی مدل پیشنهادی؛ کارآیی، انعطافپذیری و توانایی آن را در تامین امنیت سرویسها، و نیز کاربردپذیری آن را در محیطهای واقعی دولت و تجارت الکترونیکی اثبات میکند. | ||
کلیدواژهها | ||
کنترل دسترسی؛ مذاکره اعتماد؛ معماری XACML؛ موتور ارزیابیXEngine؛ سیاست امنیتی؛ اعتبارنامه | ||
عنوان مقاله [English] | ||
TNAC: A Novel Trust Negotiation Based Access Control Model Using XACML Architecture | ||
نویسندگان [English] | ||
Ali Karimi1؛ Mahmoud Saleh Esfahani2؛ Mohammad Reza Hasani Ahanghar3 | ||
1PhD student, Imam Hossein University, Tehran, Iran | ||
2Assistant Professor, Imam Hossein University, Tehran, Iran | ||
3Associate Professor, Imam Hossein University, Tehran, Iran | ||
چکیده [English] | ||
the emergence of Web services technologies and the evolution of distributed systems toward Service Oriented Architectures (SOA) have helped significantly promote collaboration and information sharing. Data exchange among heterogeneous platforms and provision of service security are two notable challenges in SOA architecture that require due consideration. Due to different security policies in inter-organizational environment, current information security mechanisms and traditional access control models are often unable to satisfy users’ security requirements. Trust negotiation is a cruicial and promising approach in trust establishment and secure interactions between entities for which there is no pre-existing knowledge or experience. In this paper, a new access control model based on attributes and trust negotioation techniques to overcome these challenges is proposed. This model is developed within XACML standard architecture together with Xengine evaluation engine features. Numerical results and performance evaluation of our model show that the proposed model has more flexibilility and performance than existing models. Moreover, the model is able to provide service security and also, proves it’s applicability in real e-government and e-commerce environments | ||
کلیدواژهها [English] | ||
Access Control, Trust Negotiation, XACML Architecture, Security Policy, Credential | ||
مراجع | ||
[1] A. Karimi, M. S. Esfahani, and M. R. Hassani Ahangar, “MCDTWS: A Novel Multiple Criteria Decision-Based Trust Management Model in Web Services,” J. of Passive Defense Science and Technology, vol. 3, no. 3, pp. 181-192, 2013 (In Persian). [2] A. Ahmed and N. Zhang, “Towards the realization of context-risk-aware access control in pervasive computing,” Telecommunication Systems Journal, 2009. [3] J. Li, X. Liu, L. Liu, D. Sun, and B. Li, “HiTrust: building cross-organizational trust relationship based on a hybrid negotiation tree,” Springer Science Business Media, 2011. [4] J. He, S. Ma, and B. Zhao, “Analysis of Trust-based Access Control Using Game Theory,” International Journal of Multimedia & Ubiquitous Engineering, vol. 8, no. 4, pp. 15-24, 2013. [5] T. Ryutov, L. Zhou, C. Neuman, T. Leithead, and K. E. Seamons, “Adaptive Trust Negotiation and Access Control”, in Proc. of the 10th ACM Symposium on Access Control Models and Technologies, Stockholm, Sweden, 2005. [6] A. X. Liu, F. Chen, J. Hwang, and T. Xie, “XEngine: A Fast and Scalable XACML Policy Evaluation Engine,” ACM, 2008. [7] D. A. Haidar, N. uppens-Boulahia, F. Cuppens, and H. Debar, “XeNA: an access negotiation framework using XACML,” Institut Telecom and Springer-Verlag, 2008. [8] T. Yu and M. Winslett, “A unified scheme for resource protection in automated trust negotiation,” in Proc. of SP’03, 2003. [9] W. H. Winsborough and N. Li, “Towards practical automated trust negotiation,” In Proceedings of the 3rd international workshop on policies for distributed systems and networks (POLICY’ 02) Monterey, CA, USA, 2002. [10] W. H. Winsborough, K. E. Seamons, and V. E. Jones, “Automated trust negotiation,” In DARPA Information Survivability Conference and Exposition, vol. I, pp. 88-102, Hilton Head, SC, January 2000. [11] JP. Bonatti and P. Samarati, “A Unified Framework for Regulating Access and Information Release on the Web,” In Journal of Computer Security, vol. 10, no. 3, pp. 241-271, 2002. [12] Li, J. Mitchell, and W. H. Winsborough, “RT: A role-based trust-management framework,” In Proceedings of The Third DARPA Information Survivability Conference and Exposition (DISCEX III), April 2003. [13] JJ. Trevor, “SD3: A Trust Management System with Certified Evaluation,” In IEEE Symposium on Security and Privacy, Oakland, CA, 2001. [3] A. J. Lee, M. Winslett, and K. J. Perano, “TrustBuilder2: A Reconfigurable Framework for Trust Negotiation,” in Trust Management III.“Springer Berlin Heidelberg,” pp. 176-195, 2009. [4] E. Bertino, E. Ferrari, and A. C. Squicciarini, “Trust-X: A peer-to-peer framework for trust establishment,” IEEE Transactions on Knowledge and Data Engineering vol. 16, no. 7, pp. 827–842, 2004. [5] M. Singhal, S. Chandrasekhar, T. Ge, R. Sandhu, R. Krishnan, G. J. Ahn, and E. Bertino, “Collaboration in Multicloud Computing Environments: Framework and Security Isues,” IEEE omputer Society, vol. 46, no. 2, pp. 76-84, 2013. [6] "eXtensible Access Control Markup Language (XACML) Version 2 standard OASIS, February," 2005.
| ||
آمار تعداد مشاهده مقاله: 292 تعداد دریافت فایل اصل مقاله: 241 |