Phương pháp khai thác vai trò tối thiểu cho sự kết hợp dịch vụ web

Journal of Zhejiang University SCIENCE C - Tập 11 Số 5 - Trang 328-339 - 2010
Huang, Chao1, Sun, Jian-ling1, Wang, Xin-yu1, Si, Yuan-jie1
1Department of Computer Science and Technology, Zhejiang University, Hangzhou, China

Tóm tắt

Việc kết hợp dịch vụ web là một cách hiệu quả và chi phí thấp để tận dụng tài nguyên và triển khai hiện có. Trong các triển khai sự kết hợp dịch vụ web hiện tại, vấn đề về cách xác định vai trò cho một dịch vụ web tổng hợp mới chưa được giải quyết nhiều. Việc điều chỉnh chính sách kiểm soát truy cập cho một dịch vụ web tổng hợp mới luôn gây ra khối lượng công việc quản lý đáng kể cho người quản trị bảo mật. Hơn nữa, tính chất phân tán của các ứng dụng dựa trên dịch vụ web khiến các phương pháp khai thác vai trò truyền thống trở nên không còn phù hợp. Trong bài báo này, chúng tôi phân tích vấn đề khai thác vai trò tối thiểu cho việc kết hợp dịch vụ web và chứng minh rằng vấn đề này là NP-đầy đủ. Chúng tôi đề xuất một thuật toán tham lam không tối ưu dựa trên phân tích ánh xạ vai trò cần thiết cho sự tương tác giữa nhiều miền. Mô phỏng cho thấy hiệu quả của thuật toán của chúng tôi, và so với các phương pháp hiện có, thuật toán của chúng tôi có những lợi thế hiệu suất đáng kể. Chúng tôi cũng chứng minh ứng dụng thực tiễn của phương pháp của chúng tôi trong một hệ thống dịch vụ web dựa trên tác nhân thực tế. Kết quả cho thấy phương pháp của chúng tôi có thể tìm thấy ánh xạ vai trò tối thiểu một cách hiệu quả.

Từ khóa

#kế thừa dịch vụ web #khai thác vai trò #chính sách kiểm soát truy cập #thuật toán tham lam #ánh xạ vai trò

Tài liệu tham khảo

Atluri, V., 2008. Panel on Role Engineering. Proc. 13th ACM Symp. on Access Control Models and Technologies, p.61–62. [doi:10.1145/1377836.1377846] Carminati, B., Ferrari, E., Huang, P.C.K., 2005. Web Service Composition: A Security Perspective. Proc. Int. Workshop on Challenges in Web Information Retrieval and Integration, p.248–253. [doi:10.1109/WIRI.2005.36] Colantonio, A., di Pietro, R., Ocello, A., 2008. A Cost-Driven Approach to Role Engineering. Proc. ACM Symp. on Applied Computing, p.2129–2136. [doi:10.1145/1363686.1364198] Coyne, E.J., 1996. Role Engineering. Proc. 1st ACM Workshop on Role-Based Access Control, p.15–16. [doi:10.1145/270152.270159] citation_journal_title=Int. J. Web Grid Serv.; citation_title=A survey on Web services composition; citation_author=S. Dustdar, W. Schreiner; citation_volume=1; citation_issue=1; citation_publication_date=2005; citation_pages=1-30; citation_doi=10.1504/IJWGS.2005.007545; citation_id=CR5 citation_journal_title=Int. J. Web Grid Serv.; citation_title=A reference model for dynamic Web service composition systems; citation_author=M. Eid, A. Alamri, A.E. Saddik; citation_volume=4; citation_issue=2; citation_publication_date=2008; citation_pages=149-168; citation_doi=10.1504/IJWGS.2008.018885; citation_id=CR6 Ene, A., Horne, W., Milosavljevic, N., Rao, P., Schreiber, R., Tarjan, R.E., 2008. Fast Exact and Heuristic Methods for Role Minimization Problems. Proc. 13th ACM Symp. on Access Control Models and Technologies, p.1–10. [doi:10.1145/1377836.1377838] citation_journal_title=Electron. Comm. Res.; citation_title=Role-based access controls: status, dissemination, and prospects for generic security mechanisms; citation_author=W. Essmayr, S. Probst, E. Weippl; citation_volume=4; citation_issue=1/2; citation_publication_date=2004; citation_pages=127-156; citation_doi=10.1023/B:ELEC.0000009285.50078.b2; citation_id=CR8 citation_journal_title=ACM Trans. Inform. Syst. Secur.; citation_title=Proposed NIST standard for role-based access control; citation_author=D.F. Ferraiolo, R. Sandhu, S. Gavrila, D.R. Kuhn, R. Chandramouli; citation_volume=4; citation_issue=3; citation_publication_date=2001; citation_pages=224-274; citation_doi=10.1145/501978.501980; citation_id=CR9 Ferraiolo, D.F., Chandramouli, R., Ahn, G., Gavrila, S.I., 2003. The Role Control Center: Features and Case Studies. Proc. 8th ACM Symp. on Access Control Models and Technologies, p.12–20. [doi:10.1145/775412.775415] Frank, M., Basin, D., Buhmann, J.M., 2008. A Class of Probabilistic Models for Role Engineering. Proc. 15th ACM Conf. on Computer and Communications Security, p.299–310. [doi:10.1145/1455770.1455809] citation_title=Computers and Intractability: A Guide to the Theory of NP-Completeness; citation_publication_date=1979; citation_id=CR12; citation_author=M.R. Garey; citation_author=D.S. Johnson; citation_publisher=W.H. Freeman citation_journal_title=J. Syst. Softw.; citation_title=Role engineering: from design to evolution of security schemes; citation_author=G. Goncalves, M.A. Poniszewska; citation_volume=81; citation_issue=8; citation_publication_date=2008; citation_pages=1306-1326; citation_doi=10.1016/j.jss.2007.11.003; citation_id=CR13 Huang, C., Sun, J., Wang, X., Si, Y., 2009. Selective Regression Test for Access Control System Employing RBAC. Proc. 3rd Int. Conf. and Workshops on Advances in Information Security and Assurance, p.70–79. [doi:10.1007/978-3-642-02617-1_8] citation_journal_title=J. Syst. Softw.; citation_title=Quality-of-service oriented Web service composition algorithm and planning architecture; citation_author=J.M. Ko, C.O. Kim, I. Kwon; citation_volume=81; citation_issue=11; citation_publication_date=2008; citation_pages=2079-2090; citation_doi=10.1016/j.jss.2008.04.044; citation_id=CR15 Lécué, F., Delteil, A., Léger, A., 2008. Towards the Composition of Stateful and Independent Semantic Web Services. Proc. ACM Symp. on Applied Computing, p.2279–2285. [doi:10.1145/1363686.1364229] citation_journal_title=ACM Trans. Inform. Syst. Secur.; citation_title=Security analysis in role-based access control; citation_author=N. Li, M.V. Tripunitara; citation_volume=9; citation_issue=4; citation_publication_date=2006; citation_pages=391-420; citation_doi=10.1145/1187441.1187442; citation_id=CR17 citation_journal_title=IEEE Secur. Priv. Mag.; citation_title=A critique of the ANSI standard on role-based access control; citation_author=N. Li, J. Byun, E. Bertino; citation_volume=5; citation_issue=6; citation_publication_date=2007; citation_pages=41-49; citation_doi=10.1109/MSP.2007.158; citation_id=CR18 Molloy, I., Chen, H., Li, T., Wang, Q., Li, N., Bertino, E., Calo, S., Lobo, J., 2008. Mining Roles with Semantic Meanings. Proc. 13th ACM Symp. on Access Control Models and Technologies, p.21–30. [doi:10.1145/1377836.1377840] Neumann, G., Strembeck, M., 2002. A Scenario-Driven Role Engineering Process for Functional RBAC Roles. Proc. 7th ACM Symp. on Access Control Models and Technologies, p.33–42. [doi:10.1145/507711.507717] citation_journal_title=ACM Trans. Inform. Syst. Secur.; citation_title=Role-based access control on the Web; citation_author=J.S. Park, R. Sandhu, G. Ahn; citation_volume=4; citation_issue=1; citation_publication_date=2001; citation_pages=37-71; citation_doi=10.1145/383775.383777; citation_id=CR21 Schaad, A., Moffett, J., Jacob, J., 2001. The Role-Based Access Control System of a European Bank: A Case Study and Discussion. Proc. 6th ACM Symp. on Access Control Models and Technologies, p.3–9. [doi:10.1145/373256.373257] Schlegelmilch, J., Steffens, U., 2005. Role Mining with ORCA. Proc. 10th ACM Symp. on Access Control Models and Technologies, p.168–176. [doi:10.1145/1063979.1064008] citation_journal_title=J. Web Semant.; citation_title=Automated discovery, interaction and composition of semantic Web services; citation_author=K. Sycara, M. Paolucci, A. Ankolekar, N. Srinivasan; citation_volume=1; citation_issue=1; citation_publication_date=2003; citation_pages=27-46; citation_id=CR24 citation_journal_title=Int. J. Web Grid Serv.; citation_title=A framework towards Web services composition modelling and execution; citation_author=M.A. Talib, Z. Yang, Q.M. Ilyas; citation_volume=2; citation_issue=1; citation_publication_date=2006; citation_pages=25-49; citation_doi=10.1504/IJWGS.2006.008878; citation_id=CR25 Vaidya, J., Atluri, V., Guo, Q., 2007. The Role Mining Problem: Finding a Minimal Descriptive Set of Roles. Proc. 12th ACM Symp. on Access Control Models and Technologies, p.175–184. [doi:10.1145/1266840.1266870] Vaidya, J., Atluri, V., Warner, J., Guo, Q., 2008. Role engineering via prioritized subset enumeration. IEEE Trans. Depend. Secur., 99. [doi:10.1109/TDSC.2008.61]