亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        面向設(shè)備維護聯(lián)盟的知識安全管理研究

        2010-05-31 09:55:34郭建文于德介
        中國機械工程 2010年6期
        關(guān)鍵詞:訪問控制管理策略本體

        郭建文 于德介 劉 堅 曾 威

        湖南大學汽車車身先進設(shè)計制造國家重點實驗室,長沙,410082

        0 引言

        近年來,遠程維護、e-維護等先進維護模式的發(fā)展使得維護工作的范圍由企業(yè)內(nèi)部逐漸擴展到以設(shè)備用戶企業(yè)為主導的,包含制造商、備配件供應(yīng)商、維護外包商、科研院所等所組成的設(shè)備維護聯(lián)盟[1-2]。維護聯(lián)盟能夠提供廣域范圍的知識資源共享環(huán)境,這無疑有助于提高企業(yè)設(shè)備維護的水平。維護聯(lián)盟知識共享存在著既合作又競爭的現(xiàn)象,一方面聯(lián)盟成員有共享知識的意愿,以便與其他成員協(xié)同完成維護工作,另一方面聯(lián)盟成員會擔心核心知識的流失以及由此造成的競爭力下降等問題。為此,維護聯(lián)盟知識共享除了需要高效的集成機制外,還需要安全管理機制,使得知識能夠在權(quán)限約束下在聯(lián)盟中有效地流通。相關(guān)學者在維護資源的安全管理方面進行了研究[3-4],然而知識共享不同于一般數(shù)據(jù)和信息共享,信息共享只是信息的提供,而知識共享能夠改變企業(yè)在聯(lián)盟中的地位和獲利能力。因此,維護聯(lián)盟的知識需要更靈活可控的安全管理機制來支持其共享。

        基于角色的訪問控制(role-based access control,RBAC)模型[5]是目前企業(yè)應(yīng)用最廣泛的安全管理模型。RBAC模型能較好地滿足傳統(tǒng)集中式計算環(huán)境中的訪問控制需要,卻難以滿足動態(tài)、開放環(huán)境下的授權(quán)決策需求。為了解決上述問題,基于RBAC的擴展模型相繼被提出[6-7],然而,這些模型主要關(guān)注于普適資源的訪問控制,難以直接應(yīng)用到維護聯(lián)盟的知識安全管理中。隨著企業(yè)應(yīng)用環(huán)境日益復(fù)雜,作為表達應(yīng)用環(huán)境要素的上下文(context)技術(shù)得到廣泛的關(guān)注。在安全管理領(lǐng)域,基于上下文的安全管理成為研究的熱點[8-9];在知識管理領(lǐng)域,業(yè)務(wù)上下文被認為是知識管理的核心要素[10-11]。為了支持維護聯(lián)盟知識安全共享,本文結(jié)合上下文的安全管理和知識管理思想,提出了基于維護業(yè)務(wù)上下文的訪問控制(maintenance-business-context based access control,MBCBAC)模型,在此基礎(chǔ)上構(gòu)建了知識安全管理組件。

        1 基于維護業(yè)務(wù)上下文的知識訪問控制

        1.1 面向維護聯(lián)盟的知識安全管理特點

        維護知識是結(jié)構(gòu)化的經(jīng)驗以及信息,也包含專家的見解,其核心價值在于能夠提高維護決策的科學性。知識資源是由知識對象及其所依賴的知識容器所構(gòu)成的[10]。知識對象是具有完整知識內(nèi)容的知識項,如某案例知識、診斷規(guī)則等;知識容器是知識對象所依賴的載體,包括各種文檔、數(shù)據(jù)庫、Web服務(wù)等。根據(jù)知識資源的構(gòu)成,維護知識訪問控制的粒度可分為知識容器和知識對象兩個層次。知識容器粒度是將知識容器作為訪問控制的客體,能夠決定主體在哪個容器上進行何種操作;知識對象粒度是將知識對象作為訪問控制的客體,具體實現(xiàn)上以知識對象的特性(如類別、功能等)來進行訪問控制,能夠決定主體在容器上對具有何種特性的知識對象進行何種操作。

        基于維護聯(lián)盟的業(yè)務(wù)驅(qū)動、分布式協(xié)作等特性,知識安全管理具有以下特點:①多粒度的訪問控制。從訪問控制的靈活性角度出發(fā),不僅要實現(xiàn)知識容器粒度的訪問控制,還需要支持知識對象粒度的訪問控制。②面向維護業(yè)務(wù)。維護聯(lián)盟宏觀上是多企業(yè)參與的組織,微觀上表現(xiàn)為面向業(yè)務(wù)的矩陣式組織結(jié)構(gòu)[12],這反映在知識安全管理上需要以業(yè)務(wù)為核心,將知識安全管理集成到業(yè)務(wù)流程的各個環(huán)節(jié)中,以適應(yīng)聯(lián)盟的組織結(jié)構(gòu)特征。③良好的適應(yīng)性。維護對象是相對固定的,而任務(wù)的產(chǎn)生是動態(tài)的,它既有周期性任務(wù)(如設(shè)備點檢、定期保養(yǎng)等),也有隨機任務(wù)(如故障搶修、設(shè)備事故處理等),這要求知識安全管理需要具備易于擴充和動態(tài)發(fā)展的能力,能夠適應(yīng)動態(tài)多變環(huán)境下的訪問控制需求。④集中式的安全管理。知識安全管理需要跨越組織邊界,需要集中的控制機制來考慮用戶的角色、執(zhí)行的任務(wù)、用戶所屬組織與知識所有組織的關(guān)系等因素來制定安全管理策略。

        1.2 基于維護業(yè)務(wù)上下文的訪問控制模型

        為了滿足維護聯(lián)盟知識安全管理的需求,借鑒上下文安全管理和知識管理的思想,提出了圖1所示的基于維護業(yè)務(wù)上下文的訪問控制(MBCBAC)模型。MBCBAC模型是在RBAC模型基礎(chǔ)上,將上下文和維護業(yè)務(wù)規(guī)則引入模型中,并將訪問客體按照訪問控制的粒度大小分為知識容器和知識對象兩個層次,通過維護用戶所處的維護業(yè)務(wù)上下文(maintenance business context,MBC)和知識安全管理策略(knowledge security management policy,KSMP)實現(xiàn)用戶的權(quán)限分配,從而實現(xiàn)維護業(yè)務(wù)驅(qū)動的知識安全管理。MBCBAC模型具有以下主要特點:

        圖1 基于維護業(yè)務(wù)上下文的訪問控制模型

        (1)模型保留了RBAC模型中的主體(知識用戶)、角色、客體和權(quán)限等元素,引入MBC作為知識訪問的授權(quán)中介,在主體被授予角色后,不再直接獲得知識權(quán)限,而是通過MBC與KSMP來授予權(quán)限。這種以MBC為授權(quán)中介的訪問控制方式,一方面能夠滿足維護聯(lián)盟業(yè)務(wù)驅(qū)動的資源管理方式的要求;另一方面,由于考慮了業(yè)務(wù)上下文的因素,使得訪問控制能夠適應(yīng)動態(tài)多變的應(yīng)用環(huán)境。

        (2)模型利用維護知識空間來建立知識對象統(tǒng)一表示,在此基礎(chǔ)上將知識安全管理的相關(guān)要素集成在維護知識空間中,能夠利用知識空間模型的可控性[13]來建立知識對象粒度上的訪問控制。

        (3)模型引入本體技術(shù)來規(guī)范模型相關(guān)要素的語義描述,具有較好的表達性和互操作性,同時利用本體的相關(guān)特性還有利于知識訪問控制的靈活性。

        2 MBCBAC模型的設(shè)計

        2.1 維護聯(lián)盟本體

        維護聯(lián)盟本體的作用是為知識安全管理的實現(xiàn)提供規(guī)范的概念說明,其組成如下:

        (1)維護活動本體。維護活動是維護工作步驟和組成的主要內(nèi)容。維護活動本體描述設(shè)備診斷、維修等維護業(yè)務(wù)各環(huán)節(jié)活動概念及關(guān)系。我們在文獻[12]中提出的基于Agent的組織建模和分析方法(Agent based organization modelingand analyze methodology,ABOAM)能夠識別出各種維護活動Agent,建立包括角色、任務(wù)及其關(guān)系的維護組織模型。維護活動本體是通過將上述活動Agent映射為本體概念及關(guān)系而得到的,圖2是其示例。

        圖2 維護活動本體(部分)

        (2)維護組織本體。維護角色是維護工作執(zhí)行的主體,能表達出維護聯(lián)盟的組織結(jié)構(gòu)。維護組織本體描述聯(lián)盟和維護成員中角色的種類和關(guān)系,它是通過將ABOAM方法所建立的組織模型中的角色映射為本體概念及關(guān)系而得到的。

        (3)設(shè)備本體。設(shè)備及其部件是維護工作實施的對象和目標。設(shè)備本體描述設(shè)備及其部件的概念及關(guān)系,反映設(shè)備組成的層次和結(jié)構(gòu)。設(shè)備本體是采用功能、行為和結(jié)構(gòu)方法[14]來抽象出設(shè)備的類別、層次和結(jié)構(gòu)關(guān)系而得到的。

        維護聯(lián)盟本體概念間的關(guān)系可分為不同本體類概念之間的關(guān)系RO和同一本體類概念之間的關(guān)系RI,其主要關(guān)系類型如表1。

        表1 維護聯(lián)盟本體的主要關(guān)系類型

        維護聯(lián)盟本體支持知識權(quán)限實現(xiàn)的相關(guān)特性說明如下:

        定義1 概念匹配關(guān)系(concept matching relation,CMR)反映兩個概念C1和C2在本體圖中的上下位關(guān)系。CMR(C1,C2)∈{Exact,PlugIn,Subsume,Fall}。其中,Exac表示精確匹配,反映在本體關(guān)系中是兩個概念等同或具有synonymy關(guān)系;PlugIn表示O1?O2,即O1是O2的子概念;Subsume表示O2?O1,即O2是O1的子概念,反映在本體關(guān)系中是以part of、is a等關(guān)系關(guān)聯(lián)的概念,如在圖2中,“維修執(zhí)行”是“維護執(zhí)行”的下位概念;Fall表示兩個概念沒有關(guān)聯(lián)。

        定義2 概念匹配傳遞層數(shù)(concept matching pass level,CMPL)反映 PlugIn/Subsume匹配關(guān)系的傳遞性。對于本體圖中依次直接連接的n個本體概念集{C1,C2,…,Cn},若 ?i∈{1,2,…,n-1},有CMR(Ci,Ci+1)=mr,且mr∈ {PlugIn,Subsume},則定義CMPL(C1,Cn)=n-1。

        2.2 面向安全管理的維護知識空間

        知識空間模型能夠有效支持廣域范圍內(nèi)知識流動的控制和知識統(tǒng)一表示[15]。維護知識空間(maintenance knowledge space,MKS)可表示為

        其中,KSort為知識的類別信息;KBusiness為知識的業(yè)務(wù)特征信息;KContent為知識內(nèi)容功能特征信息,對知識內(nèi)容功能特征進行概要描述[10],由反映知識功能特征的關(guān)鍵詞集合來表示;KLocation為知識的位置信息,描述知識的具體位置,采用統(tǒng)一資源定位[15]來表示;KLevel反映知識的不同結(jié)構(gòu)和存儲形式,分為概念、規(guī)則、方法和實例層;KCategory為由設(shè)備維護聯(lián)盟定義的知識功能分類標準;MRSet描述知識適用的角色,(i=1,2,…,n)是維護組織本體中的概念;MTSet描述知識適用的業(yè)務(wù),是維護活動本體中的概念;MESet描述知識適用的設(shè)備,是設(shè)備本體中的概念。

        2.3 MBC的構(gòu)建

        2.3.1 MBC及其約束規(guī)則

        MBC描述與維護業(yè)務(wù)環(huán)境相關(guān)的各種要素的狀態(tài)信息,可表示為四元組:

        式中,MBV為維護業(yè)務(wù)上下文視圖,描述業(yè)務(wù)方面的上下文特征;MOV為維護組織上下文視圖,描述組織方面的上下文特征;MEV為維護對象(設(shè)備)的上下文視圖,描述維護對象方面的上下文特征;CPRS為特征參數(shù)之間的關(guān)系集合。

        MBC的各個視圖由一組相關(guān)的特征參數(shù)(characteristic parameter,CP)組成。特征參數(shù)可表示為三元組:

        式中,CPN為MBC中特征參數(shù)的名稱;CPT為參數(shù)的數(shù)據(jù)類型;CPV為參數(shù)的值或值域。

        MBC約束規(guī)則(MBCCR)由一組條件表達式邏輯組成,這里的條件表達式可表示為三元組:

        式中,CP為上下文中的特征參數(shù);CO為比較運算符,CO ∈{=,≠,>,<,=,≥,≤,};Value為與CP對應(yīng)的參數(shù)值。

        2.3.2 MBC本體

        圖3 MBC本體

        為了在維護聯(lián)盟中規(guī)范維護MBC的描述,本文建立圖3所示的MBC本體。在本體中,企業(yè)、維護業(yè)務(wù)和維護角色都屬于(belongs to)某個特定的維護聯(lián)盟;知識用戶屬于(belongs to)某個特定的企業(yè);維護業(yè)務(wù)由多個維護任務(wù)邏輯組成(part of);維護角色是承擔(takes charge of)維護任務(wù)的職能角色,由知識用戶來扮演(plays);維護任務(wù)是維護業(yè)務(wù)的基本活動單位,服務(wù)于(serves for)特定的維護對象,并且在一定的維護節(jié)點(performed at)和一定的時間(performed in)內(nèi)完成。本體中的各要素能夠從5W(Who,Where,When,What,Which)維度來決定用戶的知識權(quán)限:用戶屬于哪個企業(yè),在聯(lián)盟中擔任何種角色,即Who維度;任務(wù)發(fā)生在哪個維護節(jié)點,即Where維度;用戶在何時負責何種維護任務(wù),即When和What維度;用戶對哪種對象進行維護,即Which維度。上述任一個或多個維度的改變都可能影響用戶所能獲得的知識權(quán)限。

        2.4 維護知識權(quán)限

        2.4.1 維護知識權(quán)限的定義

        維護知識權(quán)限(maintenance knowledge permission,MKP)可分為維護知識容器權(quán)限(MKCP)和維護知識對象權(quán)限(MKOP)。前者在知識容器的粒度上進行訪問控制,后者利用知識對象的特征來實現(xiàn)知識對象粒度上的訪問控制,能決定用戶在允許操作的容器上對何種特性的知識對象進行操作。根據(jù)知識空間的組成,維護知識對象權(quán)限可進一步分為知識類別權(quán)限(KSP)、知識業(yè)務(wù)權(quán)限(KBP)和知識項權(quán)限(KIP)。

        (1)維護知識容器權(quán)限可表示為知識容器及其上的操作集合:

        式中,Operations為操作權(quán)限集合;Containers為知識容器集合。

        例如,MKCP={Read,Container1}表示知識容器Container1上的讀權(quán)限。

        (2)知識類別權(quán)限利用KSort來控制知識對象的訪問控制,可表示為

        其中,Operations為可選的操作權(quán)限集合,Operations不存在則表示知識類別權(quán)限的操作權(quán)限與維護知識容器權(quán)限的Operations一致;KS為KLevel或KCategory中的類別;Type∈{KL_KSP,KC_KSP},表示知識類別權(quán)限的類型,這里的KL_KSP和KC_KSP分別表示控制知識訪問的是維護知識空間的KLevel和KCategory維度。例如,KSP={Read,Rule,KL_KSP}表示該權(quán)限能夠讀取的知識對象的維護知識空間滿足如下條件:Klevel維度的取值為Rule。

        (3)知識業(yè)務(wù)權(quán)限利用知識空間的KBusiness來控制知識的訪問。知識業(yè)務(wù)權(quán)限可以分為基本概念權(quán)限和擴展概念權(quán)限?;靖拍顧?quán)限是通過本體概念分配獲得的權(quán)限;擴展權(quán)限是通過本體概念的擴展(定義1和定義2)獲得的權(quán)限。知識業(yè)務(wù)權(quán)限可表示為

        其中,KC是基本權(quán)限,用維護聯(lián)盟本體的概念表示;EKP∈{True,False}是知識權(quán)限擴展的許可,EKP=True時表示允許擴展,反之則不允許擴展;EKL=(LCAP,UCAP)是擴展的權(quán)限,LCAP和UCAP分別代表能夠訪問的下位和上位概念層數(shù);Type∈ {A_KBP,O_KBP,E_KBP}是知識業(yè)務(wù)權(quán)限的類型,這里的A_KBP、O_KBP和E_KBP分別表示控制知識訪問的是維護知識空間中的 MTSet、MOSet和MESet維度。例如,將圖2中的“維護執(zhí)行”擴展權(quán)限(LCAP=1)分配給知識業(yè)務(wù)權(quán)限,則表示該權(quán)限能夠操作的知識對象的維護知識空間滿足如下條件:MTSet中包含“維護執(zhí)行”概念或者MTSet中包含圖2所示“維護執(zhí)行”的下一層的任一概念(如“安檢執(zhí)行”、“維修執(zhí)行”等)。

        (4)知識項權(quán)限通過直接分配知識對象位置來控制知識的訪問,能夠?qū)崿F(xiàn)特定知識對象的訪問控制。知識項權(quán)限可表示為KIP={Operations,URI},這里的URI是知識對象的KLocation 。例如,KIP={Read,http://58.20.154.***/***}表示 KLocation為http://58.20.154.***/***的知識對象的讀權(quán)限。

        2.4.2 維護知識權(quán)限的決策原則

        在知識訪問控制過程中,不同的權(quán)限之間不可避免地會引起權(quán)限的沖突。為了解決這些沖突,制定模型的權(quán)限決策原則如下:

        (1)“封閉策略”是指只有訪問授權(quán)被允許時才允許訪問,“開放策略”是指訪問授權(quán)沒有禁止則允許訪問。知識容器粒度采用封閉策略,禁止沒有經(jīng)過授權(quán)的訪問;知識對象粒度采用何種策略則由維護聯(lián)盟根據(jù)不同的維護業(yè)務(wù)以及任務(wù)決定。當知識對象粒度采用開放策略時,訪問控制決策原則為:只要知識對象所屬的知識容器被允許訪問且維護知識對象權(quán)限中沒有禁止訪問該知識對象,就允許訪問。當知識對象粒度采用封閉策略時,訪問控制決策原則為:只有知識對象所屬的知識容器被允許訪問且維護知識對象權(quán)限允許訪問該知識對象時才允許訪問。

        (2)對于不同粒度的操作權(quán)限引起的沖突,采用知識對象權(quán)限決定原則來解決,即知識對象權(quán)限存在操作則按該操作權(quán)限來決定操作權(quán)限,否則按知識容器權(quán)限來決定操作權(quán)限。

        (3)對于不同業(yè)務(wù)粒度層次上的授權(quán)沖突,采用禁止優(yōu)先原則來解決,即只要存在禁止的訪問就不允許訪問,對于不能確定是否允許的訪問就禁止訪問。

        2.5 知識安全管理策略模型

        知識安全管理策略制定是以維護業(yè)務(wù)為核心的。維護聯(lián)盟可以根據(jù)不同的維護業(yè)務(wù)定制不同的知識安全管理策略。為了支持知識安全管理策略的制定,構(gòu)建了圖4所示的知識安全管理策略模型。知識安全管理策略由一系列的授權(quán)規(guī)則組成。授權(quán)規(guī)則描述了在何種業(yè)務(wù)上下文中將權(quán)限允許/拒絕分配給主體。授權(quán)規(guī)則的說明見表2。

        圖4 知識安全管理策略模型

        表2 KSMP中的授權(quán)規(guī)則說明

        3 MBCBAC模型的應(yīng)用

        3.1 知識安全管理組件

        根據(jù)MBCBAC模型,筆者構(gòu)建了知識安全管理組件。組件的主要功能如圖5所示。各個功能模塊說明如下:①身份驗證授權(quán)服務(wù)在用戶信息數(shù)據(jù)庫的支持下提供維護知識訪問Agent或管理人員登錄系統(tǒng)時的驗證;②上下文服務(wù)在維護聯(lián)盟本體的支持下,提供業(yè)務(wù)上下文示例的創(chuàng)建、存取等服務(wù);③安全管理策略服務(wù)主要提供知識安全管理策略的創(chuàng)建和知識權(quán)限的生成服務(wù);④知識權(quán)限服務(wù)根據(jù)用戶的權(quán)限來支持維護知識獲取過程中的訪問控制。

        圖5 知識安全管理功能模型

        知識安全管理組件的運行流程如下:①用戶登錄應(yīng)用系統(tǒng)時,身份驗證服務(wù)驗證用戶ID的合法性,并取得與用戶相關(guān)的組織和業(yè)務(wù)信息;②上下文服務(wù)在上下文信息庫中為該用戶建立一個上下文實例;③安全管理策略服務(wù)根據(jù)用戶的上下文信息為用戶分配角色;④當用戶在執(zhí)行業(yè)務(wù)功能的過程中需要訪問知識時,知識訪問Agent將該訪問請求提交給安全管理策略服務(wù);⑤安全管理策略服務(wù)從知識安全管理策略庫中讀取相關(guān)的約束規(guī)則,根據(jù)上下文信息和約束規(guī)則生成授權(quán)許可集合,并將這些授權(quán)許可集合保存在該用戶的上下文實例中;⑥知識權(quán)限服務(wù)根據(jù)授權(quán)許可集合來控制用戶的知識訪問。

        3.2 面向某維護聯(lián)盟的知識安全管理框架

        某e-維護聯(lián)盟[2]在業(yè)務(wù)運作上是將各協(xié)作成員(制造商、科研院校等)作為設(shè)備企業(yè)的下屬機構(gòu)參與到聯(lián)盟的維護業(yè)務(wù)流程中。該維護聯(lián)盟的知識資源由公有知識和私有知識構(gòu)成。公有知識是由聯(lián)盟管理的知識,包括設(shè)備企業(yè)和協(xié)作企業(yè)共享的公共知識,以及聯(lián)盟運作過程中產(chǎn)生的公共知識;私有知識是由設(shè)備企業(yè)或協(xié)作企業(yè)管理的知識,包括私用知識和保護知識,前者是被內(nèi)部人員使用的知識,后者是有需要時共享給外部人員的知識。設(shè)備企業(yè)私有知識都經(jīng)過e-維護改造納入維護聯(lián)盟的知識管理系統(tǒng)中,除了實現(xiàn)內(nèi)部的安全管理外,還需要避免外部未經(jīng)授權(quán)的訪問;協(xié)作企業(yè)不希望企業(yè)外部人員未經(jīng)授權(quán)訪問其保護知識;聯(lián)盟中共享的知識同樣需要防止被非法訪問和改動。

        針對上述需求,結(jié)合 MBCBAC模型和RBAC模型,設(shè)計了圖6所示的知識安全管理架構(gòu)。e-維護角色是為執(zhí)行聯(lián)盟功能及任務(wù)而創(chuàng)造的角色;設(shè)備企業(yè)角色是設(shè)備企業(yè)內(nèi)部的職位和崗位的集合。設(shè)備企業(yè)安全管理員通過RBAC模型定義企業(yè)用戶、企業(yè)角色和RBAC許可,并進行用戶指派和許可指派,實現(xiàn)設(shè)備企業(yè)私有知識安全管理。聯(lián)盟級別的知識采用MBCBAC模型來實現(xiàn)。聯(lián)盟運作時,所有企業(yè)成員以維護業(yè)務(wù)為中心,考慮參與業(yè)務(wù)的組織、人員、角色等業(yè)務(wù)上下文因素來配置適當?shù)闹R使用權(quán)限,并共同制定彼此都能接受的知識安全管理策略,作為維護聯(lián)盟知識存取的依據(jù)。當維護聯(lián)盟有不同的安全需求時,只需調(diào)整知識存取控制策略,就能滿足新的安全管理需求。目前,上述知識安全管理架構(gòu)已在該e-維護聯(lián)盟的知識管理系統(tǒng)得到初步的應(yīng)用。

        3.3 應(yīng)用實例

        某設(shè)備搶修業(yè)務(wù)由故障遠程會診、設(shè)備維修規(guī)劃、設(shè)備維修執(zhí)行等幾個任務(wù)組成。圖7為該業(yè)務(wù)的功能模型圖。故障遠程會診任務(wù)是維護聯(lián)盟多方參與的壓縮機故障診斷遠程會議。在此任務(wù)過程中的三種典型情況下的知識安全訪問規(guī)則的制定說明如表3所示。

        圖6 某e-維護聯(lián)盟的知識安全管理架構(gòu)

        圖7 設(shè)備搶修業(yè)務(wù)的功能模型

        表3 故障遠程會診任務(wù)訪問規(guī)則制定示例

        3.4 模型特點分析

        MBCBAC模型和傳統(tǒng)RBAC模型的特點對比如表4所示。從表4中可以看出,MBCBAC模型與傳統(tǒng)RBAC模型相比,更適用于分布式知識資源的訪問控制。需要說明的是,由于MBCBAC模型的實現(xiàn)和配置較為復(fù)雜,維護聯(lián)盟在實施MBCBAC模型時,需要付出比傳統(tǒng)RBAC模型更高的管理成本。為此,如何有效地降低MBCBAC模型的管理成本是后續(xù)研究要解決的重點問題。

        表4 M BCBAC模型與傳統(tǒng)RBAC模型對比

        [1] Muller A,Marquez A C,Iung B.On the Concept of E-maintenance:Review and Current Research[J].Reliability Engineering&System Safety,2008,93(8):1165-1187.

        [2] 劉堅,于德介,李德剛,等.面向設(shè)備 e-維護的聯(lián)盟框架研究[J].計算機集成制造系統(tǒng)-CIMS,2005,11(1):145-150.

        [3] Hung M,Chen K,Ho R,et al.Development of an e-diagnostics/Maintenance Framework for Semiconductor Factories with Security Considerations[J].Intelligent Maintenance Systems,2003,17(3/4):165-178.

        [4] Hung M,Wang T,Hsu F,et al.Development of an Interface C Framework for Semiconductor e-diagnostics Systems[J].Robotics and Computer-integrated Manufacturing,2008,24(3):370-383.

        [5] Ferraiolo D F,Sandhu R,Gavrila S,et al.Proposed NIST Standard for Role-based Access Control[J].ACM Transactions on Information and System Security,2001,5(3):224-274.

        [6] Moon C J,Park D H,Park S J,et al.Symmetric RBAC Model that Takes the Separation of Duty and Role Hierarchies into Consideration[J].Computers&Security,2004,23(2):126-136.

        [7] Chen T Y,Chen Y M,Chu H C,et al.Development of an Access Control Model,System Architecture and Approaches for Information Sharing in Virtual Enterprises[J].Computers in Industry,2007,58(1):57-73.

        [8] Kapsalisa V,Hadellisb L,Karelisb D,et al.A Dynamic Context-aware Access Control Architecture for e-services[J].Computers&Security,2006,25(7):507-521.

        [9] Yuri D,Olle M,Leon G,et al.Dynamic Security Context Management in Grid-based Applications[J].Future Generation Computer Systems,2008,24(5):434-441.

        [10] 潘旭偉,顧新建,程耀東,等.集成情境的知識管理模型[J].計算機集成制造系統(tǒng)-CIMS,2006,12(2):225-230.

        [11] Raghu T S,Vinze A.A Business Process Context for Knowledge Management[J].Decision Support Systems,2007,43(3):1062-1079.

        [12] 李德剛,于德介,劉堅,等.基于 Agent的組織建模研究[J].中國管理科學,2005,13(6):136-142.

        [13] 王生發(fā),顧新建,潘敏,等.網(wǎng)絡(luò)知識流的過程控制模型及其在產(chǎn)品協(xié)同設(shè)計中的應(yīng)用[J].計算機集成制造系統(tǒng),2008,14(8):1466-1471.

        [14] 李玉杰,李善平,郭鳴.基于本體的產(chǎn)品知識表達[J].計算機輔助設(shè)計與圖形學學報,2003,15(12):1531-1536.

        [15] Zhuge H.A Knowledge Grid Model and Platform for Global Knowledge Sharing[J].Expert Systems with Applications,2002,22(4):313-320.

        猜你喜歡
        訪問控制管理策略本體
        Abstracts and Key Words
        哲學分析(2023年4期)2023-12-21 05:30:27
        房建工程招標組織與合同管理策略
        論減稅降費背景下的企業(yè)財務(wù)管理策略
        建筑工程管理策略探討
        建筑施工安全管理策略的應(yīng)用探索
        對姜夔自度曲音樂本體的現(xiàn)代解讀
        中國音樂學(2020年4期)2020-12-25 02:58:06
        ONVIF的全新主張:一致性及最訪問控制的Profile A
        動態(tài)自適應(yīng)訪問控制模型
        通信學報(2016年11期)2016-08-16 03:20:32
        淺析云計算環(huán)境下等級保護訪問控制測評技術(shù)
        大數(shù)據(jù)平臺訪問控制方法的設(shè)計與實現(xiàn)
        国产av91在线播放| 黑人玩弄漂亮少妇高潮大叫| 国产成人无码一二三区视频| 曰本亚洲欧洲色a在线| 中文字幕一区二区人妻性色av| 凹凸国产熟女精品视频app| 精品国产乱码久久久软件下载| 国产精品色内内在线播放| 国产精女同一区二区三区久| 伊人久久大香线蕉av色婷婷色| 久久精品国产亚洲av高清漫画| 欧美日韩综合在线视频免费看| 高清中文字幕一区二区三区| 天堂国产一区二区三区| 国产成人无码精品午夜福利a| 国产午夜精品美女裸身视频69| 日本不卡视频一区二区| 亚洲国产精品无码久久98| 久久亚洲黄色| 最新日韩人妻中文字幕一区| 亚洲国产精品不卡av在线| 午夜精品久久久久久| 波多野结衣一区二区三区视频| 日本在线一区二区免费| 久久精品无码一区二区日韩av| 国产第19页精品| 人妻丝袜中文字幕久久| 日本人妖熟女另类二区| 久久久久女人精品毛片| 加勒比在线一区二区三区| 国产性色av一区二区| 摸进她的内裤里疯狂揉她动图视频| 俺也去色官网| 国产熟妇一区二区三区网站| 无遮挡1000部拍拍拍免费| 人成午夜免费大片| 国产成人精品蜜芽视频| 国产一区二区三区激情视频| a级毛片高清免费视频就| 97久久久久国产精品嫩草影院| 网站在线观看视频一区二区|