盧清平,蘇守寶,2,郁書好,3,4
(1.皖西學(xué)院信息工程學(xué)院,安徽 六安237012;2.金陵科技學(xué)院信息技術(shù)學(xué)院,江蘇 南京 211169;3.合肥工業(yè)大學(xué)計(jì)算機(jī)與信息學(xué)院,安徽 合肥 230009;4.合肥工業(yè)大學(xué)計(jì)算機(jī)網(wǎng)絡(luò)研究所,安徽 合肥 230009)
隨著互聯(lián)網(wǎng)應(yīng)用的普及,安全可靠的數(shù)據(jù)業(yè)務(wù)處理及大型企業(yè)門戶服務(wù)平臺(tái)建設(shè)中對(duì)權(quán)限管理和數(shù)據(jù)訪問(wèn)控制的安全性變得更復(fù)雜,尤其對(duì)跨域用戶的認(rèn)證和集中授權(quán)的研究具有十分重要的意義和實(shí)用價(jià)值.訪問(wèn)控制是保證企業(yè)門戶及信息系統(tǒng)安全的一項(xiàng)重要措施,常用的訪問(wèn)控制技術(shù)包括自主訪問(wèn)控制(DAC)、強(qiáng)制訪問(wèn)控制(MAC)、基于任務(wù)的訪問(wèn)控制(TBAC)和基于角色的訪問(wèn)控制(RBAC)等,角色是一組訪問(wèn)權(quán)限的抽象,RBAC已發(fā)展成為NIST和ANSI標(biāo)準(zhǔn)規(guī)范[1].研究者針對(duì)現(xiàn)有模型在解決用戶統(tǒng)一認(rèn)證與集中授權(quán)中的不足,不斷提出改進(jìn)的方法,如基于信任授權(quán)的模糊訪問(wèn)控制模型、動(dòng)態(tài)網(wǎng)格環(huán)境中不同的域之間的信任關(guān)系及其訪問(wèn)控制方法等[2-4].文獻(xiàn)[5]結(jié)合PKI和PMI的層次結(jié)構(gòu),設(shè)計(jì)采用PKI的CA認(rèn)證機(jī)構(gòu)PMI的SOA授權(quán)管理中心的交叉證書的方式完成用戶對(duì)跨域系統(tǒng)的安全訪問(wèn)控制方法.針對(duì)現(xiàn)有RBAC委托模型在支持細(xì)粒度和權(quán)限傳播可控性上存在的不足,文獻(xiàn)[6-7]提出一種信任度的靈活角色映射機(jī)制的授權(quán)方法、授權(quán)信任約束的細(xì)粒度訪問(wèn)控制模型等.由于分布式系統(tǒng)中服務(wù)實(shí)體身份難以確定、接入平臺(tái)復(fù)雜且網(wǎng)絡(luò)環(huán)境動(dòng)態(tài)多變,文獻(xiàn)[8-9]引入“綁定上下文”約束,對(duì)用戶身份、接入平臺(tái)及用戶行為進(jìn)行多維度量,根據(jù)網(wǎng)絡(luò)環(huán)境和用戶狀態(tài)的動(dòng)態(tài)多變性,實(shí)現(xiàn)動(dòng)態(tài)角色授權(quán)控制.文獻(xiàn)[10-11]研究了一種輕量級(jí)認(rèn)證密鑰協(xié)商協(xié)議(EC-SAKA)的基于用戶行為的信任評(píng)估模型,可用于智能環(huán)境、普適計(jì)算中用戶隱私保護(hù)并確保通信實(shí)體之間的信任.文獻(xiàn)[12]利用語(yǔ)義Web技術(shù)來(lái)描述云資源的訪問(wèn)控制授權(quán)模式、層次化RBAC(hRBAC)、條件RBAC(cRBAC)和分層對(duì)象(HO),以及在云中的資源保護(hù)訪問(wèn)規(guī)則的邏輯形式主義與多租戶性質(zhì).文獻(xiàn)[13]通過(guò)優(yōu)化所有通信實(shí)體間信任配置,用推薦令牌來(lái)建立跨組織應(yīng)用程序間的協(xié)調(diào)聯(lián)合.文獻(xiàn)[14]可信網(wǎng)絡(luò)連接(TNC)中用戶訪問(wèn)層面、系統(tǒng)訪問(wèn)層面和網(wǎng)絡(luò)態(tài)勢(shì)感知層面訪問(wèn)控制總體架構(gòu)TNACA.根據(jù)請(qǐng)求者的行為及其平臺(tái)計(jì)算環(huán)境特征評(píng)估其信任級(jí)別的方法,文獻(xiàn)[15]研究了可信網(wǎng)絡(luò)連接架構(gòu)中具有反饋功能的動(dòng)態(tài)訪問(wèn)授權(quán)模型等,以不斷改善互聯(lián)網(wǎng)應(yīng)用系統(tǒng)的用戶授權(quán)管理和安全性能.
一個(gè)完善的企業(yè)門戶訪問(wèn)權(quán)限管理體系應(yīng)有以下特性[1]:(1)權(quán)限管理模塊具有相對(duì)的獨(dú)立性、非植入性,與應(yīng)用系統(tǒng)模塊松散耦合;(2)能夠?qū)崿F(xiàn)可變粒度的信任認(rèn)證,可提供多層次、多粒度的、來(lái)自平臺(tái)內(nèi)外部不同等級(jí)的安全認(rèn)證服務(wù),可滿足來(lái)自不同應(yīng)用系統(tǒng)的多種認(rèn)證需求;(3)權(quán)限管理系統(tǒng)應(yīng)具有一定的可伸縮性,通過(guò)配置集成和配置擴(kuò)展,實(shí)現(xiàn)權(quán)限系統(tǒng)與其他應(yīng)用系統(tǒng)的集成應(yīng)用,擴(kuò)展權(quán)限管理系統(tǒng)的應(yīng)用范圍,增加系統(tǒng)的可擴(kuò)展和可重用性能.目前在權(quán)限訪問(wèn)管理方面常用的技術(shù)規(guī)范或協(xié)議主要有Kerberos和SAML.基于SAML標(biāo)準(zhǔn)的動(dòng)態(tài)權(quán)限管理項(xiàng)目為大型企業(yè)門戶環(huán)境中的異構(gòu)應(yīng)用間互相認(rèn)證提供了服務(wù)基礎(chǔ)[3].針對(duì)以上情況,本文結(jié)合SAML對(duì)NIST-RBAC的統(tǒng)一模型進(jìn)行改進(jìn),提出以SAML標(biāo)準(zhǔn)實(shí)現(xiàn)可移植的信任角色授權(quán)的訪問(wèn)控制擴(kuò)展模型(ExRBAC),利用SAML的可信憑證擴(kuò)展用戶和角色之間的層次,增加角色的信任層次以加強(qiáng)粒度控制,同時(shí)設(shè)置分層預(yù)處理,用于降低處理權(quán)限判決點(diǎn)時(shí)的復(fù)雜性,簡(jiǎn)化權(quán)限分配.信任管理可具體擴(kuò)展到應(yīng)用服務(wù)所在域或應(yīng)用服務(wù)后臺(tái)資源本身,用戶通過(guò)其認(rèn)證可信度獲取相應(yīng)的應(yīng)用系統(tǒng)角色,結(jié)合分層的角色權(quán)限管理機(jī)制實(shí)現(xiàn)訪問(wèn)認(rèn)證粒度的動(dòng)態(tài)性和可變性,最后給出了擴(kuò)展模型授權(quán)流程以及在企業(yè)門戶服務(wù)平臺(tái)eXo Platform上的應(yīng)用實(shí)例.
SAML的身份信任環(huán)境主要包括Service Provider服務(wù)提供者、Identity Provider認(rèn)證提供者和Subject用戶主體等.
(1)Service Provider服務(wù)提供者,即信任需求方.可以是 WEB系統(tǒng)或在線內(nèi)容,即需要通過(guò)SAML認(rèn)證才能訪問(wèn)的受保護(hù)的資源,由其決定允許何種請(qǐng)求.
(2)Identity Provider認(rèn)證提供者,即認(rèn)證提供方.負(fù)責(zé)提供SAML安全信息,為Service Provider提供身份認(rèn)證.
(3)Subject用戶主體,是與身份信息相關(guān)的訪問(wèn)用戶.
通常在一個(gè)SAML的身份信任環(huán)境下會(huì)有許多Subject和數(shù)個(gè)Service Provider,也可能存在多個(gè)Identity Provider.在SAML中,定義了3類安全斷言聲明來(lái)攜帶信任信息.斷言聲明中包含頭信息、主體名稱和若干個(gè)語(yǔ)句,在斷言的頭信息包含有Identity Provider的來(lái)源和發(fā)行有效期等其他信息,Service Provider或信任方通過(guò)斷言了解訪問(wèn)請(qǐng)求的身份信息、請(qǐng)求用戶的主體信息、提供安全信息的Identity Provider方的可信任性.
為了方便Service Provider與Identity Provider進(jìn)行交換消息,SAML提供了相應(yīng)的機(jī)制使得認(rèn)證和授權(quán)信息可以在不同的安全服務(wù)域之間進(jìn)行交換,可以實(shí)現(xiàn)不同安全服務(wù)系統(tǒng)間的互相操作性.SAML將傳輸?shù)陌踩畔⒍x為斷言聲明,用XML語(yǔ)言來(lái)描述,以請(qǐng)求/問(wèn)答的形式在信任環(huán)境中的多個(gè)Service Provider之間傳遞.
SAML的3類聲明中包括描述認(rèn)證對(duì)象的相關(guān)信息的描述認(rèn)證方式、認(rèn)證時(shí)間、請(qǐng)求來(lái)源等內(nèi)容.對(duì)于SAML標(biāo)準(zhǔn)尚未涉及的需求,SAML也支持協(xié)議擴(kuò)展機(jī)制,允許開發(fā)者對(duì)其中的一些元素進(jìn)行擴(kuò)展和選擇,通過(guò)定義傳輸、認(rèn)證、安全技術(shù)為開發(fā)者提供與平臺(tái)無(wú)關(guān)的安全服務(wù)框架,極大地增加了SAML的靈活性和應(yīng)用范圍.
SAML提供了2種應(yīng)用模式將安全信息通過(guò)Identity Provider傳送到Service Provider(Artifact Bindings模式和Post Bindings模式).其中Artifact Bindings模式的信息傳遞流程如圖1所示.其中:
(1)Subject向Identity Provider發(fā)送認(rèn)證請(qǐng)求,請(qǐng)求安全信任憑證;
(2)Identity Provider對(duì)Subject進(jìn)行認(rèn)證,生成認(rèn)證聲明,建立對(duì)應(yīng)的Artifact,將其返回給Subject;
(3)Subject重定向到Service Provider,提交獲得的Artifact憑證以及服務(wù)請(qǐng)求;
(4)Service Provider通過(guò) Artifact憑證,產(chǎn)生SAML請(qǐng)求,查詢Identity Provider,要求憑證斷言;
(5)憑證是Identity Provider產(chǎn)生的,Identity Provider根據(jù)對(duì)應(yīng)關(guān)系回應(yīng)SAML斷言給Service Provider;
(6)Service Provider信任Identity Provider的SAML斷言,根據(jù)斷言聲明判斷用戶身份,決定是否為Subject提供服務(wù).
圖1 Artifact Bindings的信息傳遞流程
具有門戶認(rèn)證身份的用戶信息可以實(shí)現(xiàn)不同域的信任,考慮到集成環(huán)境中的各類應(yīng)用應(yīng)該有各自的身份信任機(jī)制,需要在更高層次上通過(guò)SAML來(lái)建立統(tǒng)一的身份信任,以便屏蔽各應(yīng)用間的差異.SAML是OASIS制定的適用于在復(fù)雜的環(huán)境下交換用戶的身份識(shí)別信息的標(biāo)記語(yǔ)言.SAML1.1標(biāo)準(zhǔn)的主要內(nèi)容是安全信息交換.SAML2.0則引入了支持身份聯(lián)盟的一些重要功能,可不受系統(tǒng)架構(gòu)和域的限制來(lái)交換安全斷言,門戶系統(tǒng)以及類似的大型企業(yè)集成環(huán)境中異域結(jié)構(gòu)的系統(tǒng)可以統(tǒng)一到SAML的標(biāo)準(zhǔn)框架中,實(shí)現(xiàn)松散耦合的非植入式信任授權(quán).SAML目前定義了3類安全斷言聲明信息:認(rèn)證聲明用于認(rèn)證身份信息;屬性聲明定義安全屬性信息;授權(quán)聲明則定義了對(duì)相應(yīng)資源的授權(quán).這3類聲明均可以嵌入到SAML的一組XML格式的請(qǐng)求——應(yīng)答消息中進(jìn)行傳遞.
基于角色的訪問(wèn)控制(Role-Based Access Control,RBAC)是門戶系統(tǒng)中常用的訪問(wèn)控制策略.安全管理人員根據(jù)授權(quán)需要定義各種角色,并為角色設(shè)置合適的訪問(wèn)權(quán)限,用戶則被指派為不同的角色,通過(guò)角色獲得相應(yīng)的服務(wù)訪問(wèn)權(quán)限.這樣,門戶系統(tǒng)的訪問(wèn)控制過(guò)程就分成2個(gè)部分,即訪問(wèn)權(quán)限與角色相關(guān)聯(lián),角色再與用戶關(guān)聯(lián),從而實(shí)現(xiàn)了用戶與訪問(wèn)權(quán)限的邏輯分離,減小了門戶系統(tǒng)中授權(quán)管理的復(fù)雜性,降低了管理開銷.
隨著門戶系統(tǒng)中集成的應(yīng)用服務(wù)不斷擴(kuò)展,用戶對(duì)不同應(yīng)用服務(wù)的更細(xì)粒度的訪問(wèn)需求日益加深,傳統(tǒng)的RBAC系統(tǒng)中個(gè)體差異很難實(shí)現(xiàn),RBAC相對(duì)靜態(tài)的權(quán)限管理思想并不能滿足門戶中需要根據(jù)用戶特征的動(dòng)態(tài)改變而動(dòng)態(tài)地改變用戶角色的需要.
NIST-RBAC模型的基本結(jié)構(gòu)如圖2所示.
組成模型的各元素含義描述如下:
(1)U,R,P 分別表示用戶集、角色集、權(quán)限集3個(gè)最基本的要素;
(2)S表示會(huì)話的集合,在實(shí)際的系統(tǒng)運(yùn)行中,用戶可以選擇確定某次會(huì)話需要使用的角色集合;
(3)URA(URA?U×R)表示用戶與角色的多對(duì)多的分配關(guān)系;
圖2 NIST-RBAC模型基本結(jié)構(gòu)圖
(4)PRA(PRA?P×R)表示權(quán)限與角色的多對(duì)多的分配關(guān)系;
(5)RH(角色層次)(RH?R×R),是角色集R上的一個(gè)偏序關(guān)系,用來(lái)描述模型中的角色繼承關(guān)系;例如,有(r1,r2)∈RH,則表示角色r2是角色r1的父角色,角色r2繼承角色r1的所有權(quán)限.
NIST-RBAC模型中的用戶和角色的關(guān)系是靜態(tài)指定的,不能適應(yīng)門戶系統(tǒng)中動(dòng)態(tài)匹配需要.在實(shí)際應(yīng)用中,利用SAML的信任斷言機(jī)制對(duì)NIST-RBAC模型中的角色層次關(guān)系進(jìn)行擴(kuò)展.通過(guò)在角色集R,設(shè)定其中有一些角色是信任管理角色,其他角色可以通過(guò)指派該信任而來(lái),訪問(wèn)角色所在域,并擁有角色在應(yīng)用域中被分配的權(quán)限.需要說(shuō)明的是,用戶關(guān)聯(lián)了信任角色后,是在角色的創(chuàng)建域有角色被分配的權(quán)限,而不是在被信任域擁有角色被分配的權(quán)限;另外,被信任用戶被委派的信任角色,在被信任域不能再進(jìn)行權(quán)限的分配,用戶登錄角色的創(chuàng)建域后擁有的權(quán)限只是角色在其創(chuàng)建域被分配的權(quán)限.改進(jìn)后的模型中的角色層次關(guān)系是基于管理范圍這個(gè)概念和反對(duì)稱二叉關(guān)系trust-authority∈R×R.trust-authority關(guān)系又為信任-授權(quán)關(guān)系.
如果(a,r)∈trust-authority,則a是一個(gè)信任管理角色并且a控制r.
定義T(a)={r∈R|(a,r)∈trust-authority},
T(a)表示角色a所直接控制的信任角色集.在改進(jìn)后的模型中,由R和trust-authority關(guān)系定義了一個(gè)擴(kuò)展層次,表示為〈R,≤〉.
假定給定一個(gè)角色a∈R,在模型中定義:
設(shè)X是偏序集,Y?X,那么↑Y={x∈X|存在y∈Y使得x≤y},↓Y={x∈X|存在y∈Y 使得y≤x},X\Y表示在集合X 中去掉集合Y中元素后所得到的集合.其中↑r,↑T(a)和↓T(a)由〈R,≤〉中求得.S(a)是a的管理范圍,S+(a)是a的信任管理范圍.如果r∈S(a),則說(shuō)a是r的一個(gè)信任管理角色.當(dāng)角色層次關(guān)系發(fā)生變化時(shí),每個(gè)管理角色的管理范圍會(huì)隨著trust-authority關(guān)系的變化而隨之變化.管理角色范圍可以隨著角色層次關(guān)系的變化而動(dòng)態(tài)改變的,可以直接地或是作為層次操作的結(jié)果間接地修改RBAC關(guān)系,加入信任屬性后的擴(kuò)展RBAC模型如圖3所示.基本元素和指派關(guān)系同NIST-RBAC模型,設(shè)計(jì)中加入了獨(dú)立于角色或角色層次的用戶庫(kù)單元和權(quán)限庫(kù)單元.用戶庫(kù)單元包含事先定義好的用戶,權(quán)限庫(kù)單元包含事先定義好的權(quán)限.
圖3 擴(kuò)展RBAC模型
在此實(shí)例中選用ObjectWeb發(fā)布的eXo Platform V2門戶作為動(dòng)態(tài)身份控制系統(tǒng)的構(gòu)建平臺(tái),此門戶中集成了若干用戶信息應(yīng)用類系統(tǒng),包括幾個(gè)用戶業(yè)務(wù)系統(tǒng).基于SAML的信任角色擴(kuò)展模型實(shí)例如圖4所示.
其動(dòng)態(tài)身份訪問(wèn)控制流程描述如下:
(1)用戶向門戶提供一個(gè)身份驗(yàn)證信息,一個(gè)包含訪問(wèn)信息的目標(biāo)文檔或一個(gè)SAML斷言;
(2)門戶將其交給SAML訪問(wèn)控制決策器,決策生成器依據(jù)策略庫(kù)中提供的信息生成此用戶的訪問(wèn)控制決議;
(3)用戶的訪問(wèn)控制決議由SAML訪問(wèn)控制決策器中的策略執(zhí)行機(jī)構(gòu)完成執(zhí)行,并根據(jù)執(zhí)行結(jié)果緩存目標(biāo)文檔或更新SAML安全斷言;
(4)此次訪問(wèn)決議執(zhí)行結(jié)果生成可信的SAML安全斷言返回給用戶,用戶再次訪問(wèn)時(shí),可檢查此斷言是否存在,若存在則提供給請(qǐng)求者,以提高訪問(wèn)效率.
圖4 基于SAML的信任角色擴(kuò)展模型實(shí)例
信任證書中存放用戶標(biāo)志Uid,角色Role,以及可以訪問(wèn)的應(yīng)用服務(wù)Server.證書實(shí)體具有下列屬性.
{uid;{server;userRole;trusttype;trustvalue};validate;},其中:
(1)uid是一個(gè)用戶區(qū)別于其他用戶的唯一標(biāo)志.和SAML實(shí)體中的uid一致.
(2)server中存放應(yīng)用服務(wù)URL地址.
(3)userRole中存放具有server權(quán)限的角色名,可以是多個(gè)值.
(4)trusttype和trustvalue存放該用戶以角色userRole使用server的信任約束,和用戶實(shí)體中的trusttype和trustvalue相對(duì)應(yīng).每一個(gè)server都對(duì)應(yīng)一個(gè)userRole和trusttype及trustvalue.
(5)validdate中存放該證書的有效期.
一個(gè)用戶的信任證書如表1所示.這個(gè)證書是uid=zhangling的用戶的全域信任證書.它表示該用戶可以以角色Role1訪問(wèn)serverA中信任類型為初級(jí),信任值為tv1的服務(wù)資源,可以以角色Role2和Role3訪問(wèn)serverB的公開服務(wù)資源.Zhangling可以使用這張證書的有效期到2013年3月6日.
在實(shí)際的應(yīng)用實(shí)現(xiàn)中,定義一個(gè)CreateCertificate類來(lái)生成用戶對(duì)應(yīng)用服務(wù)的信任證書:
class CreateCertificate{
Public Role trustRole(String uid){……}//查找uid用戶的信任屬性信息,如果匹配成功,寫入用戶實(shí)體中,返回角色對(duì)象
Public List inheritRole(User userinfo){……}//在信任角色中查找被繼承的信任角色,返回角色列表
Public List findSever(List roleinfo){……}//查詢權(quán)限庫(kù),返回應(yīng)用服務(wù)地址列表
Public void writeCertificate(String uid,List serverinfo,List roleinfo,User userinfo){……}
//將獲得的信息寫入信任證書庫(kù)中
}
表1 信任證書實(shí)體示例
本文提出以SAML標(biāo)準(zhǔn)實(shí)現(xiàn)可移植的信任,在門戶環(huán)境和類似大型集成應(yīng)用場(chǎng)景中建立的一種標(biāo)準(zhǔn)的、與協(xié)議無(wú)關(guān)的非植入式權(quán)限管理模型,結(jié)合SAML交換認(rèn)證和授權(quán)憑證提出一種層次信任的RBAC擴(kuò)展模型,具有能夠提供非植入式信任授權(quán)功能.用戶通過(guò)其認(rèn)證可信度獲取相應(yīng)的應(yīng)用系統(tǒng)角色,結(jié)合分層的角色權(quán)限管理機(jī)制實(shí)現(xiàn)訪問(wèn)認(rèn)證粒度的動(dòng)態(tài)性和可變性.本文給出了模型授權(quán)流程以及在企業(yè)門戶服務(wù)平臺(tái)eXo Platform上的應(yīng)用實(shí)例,設(shè)計(jì)了改進(jìn)后的訪問(wèn)控制的實(shí)現(xiàn),以后將進(jìn)一步研究擴(kuò)展模型的多粒度、多租戶訪問(wèn)控制模型及其實(shí)現(xiàn)技術(shù)等.
[1]BISKUP J,HIELSCHER J,WORTMANN S.A trust-and property-based access control model[J].Electronic Notes in Theoretical Computer Science,2008,197(2):169-177.
[2]付爭(zhēng)方,王小明,竇文陽(yáng),等.基于信任授權(quán)的模糊訪問(wèn)控制模型[J].微電子學(xué)與計(jì)算機(jī),2007,24(9):29-32.
[3]馬曉寧,馮志勇,徐超.WEB服務(wù)中基于信任的訪問(wèn)控制[J].計(jì)算機(jī)工程,2010,36(3):10-13.
[4]MARTINO AS,PERRAMON X.A model for securing e-banking authentication process:antiphishing approach[C].Proc IEEE Congress on Services,2011:251-254.
[5]李源.基于SAML和PMI的認(rèn)證授權(quán)機(jī)制的研究與應(yīng)用[D].長(zhǎng)沙:湖南大學(xué),2010.
[6]蔡偉鴻,韋崗,肖水.基于映射機(jī)制的細(xì)粒度 RBAC委托授權(quán)模型[J].電子學(xué)報(bào),2010,38(8):1753-758.
[7]夏啟壽,殷曉玲,王汝傳.RBAC中基于信任的細(xì)粒度訪問(wèn)控制研究[J].計(jì)算機(jī)工程與應(yīng)用,2012,48(12):75-79.
[8]曹春,馬曉星,呂建.SCOAC:一個(gè)面向服務(wù)計(jì)算的訪問(wèn)控制模型[J].計(jì)算機(jī)學(xué)報(bào),2006,29(7):1209-1206.
[9]劉飛,常朝穩(wěn).基于多維度量和上下文的訪問(wèn)控制模型[J].計(jì)算機(jī)工程,2011,37(24):129-131.
[10]HUSSEINI AE,MHAMED A,HASSAN BEL.A novel trust-based authentication scheme for low-resource devices in smart environments[J].Procedia Computer Science,2011,5:362-369.
[11]LUO J Z,NI X D,YONG J M.A trust degree based access control in grid environments[J].Information Sciences,2009,179(15):2618-628.
[12]BERNABE J B,PEREZ J M,CALERO J M,et al.Semantic-aware multi-tenancy authorization system for cloud architectures,F(xiàn)uture Generation Computer Systems[EB].[2012-05-11].http://dx.doi.org/10.1016/j.future.
[13]NOUREDDINE M,BASHROUSH R.An authentication model towards cloud federation in the enterprise[J].Journal of Systems and Software,2013,86(9):2269-275.
[14]吳琨.可信網(wǎng)絡(luò)訪問(wèn)控制關(guān)鍵技術(shù)研究[D].北京:北京郵電大學(xué),2012.
[15]鄒冰玉,張煥國(guó),郭曦,等.可信網(wǎng)絡(luò)連接中一種基于可信度的細(xì)粒度授權(quán)模型[J].武漢大學(xué)學(xué)報(bào):理學(xué)版,2011,56(2):147-150.