浅谈基于有向图模型的委托研究(3)
作者:佚名; 更新时间:2014-12-03

  DelegateID是此次委托惟一标识,DelegateeID表示受托人,DelegateTime表示此次委托的时间,YNDelegate表示受托人是否能够把获得的权限继续委托出去,0是不可以,1是可以。NextArc指向同一委托人下一个委托授权结点。

  采用邻接表作为存储结构,优点是对任意用户的查找是随机的,一旦用户找到,则该用户当前享有的授权总数和委托授权总数都能够找到。用户顶点可以使用数组存储,有利于实现用户随机删除和插入操作。另外应该有数据结构记录委托图的顶点数n,授权弧的条数k,用户数lUUAUl=m,其中n<=m。通过图的邻接表存储结构查找用户及该用户当前享有的授权个数和该用户委托出去的授权个数的时间复杂度为O(n)。

  ^O哥Cic:m=il但要判断任意两个用户之间是否存在委托关系,则需要搜索这两个用户的委托链表,不如采用邻接矩阵存储结构方便。

例子的存储结构如图2所示。

浅谈基于有向图模型的委托研究

  4委托实施算法

    算法1委托实施算法    输入:n)当前委托图G(v, E>    (2)委托请求req(Q),委托人u2,受托人u3    输出:新的委托图G(V',E' )    Begin

    (1)对委托请求req(6)的有效性进行判别,如果委托用户不是系统当前合法用户,则req(Q)为非法委托请求,返回原委托图G(V,  E)。如果req(a)为有效委托请求,转步骤2(委托请求req(司的有效性可以加入很复杂的约束条件)。

    (2)如果req(v)为有效委托请求,则    如果G(V, E)中存在v}, v}, v} } v;,使得a (v;)=u2,并且8 (v;)=u3,则创建以v,为起点,以v。为终点的标识有向边(v;, 6, vj )。如果是非单调委托,则边的起点带一个小黑点。

    如果G(V, E)中不存在v;, v;}v},使得8 (v;)=u, >则创建顶点v}(当req(司是有效请求时,v、必然存在),再创建以v、为起点,以v;为终点的标识有向边((v,}}, v;)o如果是非单调委托代理,则边的起点带一个小黑点。

  5委托图性质

    用户之间的委托关系是反自反的,反对称的和传递的,委托关系的传递性含义是:同一权限p,如果用户u、对用户咦实施了委托6},用户呜对用户隽实施了委托吼,则称u,对u。进行了间接授权。自我委托现象即用户把自己享有的权限再授予自己,被看作为毫无意义的,因此应该有效防止。委托图应该也是反自反的,反对称的和传递的。循环授权被认为是不必要的,也是不安全的授权管理策略,它作为一条重要的授权管理策略在每一个访问控制系统中必须予以禁止。要保证用户之间没有循环授权,委托图中不应该出现环,委托图应该是有向无环图。

    在任意时刻,图G(V, E)中不应该存在循环授权,Entropy(drift)-Entropy(syn)一Entropy(backup), syn代表数据同步过程。

核心期刊快速发表
Copyright@2000-2030 论文期刊网 Corporation All Rights Reserved.
《中华人民共和国信息产业部》备案号:ICP备07016076号;《公安部》备案号:33010402003207
本网站专业、正规提供职称论文发表和写作指导服务,并收录了海量免费论文和数百个经国家新闻出版总署审批过的具有国内统一CN刊号与国际标准ISSN刊号的合作期刊,供诸位正确选择和阅读参考,免费论文版权归原作者所有,谨防侵权。联系邮箱:256081@163.com