APP下载

基于上下文感知的自适应访问控制模型

2024-11-04张少伟李斌勇邓良明

计算机应用研究 2024年9期

摘 要:面对日益复杂和动态的访问场景,传统访问控制显现出灵活性不足的局限性,一定程度上损害了资源的可用性。针对这一问题,提出一种基于上下文感知的自适应访问控制模型。通过提供额外的特殊授权机制,提升面对特殊请求的灵活性和时间效率,提高资源的可用性。使用基于模糊逻辑的上下文感知推理方法评估用户访问时的上下文情景,使系统能够据此作出特殊授权决策,实现了访问控制系统在动态环境下灵活、细粒度的授权能力。通过引入信任度机制限制用户的特殊授权,防止权限滥用。同时对用户在会话期间的活动进行跟踪与监测,以提供自适应访问控制能力。实验结果表明,该模型能够适应动态、复杂的访问控制场景,可以根据不同情境动态调整权限,提高了资源的可用性。

关键词:上下文感知; 模糊推理; 访问控制; ABAC

中图分类号:TP309 文献标志码:A

文章编号:1001-3695(2024)09-038-2839-07

doi:10.19734/j.issn.1001-3695.2023.12.0618

Context-aware adaptive access control model

Zhang Shaowei1, Li Binyong1,2, Deng Liangming1

(1.School of Cybersecurity (Xin Gu Industrial College), Chengdu University of Information Technology, Chengdu 610225, China; 2.Advanced Cryptography System Security Key Laboratory of Sichuan Province, Chengdu 610225, China)

Abstract:In the face of increasingly complex and dynamic access scenarios, traditional access control exhibits limitations in flexibility, to some extent impairing the availability of resources. To address this issue, this paper proposed a context-aware adaptive access control model(CABAC). This model enhances flexibility and temporal efficiency by incorporating additional special authorization mechanisms to handle specific requests, ultimately improving resource availability. Utilizing a context-aware reasoning approach grounded in fuzzy logic to evaluate the contextual situation during user access, the system could make special authorization decisions, thereby achieving a flexible and fine-grained authorization capability suitable for dynamic environments. Introducing a trust mechanism confined users’ special authorizations, preventing misuse of privileges. Simultaneously, tracking and monitoring user activities during sessions were conducted to provide adaptive access control capability. Experimental results demonstrate that CABAC can adapt to dynamic and complex access control scenarios, dynamically adjusting permissions according to different contexts, thereby enhancing resource availability.

Key words:context aware; fuzzy inference; access control; ABAC

0 引言

随着计算机和互联网技术的迅速发展,越来越多的敏感信息被存储在计算机系统中,与之相伴的是信息被窜改和泄露的风险增加。为了确保系统的机密性和完整性,访问控制技术被用于保护系统的安全,即只有经过授权的用户才能访问特定的资源或信息。研究人员提出了多种访问控制模型,如访问控制列表(ACL)、强访问控制(MAC)和自主访问控制(DAC)[1~3]等,这些访问控制技术在一定程度上保护了系统和资源的安全。5G移动网络等通信技术的发展大大增强了资源对终端用户的可用性,但也导致了资源访问和使用场景变得更加复杂和多样化,访问控制机制从固定的桌面环境逐渐转向动态环境(如普适性、云和移动计算环境)。但是相比于访问需求的变化,访问控制技术的发展却有些滞后。传统的访问控制技术如访问控制列表(ACL)、强访问控制(MAC)和基于角色的访问控制技术(RBAC)[4]在提供灵活授权、可拓展性、细粒度访问等方面存在局限性。一方面传统访问控制往往采用静态的授权方式,用户获取的权限在一段时间内不会发生变化,无法支持动态的访问场景。另一方面传统访问控制缺乏对上下文的敏感性,无法根据动态变化的访问场景调整对用户的授权策略,特别在面对特殊场景或紧急情况时无法及时作出有效应对,这在一定程度上损害了资源的可用性。

为了应对特殊场景下的授权需求,Ferreira等人[5]提出了(break the glass,BTG-RBAC)访问控制模型,将BTG机制与RBAC及IBAC相结合,通过覆盖原有的访问决策,使用户获得全部权限来更好地应对用户对访问能力的需求。Tu等人[6]将BTG机制与ABAC相结合。当用户属性满足访问策略时就可以访问加密数据。在紧急情况下,紧急情况处理程序可以通过break the glass覆盖加密数据的控制策略。但是这会带来严重的权限滥用问题——用户获取了多余的额外授权。基于属性的加密(ABE)与BTG机制的结合是一种新的思路。Zhang等人[7]提出了一种双重加密的访问方法,允许在紧急情况下通过紧急联系人进行打破玻璃访问,而无须依赖密钥托管服务器或可信硬件。Yang等人[8]在此基础上提出适用不同的访问场景的访问方法。在正常情况下用户使用基于属性的加密进行访问,紧急情况时使用break-glass密钥进行访问。Saberi等人[9]综合了区块链与星际文件系统(IPFS),将区块链技术作为一种安全集成机制,用于打破玻璃的ABAC模型,同时作为星系文件系统提供了分布式文件存储基础设施,用于存储大型健康记录文件。此外,Saberi等人[10]提出了基于区块链和IFPS的ABAC访问控制模型,该模型无须绕过访问机制就能获取患者的医疗信息,在紧急情况下医生可以通过患者设定的基于属性的安全策略及时访问相关数据。

BTG机制在处理紧急情况下的访问控制展现了强大的能力,用户利用BTG机制可以获得所需的信息,这在一定程度上增强了访问控制的灵活性。但是,BTG机制的强制性覆盖原有访问决策的机制虽然满足了正常用户对访问权限的需求,但也给了恶意用户非法访问获取资源的机会,导致权限滥用和信息泄露,并且事后审查的机制也无法阻止恶意访问。另外,BTG机制权限的授予不够灵活与细粒度,无法针对不同的特殊访问请求(如紧急情况)进行细粒度授权,这在一定程度上损害了资源的机密性。

在访问控制中,动态变化的情境信息在特定决策中起着关键作用。为了将情景上下文信息与访问控制相结合,相关研究在访问控制中增加上下文约束,将时间、空间、系统和用户信息等作为判断条件,当所有上下文约束都满足条件时授予用户相关权限[11~15]。然而现实情景存在着模糊与不确定性,无法使用精确的数学语言进行描述与判断,单一上下文条件无法准确描述复杂的动态情景,严格的策略匹配也会损害资源的可用性。

一些研究工作开始在访问控制中使用模糊条件。Kesarwani等人[16]提出了一种基于用户和服务提供者行为的主观信任模型。使用模糊逻辑计算云计算环境下云用户和服务提供者的信任值,解决了云环境中的安全问题。李玲瑞等人[17]利用模糊层次分析法度量用户访问行为的信誉度,通过AES加密和密钥分配中心实现动态授权验证。谢金涛[18]构建了量化行为访问控制模型,利用模糊层次分析计算用户的直接信任度,以综合信任度判定用户是否具备对实验室更新信息资源的访问权限,提升系统的安全性和可用性。刘元兵等人[19]结合动态层次模糊系统和信任评估,通过分层处理与信任相关的属性,融合主观信任和客观信任,实现了云制造环境下动态、细粒度和高效的访问控制。刘浩等人[20]将模糊条件与风险相结合,利用层次分析法和模糊评价模型计算每次交互任务的风险值,根据风险值动态管理访问权限。但是上述访问控制模型无法对上下文进行感知,也无法应对复杂多变的访问场景与需求。

相比于传统访问控制技术,基于属性的访问控制(ABAC)[21~23]在解决访问授权不够灵活的问题上更具优势。这种基于访问请求时的属性执行访问授权的模型在动态和复杂的访问环境中具有高度的可拓展性和灵活性。但由于ABAC的访问授权基于严格的策略匹配,在面对特殊场景或紧急的访问请求时缺乏灵活高效的特殊访问请求处理机制,需要额外的人工审批流程。而这些低效的人工审批流程导致的无法及时授权会严重影响资源的可用性,进而影响业务的时效性,甚至导致不可逆的严重后果。例如,在紧急的医疗场景下无法及时获取患者隐私数据可能会导致严重的医疗事故。因此ABAC需要一种灵活高效的特殊场景授权方法,特别是紧急情况下的访问授权,使其更加适应当前动态、复杂的访问控制场景。

针对上述问题,本文提出了一种基于上下文感知的自适应访问控制模型(context-aware adaptive attribute based access control,CABAC),旨在特殊场景或紧急情况下提供额外的特殊授权机制,提升面对特殊请求的灵活性和时间效率。本文使用基于模糊逻辑的上下文感知推理,实现准确识别特殊场景或紧急情况,并根据识别结果实施细粒度的授权。此外,本文引入了信任度机制来降低权限受到滥用的可能性,保护系统免受恶意攻击。在用户获取权限后,通过构建智能合约监测用户在会话期间的活动,一旦检测到恶意行为将降低用户权限或终止会话,实现自适应特性。

本文工作的主要贡献如下:

a)在基于属性的访问控制模型中引入了基于模糊逻辑的上下文感知推理方法,通过识别用户的访问场景(如紧急情况),实现了特殊授权,提高了ABAC模型的适用性、灵活性和资源可用性。

b)引入信任度机制限制用户的特殊授权,防止权限的滥用。并在授权后构建智能合约监控用户的会话,针对会话期间的恶意行为降低用户权限或终止会话,实现了访问控制的自适应。

1 CABAC访问控制模型

将上下文信息纳入访问控制中有助增强其面对特殊授权场景的灵活性。基于上下文感知的自适应访问控制模型拓展了传统基于属性的访问控制模型,通过引入模糊上下文条件使访问控制系统能够适应动态环境,实现灵活性、细粒度的访问控制授权能力,并通过智能合约对用户的会话进行跟踪与监测,以提供自适应访问控制能力。本章主要介绍基于上下文感知的自适应访问控制模型的结构和形式化描述,并逐步描述了它的工作流程。

1.1 模型结构

如图1所示,访问控制模型主要由上下文服务、风险监控模块策略执行点PEP、策略判定点PDP、策略管理点PAP、策略信息点PIP组成。

上下文服务是模型的核心组件,用于实现上下文信息的捕获与识别,并通过适当推理获得精确语义属性用以访问决策。通过智能合约来跟踪和监测用户在访问会话期间的活动,以监测和预防潜在的安全攻击,从而提供自适应安全特征。策略管理点(PAP)是存储并维护访问策略的实体,它支持用户对策略进行管理,并存储由策略管理员定义的访问策略。策略执行点(PEP)是发出访问决策请求并执行访问授权动作的实体。PEP拦截对系统资源的访问请求,并将请求转发给上下文服务,根据决策结果执行拒绝或者允许的授权决策。策略决策点(PDP)用于评估访问请求,并根据相关属性和访问策略作出访问决策。策略信息点(PIP)收集与访问请求相关的主体属性、客体属性、环境上下文属性和资源属性等,并在进行访问决策时通过上下文服务提供相关属性给PDP。

1.2 工作流程

访问控制流程主要包括四个部分:策略集与属性注册、访问请求、特殊授权、权限回收。

a)策略集与属性注册。

(a)策略管理点PAP编写代表指定目标资源的策略以及策略集Pi=(policy1,policy2,…,policyn),(i=1,2,…,n),并将这些策略及策略集传送至策略判定点PDP。

(b)系统授予用户u唯一u_id和属性组:

u_att=(u_att1,u_att2,…,u_attn)。

(c)系统授予资源oi唯一oi_id和属性组:

oi_att=(oi_att1,oi_att2,…,oi_attn),(i=1,2,…,n)

(d)属性将被存储在策略信息点PIP中,用户和资源所有者可以通过调用GetAttribute()函数来查看用户或资源拥有的属性。

b)请求访问。

(a)用户向资源所有者发起访问请求,该访问请求由三元组消息〈u_id,o_id,ac〉构成。它们代表用户u对资源o请求操作为ac的访问动作。

(b)PDP在接收到访问请求后,通过对比PAP的策略集,调用GetAttribute()函数获取所必需的任何补充属性。PIP接收到属性请求后会检索包括在授权机制中引入的所有参数的属性。

(c)PDP利用获取的相关属性信息进行决策,确定是否进行授权。如果决策通过,则返回决策结果;如果授权被拒绝,将进行特殊授权。

c)特殊授权。

(a)当常规授权被拒绝后,PDP通过对比特殊授权策略集,调用GetFuzzy()函数向上下文服务请求模糊上下文属性,并根据预先设置好的阈值进行访问判决。

(b)下文服务节点向PIP请求上下文属性,这些属性由管理员预先设置,是特殊授权场景的抽象。通过上下文感知推理将特殊场景具体化,纳入访问决策中,根据不同的场景进行细粒度授权。上下文推理的过程将在2.1节中详细描述。

d)权限更新与回收。

(a)PDP可以通过调用setAttribute()和uploadPolicy()函数来更新访问时的属性和访问策略。如果在权限有效期内属性或者策略发生了变化,将终止访问会话。

(b)用户在访问期间的活动将通过智能合约进行监测。并根据用户的活动进行权限的更新与回收。

2 上下文感知与权限监控

2.1 上下文感知推理

上下文感知使用基于模糊逻辑的推理方法来处理上下文信息。模糊逻辑的推理基于模糊集合和模糊规则,通过模糊推理引擎解释输入,生成模糊集合输出。最后通过去模糊化获得明确的结果,以处理信息的不确定性和模糊性,使系统能够有效推断复杂的现实情境。

上下文信息通常指有关实体的一切信息,这些实体可以是人、物或者对象,但定义并处理一切上下文信息是不必要且难以实现的。因此,在本文的应用场景中将不同类型的上下文定义为可以通过模糊集和基于模糊逻辑的推理来处理和推导的条件。

模糊上下文条件:模糊上下文条件是一种隐含的语境信息,它可以通过上下文条件及模糊集合中推导而出。模糊条件无法使用单一的状态进行表述,因此使用模糊集对其进行表示。模糊集中元素的值用隶属度0~1表示,0表示完全不属于,1表示完全属于。

μfc(v)∈[0,1]

其中: fc表示模糊条件;μfc(v)代表模糊条件fc对确定条件v的隶属度。

因素集f:指在访问控制过程中考虑的各种上下文因素的集合。这些因素可以影响对资源的访问权限,使访问控制更加细粒度和智能化。因素集f的具体内容会根据组织的需求和安全策略而有所不同。综合考虑这些因素,可以实现对资源访问的精细化控制,提高系统的安全性和保护敏感信息的能力。

基于模糊逻辑的上下文推理用于推导模糊上下文条件,图2显示了模糊上下文推理系统,它包含了输入模糊化、模糊推理、去模糊化三个主要步骤。

a)模糊化。模糊化是指将具有明确定义的输入值转换为模糊语言变量的过程,即将上下文因素转换为易于理解的语言变量。使用隶属度函数将输入值映射为论域上的模糊集合。本文将上下文因素集合作为系统的输入,表示为向量f=[f1,f2,…,fn]T。其中每个输入分量fi表示发起访问请求时的上下文因素。在不同的应用场景中,系统管理员可以根据使用场景纳入不同上下文因素,以灵活地处理访问请求。

b)设定模糊集。

T(fi)={A1i,A2i,…,Ami}(i=1,2,…,n)是定义在论域Uf上的一个模糊集合,其中Aji(j=1,2,…,m)是访问时上下文因素变量fi的第j个语言变量取值。在确定每个因素的模糊集合数目后,系统管理员可以根据专家经验确定每个模糊集合的范围。

c)选择合适的隶属度函数来表示输入因素与输出间的关系。对于每个输入因素fi,定义其相应的隶属函数为μAi1(f1)(i=1,2,…,n; j=1,2,…,m)。隶属度函数有不同的类型,常见的有梯形、三角形、高斯波形、S形波形和钟形波形等。系统管理员可以根据使用场景使用合适的隶属度函数,以对特殊授权场景进行准确描述。

d)定义模糊规则。模糊规则是用一组IF-THEN语句来描述对于某个输入上下文因素组合应该采取的动作或输出。IF表示满足的一定条件,THEN表示可以推出的结论。具有多重语句条件的模糊规则形式如下:

3.2 实验分析

本文基于上述访问控制模型搭建了原型系统,并设计了几个实验用于评估模型可用性及性能。

3.2.1 访问控制性能分析

实验对比了CABAC与ABAC在决策授权过程中的时间成本以衡量其性能。如图10所示,随着用户访问数量的增加,授权决策因需要排队导致处理时间随之线性增加。总体来看,CABAC由于添加了特殊授权机制导致其性能损失为ABAC的两倍左右,但相比于其提供的灵活性而言,该开销是可接受的。

3.2.2 访问控制授权分析

为了评估CABAC描述授权场景及访问授权的能力,实验预设了紧急场景,并根据上下文因素进行模糊推理,获得从extremely-low到extremely-high的五种紧急级别,同时模拟生成了1 000条访问请求。该实验对比了CABAC、单一上下文的访问控制与ABAC在不同场景下的授权比例,如图11所示。相比于ABAC与单一上下文的访问控制,CABAC在不同的级别下的访问授权展现了更高的灵活性,特别是在高紧急级别的情况下获得了更高的授权比例,使其能够更迅速、更有针对性地应对紧急情况。

3.2.3 抗背叛攻击分析

针对用户信任的攻击主要发生在用户访问资源的过程中,其中背叛攻击是最常见的。背叛攻击指的是原本表现良好的用户突然转变为进行恶意操作的行为。图12显示了本文提出的用户信任度评估算法与文献[25]中的信任度评估算法的仿真结果对比,用户首先进行了一定数量的正常访问,随后发生恶意访问行为。从图中可以看到,在没有恶意访问行为时,用户信任度为1。对比参考文献可以看出,其用户信任度随着恶意行为比例的增加近似线性下降,非法行为比例达到100%信任度仍大于0,测试指标不够合理。本文信任度对用户恶意行为具有更高的灵敏度。随着用户恶意行为次数的增加,特别是第一次恶意行为时,信任度呈现指数级下降,这极大地增加了用户恶意行为的代价。当用户恶意行为比例达到50%后将被置为零,表示该用户完全不可信。实验结果表明,本文信任度机制可以有效防止权限滥用,保护数据免受泄露风险。同时,其对前几次的恶意行为具有更高的敏感性,能够更好地对抗背叛攻击。

4 结束语

本文提出了一种基于上下文感知的自适应访问控制模型,它拓展了传统基于属性的访问控制模型,通过将模糊上下文条件引入访问控制模型中实现了访问控制系统适应动态环境作出灵活性、细粒度访问控制授权的能力。通过结合用户的上下文信息,访问控制系统能够根据不同情境动态调整权限,从而提高了资源的可用性。同时引入信任度机制和用户行为风险感知来限制特殊授权滥用风险。最后通过一个具体的实例解释了该模型工作的细节,并展现了CABAC在动态环境中良好的适应性。在未来的工作中,将尝试使用深度学习技术进一步提高上下文感知能力与准确性,完善授权决策方案。

参考文献:

[1]Ramprasath J, Seethalakshmi V. Mitigation of malicious flooding in software defined networks using dynamic access control list[J]. Wireless Personal Communications, 2021, 121(1): 107-125.

[2]Cho C, Seong Y, Won Y. Mandatory access control method for windows embedded OS security[J].Electronics,2021,10(20): 2478.

[3]Yang Jie, Tan Minsheng, Ding Lin. Discretionary access control method to protect blockchain privacy[C]//Cyberspace Data and Intelligence, and Cyber-Living, Syndrome, and Health. Berlin: Springer, 2019: 161-174.

[4]Aftab M U, Hamza A, Oluwasanmi A, et al. Traditional and hybrid access control models: a detailed survey[J/OL]. Security and Communication Networks. (2022-01-01). https://doi.org/10.1155/2022/1560885

[5]Ferreira A, Chadwick D, Farinha P, et al. How to securely break into RBAC: the BTG-RBAC model[C]//Proc of Annual Computer Security Applications Conference. Piscataway, NJ: IEEE Press, 2009: 23-31.

[6]Tu Yuanfei, Wang Jing, Yang Geng, et al. An efficient attribute-based access control system with break-glass capability for cloud-assisted industrial control system[J]. Mathematical Biosciences and Engineering, 2021, 18(4): 3559-3577.

[7]Zhang Tao, Chow S S M, Sun Jinyuan. Password-controlled encryption with accountable break-glass access[C]//Proc of the 11th ACM on Asia Conference on Computer and Communications Security. New York: ACM Press, 2016: 235-246.

[8]Yang Yang, Liu Ximeng, Deng R H. Lightweight break-glass access control system for healthcare Internet-of-Things[J]. IEEE Trans on Industrial Informatics, 2017, 14(8): 3610-3617.

[9]Saberi M A, Adda M, Mcheick H. Towards an ABAC break-glass to access EMRs in case of emergency based on Blockchain[C]//Proc of IEEE International Conference on Digital Health. Piscataway, NJ: IEEE Press, 2021: 220-222.

[10]Saberi M A, Adda M, Mcheick H. Break-glass conceptual model for distributed EHR management system based on blockchain, IPFS and ABAC[J]. Procedia Computer Science, 2022, 198: 185-192.

[11]马佳乐, 郭银章. 云计算用户行为信任评估与访问控制策略研究[J]. 计算机应用研究, 2020, 37(S2): 260-262. (Ma Jiale, Guo Yinzhang. Research on user behavior trust evaluation and access control strategies for cloud computing[J]. Application Research of Computers, 2020, 37(S2): 260-262.)

[12]叶茂林, 余发江. SDBatis: 基于MyBatis和CBAC的数据库应用访问控制[J]. 武汉大学学报:理学版, 2022, 68(1): 57-64. (Ye Maolin, Yu Fajiang. SDBatis: access control for database applications based on MyBatis and CBAC[J]. Journal of Wuhan University:Natural Science Edition, 2022, 68(1): 57-64.)

[13]Mabuchi M, Hasebe K. C2RBAC: an extended capability-role-based access control with context awareness for dynamic environments[C]//Proc of the 18th International Conference on Security and Cryptography SECRYPT. 2021: 819-826.

[14]Psarra E, Verginadis Y, Patiniotakis I, et al. A context-aware security model for a combination of attribute-based access control and attribute-based encryption in the healthcare domain[C]//Proc of the 34th International Conference on Advanced Information Networking and Applications.Cham: Springer, 2020: 1133-1142.

[15]Arfaoui A, Cherkaoui S, Kribeche A, et al. Context-aware adaptive remote access for IoT applications[J]. IEEE Internet of Things Journal, 2019, 7(1): 786-799.

[16]Kesarwani A, Khilar P M. Development of trust based access control models using fuzzy logic in cloud computing[J]. Journal of King Saud University-Computer and Information Sciences, 2022, 34(5): 1958-1967.

[17]李玲瑞, 刘胜. 云存储的动态授权可验证访问控制仿真[J]. 计算机仿真, 2019, 36(10): 153-156,168. (Li Lingrui, Liu Sheng. Dynamic authorization verifiable access control simulation for cloud storage[J]. Computer Simulation, 2019, 36(10): 153-156,168.)

[18]谢金涛. 实验室更新信息资源访问权限控制方法仿真[J]. 计算机仿真, 2019, 36(2): 435-438. (Xie Jintao. Simulation of access control method for laboratory update information resources[J]. Computer Simulation, 2019, 36(2): 435-438.)

[19]刘元兵, 张文芳, 王小敏. 云制造环境下基于多属性模糊信任评估的访问控制方案[J]. 计算机集成制造系统, 2018, 24(2): 321-330. (Liu Yuanbing, Zhang Wenfang, Wang Xiaomin. Access control scheme based on multi-attribute fuzzy trust evaluation in cloud manufacturing environment[J]. Computer Integrated Manufactu-ring Systems, 2018, 24(2): 321-330.)

[20]刘浩, 张连明, 陈志刚. P2P网络中基于模糊理论的任务访问控制模型[J]. 通信学报, 2017, 38(2): 44-52. (Liu Hao, Zhang Lianming, Chen Zhigang. A task access control model based on fuzzy theory in P2P networks[J]. Journal on Communications, 2017, 38(2): 44-52.)

[21]Hu V C, Ferraiolo D, Kuhn R, et al. Guide to attribute based access control(ABAC) definition and considerations (draft)[J]. NIST special publication, 2013, 800(162): 1-54.

[22]Hu V C, Kuhn D R, Ferraiolo D F, et al. Attribute-based access control[J]. Computer, 2015, 48(2): 85-88.

[23]邵瑞雪, 田秀霞. 智能电网中基于MQTT协议的ABAC访问控制方案[J]. 计算机应用研究, 2022, 39(11): 3436-3443. (Shao Ruixue, Tian Xiuxia. ABAC access control scheme based on MQTT protocol in smart grid[J]. Application Research of Computers, 2022, 39(11): 3436-3443.)

[24]Ahmadi H, Gholamzadeh M, Shahmoradi L, et al. Diseases diagnosis using fuzzy logic methods: a systematic and meta-analysis review[J]. Computer Methods and Programs in Biomedicine, 2018, 161: 145-172.

[25]邓三军, 袁凌云, 孙丽梅. 基于信任度的物联网访问控制模型研究[J]. 计算机工程与设计, 2022, 43(11): 3030-3036. (Deng Sanjun, Yuan Lingyun, Sun Limei. Research on trust-based Internet of Things access control model[J]. Computer Engineering and Design, 2022, 43(11): 3030-3036.)

收稿日期:2023-12-25;修回日期:2024-02-19 基金项目:国家重点研发计划资助项目(2018YFB1701502);四川省科技计划资助项目(24NSFSC1185,MZGC20230013);成都信息工程大学青年创新(领军)资助项目(KYQN202212);成都信息工程大学教学研究与改革资助项目(JYJG2022136)

作者简介:张少伟(1998—),男,安徽阜阳人,硕士研究生,主要研究方向为访问控制、模糊信息处理;李斌勇(1982—),男(通信作者),四川江油人,副教授,硕导,博士,主要研究方向为云服务访问控制(libinyong@163.com);邓良明(1998—),男,四川成都人,硕士研究生,主要研究方向为区块链与访问控制.