普适计算环境下的动态访问控制模型_第1页
普适计算环境下的动态访问控制模型_第2页
普适计算环境下的动态访问控制模型_第3页
普适计算环境下的动态访问控制模型_第4页
普适计算环境下的动态访问控制模型_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、收稿日期:2008-03-10;修回日期:2008-05-04。基金项目:国家自然科学基金资助项目(60773224;教育部科学技术研究重点项目(107106;陕西省自然科学基金资助项目(2006F27。作者简介:张立臣(1979-,男,河北邢台人,助教,博士研究生,主要研究方向:系统安全、访问控制;王小明(1964-,男,甘肃天水人,教授,博士生导师,主要研究方向:系统安全、网络安全。文章编号:1001-9081(200808-1931-05普适计算环境下的动态访问控制模型张立臣,王小明(陕西师范大学计算机科学学院,西安710062(zhanglichensnnu .edu .cn 摘要:普

2、适计算环境下,主体、客体的状态和上下文信息对授权结果具有决定性影响。针对已有授权模型由于主体、客体状态和上下文信息的缺失而导致模型不适合普适计算环境的问题,提出了一种基于主体、客体的状态和环境上下文信息对主体进行动态授权的访问控制模型,论述了模型的构成元素、体系结构和授权算法。与已有模型相比新模型采用统一的模式描述上下文信息对授权的影响,既保证了模型的简单性,又增强了模型的表达能力,更适合于普适计算环境。关键词:上下文感知;访问控制;授权模型;普适计算中图分类号:TP309文献标志码:AD ynam i c access con trol m odel for perva si ve com

3、puti n gZHANG L i 2chen,WANG Xiao 2m ing(School of Co m puter Science,Shaanxi N or m al U niversity,X i an Shaanxi 710062,China Abstract:The state of subjects/objects and the current context have the decisive effect on the authorizati on result in pervasive computing envir on ment .Focusing on the p

4、 r oble m that current authorizati on models use si m p le states of subjects/objects and the context inf or mati on leads t o failure in pervasive computing envir on ment,a novel dyna m ic access contr ol model based on the state of subjects/objects and the current context was p r oposed .The main

5、ele ments,the architecture and the authorizati on algorith m of the model were described .Compared t o the existing authorizati on models,the unified scheme of the context infor mati on p r oposed t o affect the authorizati on result enhances the exp ressi on ability of the model,and makes the model

6、 si m p le as well .The model is more suitable f or pervasive computing envir on ment .Key words:context a wareness;access contr ol;authorizati on model;pervasive computing0引言普适计算(pervasive computing 是Mark W eiser 1991年提出的计算模式1,扩展了传统计算的界限,是信息空间和物理空间的融合,其主要实现目标是使用户可以随时随地享用计算资源2。在普适计算环境下,主体和客体的状态以及环境上

7、下文信息都是动态变化的,普适计算上下文信息具有信息空间和物理空间的特征2,对授权结果具有决定性的影响。这要求普适访问控制系统能基于上下文信息实时地对主体进行动态授权2-4。学术界和工业界公认RBAC96系列模型5相对而言比较适合普适访问控制,目前提出的RBAC 扩展模型主要体现在两个方面的扩展:增加与主体、客体的时空属性相关的授权特性,或者增加与环境上下文信息相关的授权特性。文献6,7通过对RBAC 模型的主体、角色、客体、权限等概念进行时态扩展,增加时间约束谓词,定义与时间有关的一些函数,提出了以时态对象为基本元素的TRBAC 模型,实现了主体访问客体的时间有效性约束。Bertino 8提出

8、了GE O 2RBAC 模型,角色包含一定的空间覆盖区域,主体的当前物理位置只有被角色的覆盖区域所包含时才能激活该角色,实现了基于主体的物理位置进行授权的空间特性约束。Yu 9提出了基于主体的时间、空间位置的授权模型,解决了当前主体请求进入处于该位置的空间授权问题。Zhang 10根据收集到的环境上下文信息动态改变主体所激活的角色以及角色所激活的权限,提出了基于环境上下文信息的DRBAC 模型。目前提出的访问控制模型都分别对RBAC 模型进行了扩展,增强了RBAC 模型的表达能力,但应用于普适计算环境主要有两方面的不足:一是没有综合考虑主体、客体的状态信息以及上下文信息对授权的决定性影响;二是

9、通过定义复杂的环境角色使模型支持环境上下文,环境角色的复杂性使得模型的构建较为复杂,实用性不强。在已有的访问控制模型基础上,本文提出了一种新的普适计算环境下的基于主体、客体状态的上下文敏感的动态访问控制模型(Context 2aware Dyna m ic AccessContr olModel,C DAC M 。模型对权限类型进行了分类,同时采用统一的模式详细描述了主体在请求资源时必须满足的与主客体的状态以及上下文信息相关的约束条件,突出了上下文信息对授权的影响,最后描述了实现模型的体系结构和授权算法。1模型元素C DAC M 模型中的权限包括主体对客体的操作权限和主体与主体之间的交互权限。

10、主体只有在满足一定的约束条件第28卷第8期2008年8月计算机应用Computer App licati onsVol .28No .8Aug .2008时才能执行定义在客体上的操作,或者与其他主体进行权限交互。1.1主体对客体的操作权限操作Operati on(Operati on Na me,Objects,其中Operati on Na me表示操作的名称,Objects表示操作的目标客体集合,操作的实现部分在模型之外定义。在本模型中,主体在满足系统预先定义的约束条件下执行客体上定义的操作,对系统状态产生一定的影响,从而达到享用计算资源的目的。为了对主体享用计算资源的能力进行有效控制,本

11、文把主体拥有对客体的操作权限的类型分为四类11-12:许可(R ights、禁止(Pr ohibiti ons、义务(Obligati ons和特许/特免(D is pensati ons。定义1权限。Per m issi on=(Operati on,Constraints, Effects,N_Effects。Operati on是定义在客体上的操作。Constraints是有关主体、客体或环境上下文信息的约束条件。Effects是执行操作Operati on后产生的影响,影响可以改变主体、客体和环境上下文的状态。N_Effects表示如果主体不执行操作Operati on而对主体、客体和

12、环境上下文的状态产生的影响。定义2授权规则模式Rule=(Subject,Per m issi on。主体Subject拥有权限Per m issi on,其前提条件是主体必须满足权限的约束条件。定义3许可。权限的一种类型,表示主体可以执行客体上定义的操作。授权规则Rule(Subject A,right (Operati on B,Constraints,Effects,Null,表示主体Subject A 在满足约束条件Constraints的情况下,可以执行客体上的操作Operati on B,执行完后产生影响Effects;主体在满足约束的情况下也可以不执行相应操作,此时不产生任何影响

13、。举例1该校所有计算机学院的教师都有领取打印纸的许可。授权规则描述如下:Rule(X,right(takePrintPaper,teacher(X,SCS,fact (takePrintPapers(X,Null在这个授权规则中,X是主体变元,约束条件teacher(X, SCS表示主体变元X是计算机学院SCS的教师, takePrintPaper是领取打印纸的操作,fact(takePrintPapers(X表示主体X已经领取了打印纸。定义4禁止。权限的一种类型,表示主体不可以执行客体上定义的操作。授权规则Rule(Subject A,p r ohibiti on (Operati on B

14、,Constraints,Null,Null,表示主体Subject A在满足约束条件Constraints的情况下,不能执行客体上的操作Operati on B。举例2所有该校的学生上课时不能打电话。授权规则描述如下:Rule(X,p r ohibiti on(call,student(X,S NNU, DuringClass(,Null,Null在这个授权规则中,X是主体变元,约束条件student(X, S NNU表示主体变元X是某大学S NNU的学生,DuringClass( 表示当前是上课时间,call是打电话的操作。如果X是某大学的学生并且当前是上课时间,那么X就不能打电话。由于禁

15、止主体执行相应操作,故不会产生任何影响。定义5义务。权限的一种类型,表示当主体满足一定的约束条件时必须执行相应的操作。授权规则Rule (Subject A,obligati on(Operati on B,Constraints,Effects,N_ Effects,表示当约束条件Constraints得到满足时,系统要求主体Subject A执行操作Operati on B。如果Subject A执行操作,将产生影响Effects;如果他不执行操作,将产生影响N_Effects。义务是由条件驱动的,当约束条件满足时,系统提醒主体执行义务,主体通过比较执行该义务产生的影响Effects和不执

16、行而产生的影响N_Effects来决定是否执行义务,执行与否导致不同的结果。举例3所有该校的教职工上班期间必须佩戴校徽,否则记录一次。授权规则描述如下:Rule(X,obligati on(dis p lay Badge,e mp l oyee(X,S NNU, During Work(,not W ith Badge(X,Null,record(X, not D is p lay Badge在这个授权规则中,X是主体变元,约束条件emp l oyee (X,S NNU表示主体变元X是某大学S NNU的教职工, During Work(表示当前是上班时间,not W ith Badge(X表示

17、X 没有佩戴校徽,dis p lay Badge是佩戴校徽操作,record(X, not D is p lay Badge表示记录X没有佩戴校徽的操作。定义6特许/特免。权限的一种类型,表示当约束条件满足时,主体可以做被禁止的操作或者可以不做必须执行的义务。授权规则Rule(Subject A,dis pensati on(Operati on B, Constraints,Effects,Null,表示当约束条件Constraints满足时,主体Subject A可以执行也可以不执行操作Operati on B。如果主体Subject A执行操作,将产生影响Effects;如果体Subje

18、ct A不执行操作,将不会产生影响。特许/特免的优先级最高。如果存在禁止权限,特许/特免就允许主体可以执行相应客体上的操作而产生影响Effects;如果存在义务权限,特许/特免就允许主体可以不执行相应客体上的操作而不会产生影响N_Effects。举例4如果学生张三有该校医院出示其生病了的证明,他可以不来上课。Rule(张三,dis pensati on(attendClass,DuringClass(, dis p layIllness(张三,school Hos p ital,Null,Null约束是对主体行为的限制条件的抽象描述,主体只有在满足特定的限制条件时才能执行相应的操作。在普适计算

19、环境下,主客体的状态和上下文信息对授权具有决定性影响。对主客体的状态(包括其时空属性以及与主体、客体有关的环境上下文信息进行有效描述是实现普适访问控制的关键。比如,一个实际的安全需求可能是:移动用户A只有在会议期间、本人在秘密会议室内且秘密会议室内只有用户A时才能查阅办公室的二级保密文件,一旦会议结束或他离开秘密会议室或该文件不在办公室或有其他人在秘密会议室内时,那他就不能查阅该文件。本模型采用统一的模式来描述授权规则中的约束,限制主体必须在满足约束的前提下才能拥有相应的权限。定义7约束。C onstraint=(Constrain Na me,Para meter List, m,n。其中C

20、onstrain Na me是约束的名称,Para meter L ist 是约束的参数列表,包括若干个参数,每个参数用参数名和参2391计算机应用第28卷数类型表示,m表示约束中涉及到的主体变元所在参数列表中的位置,n表示约束中涉及到的客体变元所在参数列表中的位置。m和n可为0,表示约束不涉及主体或客体。举例5X是Y的指导教师,即faculty Adviser(X,Y,用约束表示为:constraint(faculty Adviser,teacher:String,student: String,1,0举例6上课时间duringClass(,这里不涉及主体和客体。constraint(dur

21、ingClass,0,0本模型用fact句型添加一些约束实例来表示已经满足的约束事实,比如李四是张三的指导教师,表示为:fact (faculty Adviser(李四,张三。在本模型中,约束只允许存在主体变元和客体变元,其他的参数必须在约束中指定,表示满足约束条件的那些主体或客体。定义8约束操作符Constraint Operat ors=AND,OR, NOT。用逻辑运算符AND、OR和NOT可以构造复杂的约束条件。AND(constraint1,constraint2表示两个约束都为真时结果为真,OR(constraint1,constraint2表示两个约束中有一个为真时结果为真,NO

22、T(constraint表示约束真值与constraint的真值相反。举例7主体X是教师或者主体X是学生但当前时间不是上课时间的复合约束表示为:OR(teacher(X,AND(student(X,NOT(during Class( 1.2主体与主体间的交互权限普适计算系统是一个高度动态的上下文感知的复杂系统,存在着主体之间的权限委托、委托撤销等交互行为,为此需要对这些交互行为进行有效控制。本模型中主要描述四种类型交互权限11-12:委托(Delegati on、请求(Request、撤回(Revoke和取消(Cancel。定义9委托。一个主体把其拥有的除禁止之外的权限分发给其他主体,使之也拥

23、有权限。授权规则Rule (Subject A,delegati on(Per m issi on B,Constraints,Effects, Null,表示主体A在满足约束Constraints的条件下可以把权限Per m issi on B委托给其他主体,如果委托成功,将产生影响Effects。举例8教师可以在本人出差期间把本人所讲课程委托给本学院的其他教师讲授。Rule(X,delegati on(teach,teacher(X,onErrand(X, colleague(X,Y,fact(notTeach(X,NullRule(X,right(teach,teacher(X,duri

24、ngClass(, Null,Nullconstraint(colleague,colleague1:String,colleague2: String,1,2colleague(X,Y表示X与Y是同事,X是主体变元,Y是接收者变元。当委托人sender向被委托人receiver发送委托时,本模型将检查委托人是否是教师并且在出差期间并且receiver是sender的同事,如果约束满足,委托请求发送成功。如果被委托人receiver接受了委托,那么委托成功,产生影响fact(notTeach(sender,同时增加授权规则Rule(receiver,right(teach,duringClas

25、s(,Null,Null,表示被委托人可以代表委托人行使权力。考虑到对委托人的约束一般不适合被委托人的情况,在本模型中,把与委托人有关的约束teacher(X删除了,只留下了通用的时间约束duringClass (。委托人把自己的权限委托给被委托人后,一般存在两种可能的结果,一种是委托人仍然拥有该权限;另一种是委托人自己不再拥有该权限。为简单起见,在本模型中,委托人把自己的权限委托给被委托人以后,委托人仍然保留该权限。按照满足委托的约束条件的时效,委托又分为两种类型13:while委托和when委托。while委托表示在实施委托过程中和委托成功后,委托人必须一直满足委托约束条件,否则将收回被委

26、托人的委托权限;when委托表示委托人只需在实施委托的过程中满足委托约束条件即可,委托实施成功后将不再检查委托条件。为简单起见,本模型暂时只考虑when委托。委托深度或委托层数也是委托要考虑的因素13,14。在复杂系统中,委托人把权限委托给被委托人后,一般允许被委托人继续委托该权限但需要对委托的层数进行有效控制。为简单起见,本模型暂时只考虑委托深度是1的情况。定义10请求。一个主体可以请求另一个主体执行操作或请求拥有另一个主体的权限。请求执行操作将产生义务。授权规则Rule(subject A,request(operati on B,Constraints, Null,Null,表示主体su

27、bject A在满足约束Constraints的条件下请求其他主体执行操作operati on B,如果接收者receiver接受了请求,则产生义务规则Rule(receiver,obligati on (operati on B,Null,Null。授权规则Rule(subject A, request(per m issi on B,Constraints,Null,Null,表示主体subject A在满足约束Constraints的条件下请求拥有其他主体的权限per m issi on B,如果接收者receiver有权限per m issi on B 并且接受了请求,则增加授权规则R

28、ule(subject A, per m issi on B。举例9学生在上课时可以请求使用话筒。Rule(X,request(usePhone,student(X,duringClass(, Null,NullRule(Teacher A,right(usePhone,duringClass(,Null, Null如果学生student A向教师teacher A发出请求,并且请求被接受,将产生规则Rule(student A,right(usePhone, duringClass(,Null,Null。定义11撤回。一个主体可以撤回自己发出的委托。授权规则Rule(subject A,re

29、voke(per m issi on B,Constraints, Null,Null,表示主体subject A在满足约束Constraints的条件下请撤回自己发出的委托,并删除授权规则Rule(receiver, per m issi on B。定义12取消。一个主体可以取消自己发出的请求。授权规则Rule(subject A,request(operati on B,Constraints, Null,Null,表示主体subject A在满足约束Constraints的条件下请取消自己发出的操作请求,并删除义务规则Rule (receiver,obligati on(per m is

30、si on B,Null,Null。授权规则Rule(subject A,request(per m issi on B,Constraints,Null,3391第8期张立臣等:普适计算环境下的动态访问控制模型Null,表示主体subject A在满足约束Constraints的条件下请取消自己发出的权限请求,并删除授权规则Rule(subject A, per m issi on B。1.3授权冲突消解在授权过程中,如果一个主体根据不同的授权规则得到的授权结果不同,就产生了授权冲突13。解决授权冲突的方式有两种:否定授权优先和肯定授权优先,分别表示在授权冲突发生时,系统是通过主体访问请求还

31、是拒绝其访问请求。本模型中的冲突消解规则用来判断在满足一定的约束条件下,以否定授权优先还是以肯定授权优先。定义13冲突消解规则Conflict Rule=(Constraints, Negative/Positive,Constraints是有关主体或客体的约束。Negative表示否定授权优先,Positive表示肯定授权优先。举例10计算机科学学院的教师在上课时,否定授权优先;在下课后,肯定授权优先。Conflict Rule(AND(constraint(teacher(X,CCS,1, 0,constraint(duringClass(,0,0,NegativeConflict Rul

32、e(AND(constraint(teacher(X,CCS,1, 0,constraint(off Class(,0,0,Positive在定义的众多冲突消解规则之间也可能存在授权冲突问题,主体可能根据不同的冲突消解规则得出了不同的授权结果。本模型通过定义这些冲突消解规则的优先次序关系来解决冲突消解规则的授权冲突问题。定义14冲突消解优先偏序关系集合ConflictPartialSet= (Conflict Rule i,Conflict Rule j,。(Conflict Rule i, Conflict Rule j(ConflictPartialSet,表示如果主体的授权发生冲突以Co

33、nflict Rulej为主。对于没有定义的其他策略冲突情况,本模型采用默认的解决方式,即否定授权优先。这可以保证所有的授权冲突都能得到解决,从而使得本模型是一致的和完全的,即任何访问请求都能得到授权结果,拒绝或允许。2体系结构图1描述了实现C DAC M模型的系统体系结构,主要包括访问控制引擎(Access Contr ol Engine、监视器(Monit or、授权规则数据库(Policy Rule Database、知识库(Knowledge Base和授权列表(Authorizati on L ist五个部分。图1系统体系结构授权规则数据库存储了由管理员定义的所有主体对客体的操作权限

34、、授权规则、主体与主体间的交互权限、冲突消解规则、冲突消解优先偏序关系集合和各种约束。知识库存储了由管理员定义的主体、客体具有的属性和各种客观事实,并且存储了根据监视器监控到的主体、客体具有的最新状态和环境上下文信息等客观事实。授权列表存储了已经通过的访问请求以及该请求所涉及到的冲突消解规则、授权规则和各种约束条件。访问控制引擎是系统的核心模块,主要处理主体对客体的操作请求和主体与主体的交互过程。对于主体对客体的操作请求,访问控制引擎首先查询主体和客体的状态信息,然后查询操作请求所涉及到的授权规则、冲突消解规则,再根据知识库验证主体所满足的约束条件进而确定满足的授权规则和冲突消解规则,最后综合

35、授权规则和冲突消解规则确定是否通过主体的操作请求。如果通过操作请求,则把该请求及其涉及到的主体、客体、操作权限、授权规则、冲突消解规则和各种约束条件添加到授权列表。对于主体与主体的权限交互过程,访问控制引擎查询主体是否具有相应的交互权限的授权规则。若不存在则禁止发送;若存在相应的授权规则且主体满足该规则的约束条件,系统将转发该交互请求给接收者,并在一段时间内等待接收者的应答,如果接收者接受应答,访问控制引擎则更新相应授权规则数据库。监视器的主要作用是实时监控所有主体、客体和上下文环境信息的变化情况,并实时维护知识库;其另一个作用是实时监控授权列表中的主体和客体的状态变化情况,如果某授权请求不再

36、满足约束条件,将通知访问控制引擎删除相应授权。该系统体系结构可以实现普适计算环境下的安全需求,比如:会议成员A只有在会议期间、本人在秘密会议室内且秘密会议室内只有用户A时才能查阅办公室的二级保密文件,一旦会议结束后或他离开秘密会议室或二级保密文件不在办公室或其会议成员身份被取消或有其他人在秘密会议室内时,那他就不能查阅该二级保密文件。一旦通过主体A的访问请求,监视器将实时监控与该授权有关的主体、客体和环境上下文信息,如果系统状态有变化导致授权不被允许,将通知访问控制引擎删除该授权。如果主体A访问二级保密文件的许可是来自于其他主体B的授权委托,而一旦主体B撤回该委托,则访问控制引擎将根据实际的环

37、境上下文信息动态撤销该主体A的访问请求。3授权算法设在时刻t主体s的访问请求表示为req=(s,t,o,p,其中s是主体,t是主体提出访问请求的时间,o是请求访问的客体,p是对请求的客体要进行的操作。图2是授权过程的时间序列图,授权算法描述如下。步骤1访问控制引擎在知识库中查询主体、客体的状态信息。步骤2根据查询到的状态信息访问控制引擎在授权规则数据库中初步确定访问请求所对应的授权规则集合、冲突消解规则集合及这些规则所对应的约束条件集合。步骤3访问控制引擎根据约束条件集合在知识库中查询相关的环境上下文信息,并确定访问请求满足的约束条件子集及满足的授权规则和冲突消解规则。步骤4根据授权规则和冲突

38、消解规则,访问控制引擎最终确定是否通过访问请求。如果通过,则更新授权列表同4391计算机应用第28卷时向主体发送授权消息,否则向主体发送禁止授权消息。在本模型中,约束条件存储在授权规则数据库中,并且包含与主体变元、客体变元的状态和环境上下文信息相关的逻辑条件,而主体、客体和环境上下文信息存储在知识库中并且是实时变化更新的。因此,在授权过程中访问控制引擎在查询授权规则数据库时需要结合知识库中的主体、客体和环境上下文信息等事实,最终确定主体满足的约束条件和授权规则。图2授权过程的时间序列图4结语在普适计算环境下,用户能否随时随地有效访问计算资源是一个基础性问题。本文提出了一种普适计算环境下基于主体

39、、客体状态的上下文敏感的动态访问控制模型,研究了主体对客体的四种权限类型以及主体与主体之间的四种交互权限,建立了动态授权模型的体系结构,并描述了授权算法。与目前提出的模型相比,CDAC M模型综合考虑了主客体的状态和上下文信息对授权的影响,采用统一的约束模式描述主客体状态和上下文信息,在保证模型简单性的同时有效提高了模型的表达能力和实用性;通过定义冲突消解规则和冲突消解优先偏序关系集合解决了基于系统状态的冲突消解问题,使得模型是一致的和完全的,进一步增强了模型的表达能力,更适合于普适计算环境。参考文献:1W E I SER M.The computer f or the t w enty2fi

40、rst centuryJ.ScientificAmerican,1991,265(3:94-104.2徐光祐,史元春,谢伟凯.普适计算J.计算机学报,2003,26(9:1042-1049.3P ATR I K AKI S C,K ARAMOLEGK OS P,VOULOD I M OS A,et al.Security and p rivacy in pervasive computingJ.I EEE Pervasive Computing,2007,6(4:73-75.4郭亚军,洪帆,沈海波,等.普适计算面临的安全挑战J.计算机科学,2007,34(6:1-3,12.5S ANDHU R

41、 S,COY NE E J,FE I N STE I N H L,et al.Role2basedaccess contr ol modelsJ.I EEE Computer,1996,29(2:38-47.6王小明,赵宗涛.基于角色的时态对象存取控制模型J.电子学报,2005,33(9:1634-1638.7BERTI N O E,BONATTI P A,FERRAR I E.TRBAC:A te mporalr ole2based access contr ol modelJ.AC M Transacti on on I nf or ma2 ti on and Syste m Securi

42、ty,2001,4(3:191-223.8BERTI N O E,CAT AN I A B,DAM I A N IM L.GEO2RBAC:a s pa2tially a ware RBACC/10th AC M Sy mposium on Access Contr ol models and Technol ogies.S weden:AC M,2005:29-37.9Y U H,L I M E P.LT AM:A l ocati on2te mporal authorizati on modelJ.Secure Data Management,2004(12:172-186.10ZHANG

43、 G UANG2SE N,P ARASHAR M.Context2a ware dyna m icaccess contr ol for pervasive app licati onsEB/OL.2007-08-11K AG AL L.Rei:A policy language for the me2centric p r ojectEB/id/123/Rei2A2Policy2Language2for2the2Me2Centric2Pr oject.12K AG AL L,F I N I N T,JOSH IA.A policy language for a pervasivecomput

44、ing envir onmentC/4th I EEE I nternati onal Workshop onPolicies for D istributed Syste m s and Net w orks(P OL I CY03.US A:I EEE Computer Society,2003:63-74.13LAP U E C,S LOMAN M.Conflicts in policy2based distributed sys2tem s manage mentJ.I EEE Transacti ons on Soft w are Engineering,1999,25(6:852-869.14DUNLOP N,I N DULSK A J,RAY MOND K.Met

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论