学位论文 > 优秀研究生学位论文题录展示

普适计算环境下的访问控制研究

作 者: 辛艳
导 师: 罗长远
学 校: 解放军信息工程大学
专 业: 军事装备学
关键词: 普适计算 访问控制 权限委托 隐私保护
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 42次
引 用: 0次
阅 读: 论文下载
 

内容摘要


访问控制技术是解决普适计算自发的互操作带来的安全风险,保证普适计算环境中设备和服务安全性的有效方法。而传统访问控制中的用户和客体都是静态的,权限只能预先指定,不能进行动态控制,并且很少考虑对用户隐私的保护,不能解决普适计算环境的上下文感知性、动态性和不确定性等特点带来的新的安全问题。因此需要建立能够有效实施动态授权的访问控制模型并解决随之而来的权限委托隐私保护问题。本文以目前应用广泛的基于角色的访问控制(RBAC)模型为基础,重点考虑参与决策的动态上下文信息,对访问控制模型及其关键问题进行了深入研究,具体工作如下:1.分析了普适计算环境的特点和安全需求,以及在该安全需求下实施的访问控制的特点,总结了已有访问控制模型的优点和存在不足。2.提出了一种上下文感知的基于角色的普适计算动态访问控制(CD-RBAC)模型。在RBAC模型基础上,引入由动态的上下文信息激活的可执行角色集和关联客体的概念,并采用描述逻辑进行描述分析,证明提出的模型能更好的支持动态授权和最小特权原则,并且授权管理简单。3.设计了一种改进的以角色-权限为委托单位的权限委托方法。在角色-权限分配时增加权限重要程度以及权限允许访问的时间限制,并引入对可执行角色集的依赖,解决普适计算跨区域访问控制中的委托授权限制问题。4.提出了一种基于信任的隐私保护方法。以用户隐私信息的敏感程度和资源提供方的信任值为依据确定需要保护的信息,并采用两方安全计算的方法进行保护,解决实施访问控制过程中对上下文信息的收集造成的用户隐私泄漏问题。5.依托较成熟的可扩展访问控制标记语言(XACML)设计实现CD-RBAC模型中依据动态上下文信息授权决策的功能,并给出一个执行实例。

全文目录


摘要  6-7
Abstract  7-8
第一章 绪论  8-16
  1.1 研究背景  8-10
    1.1.1 普适计算环境的特点及安全需求  8-9
    1.1.2 普适计算环境下的访问控制的特点  9-10
  1.2 研究现状  10-14
  1.3 研究内容和组织结构  14-16
第二章 上下文感知的基于角色的普适计算动态访问控制模型  16-32
  2.1 模型的提出  16-17
  2.2 CD-RBAC模型描述  17-23
    2.2.1 模型要素  17-21
    2.2.2 权限的激活  21-23
  2.3 CD-RBAC模型的描述逻辑分析  23-29
    2.3.1 形式化描述和推理  23-26
    2.3.2 授权冲突检测  26-29
  2.4 应用实例  29-31
  2.5 本章小结  31-32
第三章 基于角色-权限的受限委托方法  32-41
  3.1 普适计算访问控制中的权限委托  32-33
  3.2 基于角色-权限的受限委托方法的形式化定义  33-36
  3.3 委托限制可满足性证明  36-40
  3.4 本章小结  40-41
第四章 基于信任的普适计算隐私保护方法  41-53
  4.1 普适计算访问控制中的隐私保护  41
  4.2 基于信任的普适计算隐私保护方法描述  41-44
  4.3 秘密比较协议  44-46
    4.3.1 协议描述  45
    4.3.2 协议分析  45-46
  4.4 信任值的获取  46-52
    4.4.1 信任形成  46-48
    4.4.2 推荐信任值的计算  48-50
    4.4.3 信任更新  50-52
  4.5 本章小结  52-53
第五章 基于CD-RBAC模型的授权决策设计  53-67
  5.1 授权决策功能描述  53
  5.2 基于XACML的授权决策框架  53-56
  5.3 访问控制策略设计  56-59
  5.4 角色激活组件设计  59-62
  5.5 实例验证  62-66
  5.6 本章小结  66-67
第六章 总结  67-69
  6.1 工作总结  67-68
  6.2 有待进一步研究的问题  68-69
参考文献  69-72
作者简历 攻读硕士学位期间完成的主要工作  72-73
致谢  73

相似论文

  1. 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
  2. 法院审判信息系统的访问控制研究,TP309
  3. 普适计算下智能空间的哲学探究,N02
  4. 基于S2SH框架的雅砻江虚拟研究中心系统研究与设计,TP311.52
  5. 福建电信运维操作审计系统设计与实现,TP311.52
  6. 关系数据库基于目的的访问控制研究,TP311.13
  7. 多策略支持下的策略冲突检测与消解研究,TP393.08
  8. 嵌入式Web系统安全性的研究与实现,TP393.08
  9. 基于Portal协议的网络访问控制系统的设计与实现,TP393.08
  10. 云计算数据隐私保护方法的研究,TP393.08
  11. 普适计算中上下文推理及不一致性检测技术的研究,TP391.1
  12. 智能卡数据库管理系统的研究与实现,TP311.52
  13. 军校校园网络可靠性和安全性设计与实现,TP393.18
  14. 低频EOC系统的设计实现及其安全机制研究,TN915.02
  15. 基于标识的认证体制研究与实施,TN918.1
  16. IP与FC融合式存储系统的安全体系设计与实现,TP333
  17. 分布式存储系统安全关键技术研究与实现,TP333
  18. 虚拟域内访问控制系统的保护机制研究,TP309.2
  19. 基于个人感受的位置匿名隐私保护技术研究,TP309
  20. 面向逻辑虚拟域的多级访问控制系统,TP309
  21. 基于视窗操作系统的程序隐藏技术术究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com