学位论文 > 优秀研究生学位论文题录展示

访问控制技术与模型研究

作 者: 罗鑫
导 师: 胡正名
学 校: 北京邮电大学
专 业: 密码学
关键词: 访问控制 面向对象建模 用户行为 信任 凭证图
分类号: TP393.08
类 型: 博士论文
年 份: 2009年
下 载: 676次
引 用: 9次
阅 读: 论文下载
 

内容摘要


随着网络技术的发展和网上电子商务应用的增加,信息安全问题日益凸现,当今信息安全技术主要包括密码技术、身份认证、访问控制、入侵检测、风险分析与评估等诸多方面。访问控制是一个安全信息系统下不可或缺的安全措施。访问控制就是通过某种途径授权或限制对关键资源的访问,防止非法用户的侵入或合法用户的不慎操作所造成的破坏。论文的主要工作为:1.在对多种模型研究的基础上,结合已有的模型的优点,针对其局限性进行了一些元素的引入和扩充,讨论扩展了用面向对象方式描述的访问控制模型。2.讨论了多域的环境下RBAC模型的应用,并对其应用中产生的冲突进行了定义和分类,同时给出了冲突的检测算法。3.针对用户行为模型,分析了策略和行为的关系,将访问控制系统中的用户行为和管理行为分离。将这两种行为置于同一模式的策略组织之下。4.给出了扩展用户行为模型的建议规则,并根据建议规则的内容,讨论证明了系统关于策略的一致性、正确性及完备性。5.结合UCON模型及信任管理各自的优势,针对委派关系,描述了基于用户行为及信任度的信任管理(UTCDM-controllabledelegation model based on usage and trustworthiness),该框架实现了存取访问控制中客体、操作级别的多域的环境下的委托关系描述,通过对客体及操作级别的信任度阈值衰减计算对传播深度广度进行控制,并给出了包含信任关系全部要素的信任图的构造方式。介绍了基于委托内容用户行为的信任链查找,给出了在此基础上的信任图的查找发现算法。6.在开放网络环境中,运用用户行为及模糊理论对信任框架进行了建模。给出了信任的定义和信任的计算机制及相关算法。提出的信任的推导算法具有很好的对恶意节点的屏蔽能力,引入亲疏系数的概念,同时解决了恶意节点的定义方式以及信任网络刚建立时,各节点信任度初始化的问题。7.扩展了云模型对信任的形式化定义。讨论了云模型各参数对信任度计算的影响。通过引入时间衰减系数及行为影响系数,较好地解决了信任的模糊性随时间及行为变化的动态性的特点。本文从对象化访问控制模型,基于用户行为模型的策略研究,开放网络环境下的信任管理模型几个角度,多方位地对访问控制理论和方法进行了较为深入的研究。文中提出的访问控制模型针对原有模型的问题,提出了有益的改进,部分成果应用在实际的系统建设中,提高了访问控制系统的效率,减少了管理人员的工作量。对于其他类似系统的建设也具有一定的指导意义。

全文目录


摘要  4-6
ABSTRACT  6-9
目录  9-12
第一章 绪论  12-20
  1.1 引言  12-13
  1.2 课题研究的背景及意义  13-16
  1.4 本文研究内容及组成结构  16-18
  1.5 本章小结  18-20
第二章 现有访问控制模型的比较研究  20-39
  2.1 自主访问控制和强制访问控制  20-24
    2.1.1 模型描述  20-22
    2.1.2 模型评价  22-24
  2.2 基于角色的访问控制模型  24-28
    2.2.1 模型描述  24-27
    2.2.2 模型评价  27-28
  2.3 其他扩展的基于角色访问控制模型  28-32
    2.3.1 模型描述  28-30
    2.3.2 模型应用举例  30-32
  2.4 基于任务和工作流的访问控制模型  32-35
    2.4.1 模型描述  32-33
    2.4.2 模型应用  33-35
  2.5 其他模型、概念及总结  35-37
  2.6 本章小结  37-39
第三章 对象式描述关注权限的角色管理模型研究  39-53
  3.1 面向对象的访问控制模型  40-45
    3.1.1 模型工作原理  40-43
    3.1.2 对象化模型中权限讨论  43-45
  3.2 多域的环境下RBAC模型继承关系的应用  45-52
    3.2.1 多域环境下RBAC模型的应用  45-49
    3.2.2 冲突的描述及解决  49-52
  3.3 本章小结  52-53
第四章 用户行为控制模型研究  53-71
  4.1 E-UCON模型  53-57
    4.1.1 访问控制模型的指标  53-55
    4.1.2 扩展用户行为模型组件的定义  55-57
  4.2 策略及行为  57-63
    4.2.1 策略行为的划分与定义  57-59
    4.2.2 行为与策略关系  59-63
  4.3 策略规则  63-70
    4.3.1 规则介绍  63-65
    4.3.2 系统性质与规则的进一步讨论  65-70
  4.4 本章小结  70-71
第五章 基于用户行为和信任度的可控委派模型  71-92
  5.1 基于用户行为及信任度的信任框架  72-82
    5.1.1 基本组件  72-77
    5.1.2 规则约束及讨论  77-79
    5.1.3 信任框架组织形式  79-82
  5.2 证书查找及控制算法的提出  82-91
    5.2.1 证书查找算法  82-84
    5.2.2 信任度的计算  84-85
    5.2.3 显式授权及控制算法  85-87
    5.2.4 证书图链构造  87-91
  5.3 本章小结  91-92
第六章 基于模糊理论的信任管理模型  92-110
  6.1 基于用户行为及信任度的信任框架  92-100
    6.1.1 信任框架构成  92-93
    6.1.2 算子公式的提出与分析  93-100
  6.2 信任度的模型建立及计算  100-108
    6.2.1 信任度的描述  100-101
    6.2.2 信任度的计算  101-104
    6.2.3 信任度的更新  104-106
    6.2.4 实验模拟与分析  106-108
  6.3 本章小结  108-110
第七章 全文总结与展望  110-114
  7.1 本文工作总结  110-111
  7.2 主要创新  111-112
  7.3 论文展望  112-114
参考文献  114-125
附录1 DRCF伪码表示  125-126
附录2 信任图构造方式伪码  126-129
致谢  129-130
攻读学位期间发表的学术论文目录  130

相似论文

  1. 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
  2. 大学生疏离感现狀调查及与家庭功能及人际信任的关系研究,B844.2
  3. 云计算平台下的动态信任模型的研究,TP309
  4. ATN中敏感信息保护技术研究,TP309
  5. 法院审判信息系统的访问控制研究,TP309
  6. 农业供应链系统网络平台的构建,S126
  7. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  8. 基于云模型的软件可信性评估模型,TP311.53
  9. 正交中继窃听信道的最优资源分配研究,TN929.5
  10. 基于S2SH框架的雅砻江虚拟研究中心系统研究与设计,TP311.52
  11. 工程项目管理系统的设计与实现方法研究,TP311.52
  12. 自动信任协商框架研究及其原型设计,TP393.08
  13. 基于改进RT语言的信任链发现机制研究,TP393.08
  14. 面向服务类型的电子商务信任模型研究,TP393.08
  15. 基于移动互联网的VoIP安全机制研究与实现,TN916.2
  16. 无线传感器网络定位及目标跟踪的研究,TN929.5
  17. 基于域信任的自适应网格工作流调度算法,TP311.52
  18. 智能卡数据库管理系统的研究与实现,TP311.52
  19. 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
  20. 基于DPI的即时通信软件监测系统的研究与实现,TN915.09
  21. P2P网络信任模型及其相关技术的研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com