学位论文 > 优秀研究生学位论文题录展示
基于UCON的物联网环境访问控制模型及其应用
作 者: 张海鹏
导 师: 顾春华
学 校: 华东理工大学
专 业: 计算机软件与理论
关键词: 物联网 UCON 访问控制 可信数据库 信息安全
分类号: TP393.08
类 型: 硕士论文
年 份: 2012年
下 载: 213次
引 用: 0次
阅 读: 论文下载
内容摘要
物联网的概念和应用在近几年逐渐被人们所了解,作为一种有极大发展潜力的技术,整个物联网产业链将会产生数以万亿级别的利润,所以物联网产业必然成为了全世界各个国家所重点支持和发展的对象。而在物联网如火如荼的发展过程中,因为涉及的领域之广泛和涉及到技术之繁多,所以对物联网系统安全行的要求甚高,如若物联网中的数据安全问题不能得到妥善解决,那么物联网的发展必将受到严重阻碍,无法大规模商业化,并且会为攻击者创造机会,使得物联网成为攻击者的监听系统和牟取非法利益的操控工具。访问控制技术是信息安全领域的重要技术之一,对于物联网信息安全在访问控制方面的研究是亟待解决的关键问题。为支持日趋灵活、复杂的现实应用中访问控制环境建模,先后出现各种面向企业环境的访问控制模型及使用控制模型的各类应用。针对传统访问控制模型无法充分满足物联网应用环境中访问控制的综合性需求这一问题,结合使用控制模型提出了一种基于UCONABC的物联网数据访问控制模型。本文通过对历代访问控制技术的各项性能的分析和研究,介绍了DAC、MAC、RBAC等几种传统访问控制模型的原理以及特性;然后,对物联网应用环境的技术背景和层次特性给出分析,并结合物联网环境特性给出IoT-UCON模型;最后,依靠校园物联网实验室现实应用环境对IoT-UCON模型进行实际建模验证,重点论述了在物联网实际应用中使用控制模型搭建可信数据库以增强物联网的安全性的原理和过程。通过授权、义务和条件三个控制因子的引入以及预先策略(pre policy)和进行中策略(on policy)的组合控制,实现了对物联网内用户访问和操作数据更细粒度的动态化管理,同时加入了访问控制的连续性和易变性,从而使访问控制机制更加灵活。
|
全文目录
摘要 5-6 Abstract 6-10 第1章 绪论 10-15 1.1 研究背景 10-12 1.1.1 物联网的发展 10-11 1.1.2 访问控制技术发展历程 11-12 1.2 研究内容与意义 12 1.3 国内外研究现状 12-13 1.4 论文结构组织 13-15 第2章 访问控制相关技术 15-32 2.1 访问控制技术 15-17 2.1.1 访问控制技术的一般概念 15-16 2.1.2 访问控制技术的发展 16-17 2.2 传统访问控制技术 17-27 2.2.1 自主访问控制DAC 17-19 2.2.2 强制访问控制MAC 19-21 2.2.3 基于任务的访问控制TBAC 21-23 2.2.4 基于角色的访问控制RBAC 23-27 2.3 UCON使用控制技术 27-30 2.3.1 使用控制技术UCON的出现 27-28 2.3.2 数字权限管理DRM 28-29 2.3.3 UCON范畴及UCON_(ABC)模型 29-30 2.3.4 UCON_(ABC)模型的不足之处 30 2.4 本章小结 30-32 第3章 物联网系统分析 32-40 3.1 物联网的定义 32-33 3.2 物联网的层次结构 33-35 3.3 物联网的相关技术 35-38 3.3.1 硬件与软件技术 35-37 3.3.2 物联网能源技术 37 3.3.3 网络通信技术 37-38 3.3.4 标识技术 38 3.4 物联网中的隐私问题 38-39 3.5 本章小结 39-40 第4章 基于UCON的访问控制模型IOT-UCON 40-57 4.1 IOT-UCON模型安全问题背景 40-42 4.1.1 感知层安全问题 40 4.1.2 传输层安全问题 40-41 4.1.3 应用层安全问题 41-42 4.2 IOT-UCON模型的目标 42-43 4.3 IOT-UCON模型框架 43-48 4.3.1 IoT-UCON模型基本组成部分 43-47 4.3.2 IoT-UCON模型总体框架图 47-48 4.4 IOT-UCON模型分析 48-55 4.4.1 IoT-UCON模型控制流与数据流 48-49 4.4.2 IoT-UCON模型属性易变性 49-50 4.4.3 IoT-UCON子模型 50-52 4.4.4 IoT-UCON模型分类实现 52-55 4.5 IOT-UCON模型评价 55-56 4.6 本章小结 56-57 第5章 IOT-UCON模型在校园物联网中的应用实践 57-70 5.1 设计方案 57-59 5.1.1 各区域监控数据类别需求 57 5.1.2 不同主体对应不同区域的身份检查需求 57 5.1.3 系统总体访问人数限制需求 57-58 5.1.4 访问控制义务设定 58 5.1.5 时间检查需求 58-59 5.2 模型总体架构 59-61 5.3 权限数据库设计 61-63 5.3.1 主体表(SUBJECT)设计 61 5.3.2 主体-数据映射表设计 61-62 5.3.3 客体表(OBJECT)设计 62 5.3.4 客体列表(OBJECT_COLUMN)设计 62-63 5.4 模型及算法实现 63-69 5.4.1 身份检查(IoT-UCON_(preA0)) 64-65 5.4.2 人数检查(IoT-UCON_(onA123)) 65-66 5.4.3 义务检查(IoT-UCON_(preB0)) 66-67 5.4.4 时间检查(IoT-UCON_(preC0onC0)) 67-69 5.5 本章小结 69-70 第6章 结束语 70-72 6.1 总结 70-71 6.2 下一步工作展望 71-72 参考文献 72-75 致谢 75-76 攻读硕士期间发表的学术论文 76
|
相似论文
- 矢量CAD电子图纸保护系统研究,TP391.72
- 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
- 物联网在服装行业的应用性研究,TN929.5
- 法院审判信息系统的访问控制研究,TP309
- 我国涉密电子政务网信息安全建设对策的研究,D630
- 物联网短距离无线定位算法研究,TN929.5
- 基于物联网的农产品安全监控系统与决策系统研究,TP277
- 基于节点智能交互的物联网数据处理研究,TP391.44
- 基于双线性映射的数字签名体制的研究,TN918.1
- AAC ZigBeePRO开发系统设计与实现,TN929.5
- 基于混沌保密的即时通信技术研究,TN918.82
- BW物联网公司发展战略研究,F49
- 物联网对农产品供应链竞争力提升的研究,F49
- 成都智能电网移动商业模式创新,F426.61
- 数字化变电站系统可靠性及安全性研究,TM732
- EPC信息服务系统的研究与实现,TN929.5
- 无线传感网动态频谱分配算法研究,TP212.9
- 基于物联网的农业信息化发展模式研究,F49
- 基于通信业的物联网产业链培育及政策研究,F49
- 基于物联网技术的应急疏散调度模型与算法研究,TN929.5;F252
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|