开放环境下基于信任的访问控制研究
发布时间:2017-10-11 11:38
本文关键词:开放环境下基于信任的访问控制研究
【摘要】:本文以开放网络环境中实现系统资源访问控制为目的,对国内外研究现状进行了深入的分析,从开放网络环境中由于无法进行身份认证而不能实行访问控制这个问题出发,分析了信任和资源访问的关系,提出了利用人类的主观信任作为访问控制的决定因素,并由此提出基于信任的访问控制模型。首先,提出了基于模糊子集理论的主观信任评估模型。针对信任具有主观性、模糊性的特点,采用模糊数学中的模糊子集来表示信任的等级。使用模糊综合评判法来定量的度量信任,在该模型中定义了信任的属性树作为评判时的因素集,采用7个信任等级作为评价集。定义了新型的模糊算子来根据因素集和评价集合成模糊关系矩阵,以梯形函数作为计算隶属度的隶属函数,并使用层次分析法来计算各个信任因素的权重。其次,提出了基于信任等级的访问控制模型。在基于角色的访问控制模型的基础之上添加了信任元素,为每个信任等级设定角色,为每个角色设定一系列权限。用户通过被其他用户评判的方式确定所隶属的信任等级,然后通过该信任等级对应的角色获得相应的权限。最后,根据提出的理论模型设计并实现了一个基于信任的资源访问控制原型系统。系统实现了模型中提出的各种算法,提供资源的添加、访问功能。每个用户都可以对自己的资源设定角色和权限,对信任各因素的权重分配也由每个用户自己根据自己的习惯计算而得。
【关键词】:信任 访问控制 模糊集合 角色 权限
【学位授予单位】:燕山大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要5-6
- Abstract6-10
- 第1章 绪论10-16
- 1.1 课题背景及研究意义10-11
- 1.1.1 课题背景10
- 1.1.2 研究意义10-11
- 1.2 国内外研究现状11-14
- 1.2.1 国外研究现状11-12
- 1.2.2 国内研究现状12-13
- 1.2.3 存在的问题13-14
- 1.3 课题研究内容14-15
- 1.4 论文组织结构15-16
- 第2章 现有访问控制策略分析16-25
- 2.1 访问控制基本概念16-17
- 2.2 自主访问控制17-18
- 2.3 强制访问控制18-19
- 2.4 基于角色的访问控制19-23
- 2.4.1 核心RBAC20-21
- 2.4.2 层次RBAC21-22
- 2.4.3 静态职责分离关系22
- 2.4.4 动态职责分离关系22-23
- 2.5 新型访问控制模型23
- 2.6 本章小结23-25
- 第3章 信任的表示与评估25-36
- 3.1 信任的解释和属性25-28
- 3.1.1 信任的解释25
- 3.1.2 信任的属性25-28
- 3.2 信任评估28-29
- 3.2.1 信任管理28
- 3.2.2 信任的主观性和客观性28-29
- 3.3 基于模糊子集的主观信任评估模型29-34
- 3.3.1 模糊集合29-30
- 3.3.2 信任的模糊综合评判30-31
- 3.3.3 隶属函数31-32
- 3.3.4 模糊算子32
- 3.3.5 权重的计算32-34
- 3.3.6 计算信任等级34
- 3.4 本章小结34-36
- 第4章 基于信任的访问控制模型36-46
- 4.1 基于模糊子集的主观信任评估模型36-42
- 4.1.1 计算权重算法36-37
- 4.1.2 隶属函数参数37-38
- 4.1.3 直接信任38-40
- 4.1.4 间接信任40-42
- 4.2 基于信任等级的访问控制模型42-45
- 4.2.1 信任等级与角色42-43
- 4.2.2 角色与权限43-44
- 4.2.3 权限资源访问控制44-45
- 4.3 本章小结45-46
- 第5章 实验设计与结果分析46-55
- 5.1 系统总体功能框架46-47
- 5.1.1 实验平台简介46
- 5.1.2 系统总体功能框架46-47
- 5.2 信任评判47-50
- 5.2.1 层次分析确定权重47-49
- 5.2.2 信任评判49-50
- 5.3 访问控制50-54
- 5.3.1 角色分配50-51
- 5.3.2 权限分配51-52
- 5.3.3 资源权限52-53
- 5.3.4 访问控制53-54
- 5.4 本章小结54-55
- 结论55-57
- 参考文献57-60
- 攻读硕士学位期间承担的科研任务与主要成果60-61
- 致谢61-62
- 作者简介62
【参考文献】
中国期刊全文数据库 前4条
1 李凤华;苏斢;史国振;马建峰;;访问控制模型研究进展及发展趋势[J];电子学报;2012年04期
2 刘武;段海新;张洪;任萍;吴建平;;TRBAC:基于信任的访问控制模型[J];计算机研究与发展;2011年08期
3 郭玮,茅兵,谢立;强制访问控制MAC的设计及实现[J];计算机应用与软件;2004年03期
4 郭金玉;张忠彬;孙庆云;;层次分析法的研究与应用[J];中国安全科学学报;2008年05期
,本文编号:1012315
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1012315.html