当前位置:主页 > 管理论文 > 移动网络论文 >

基于关系的访问控制模型的实现方法研究

发布时间:2018-05-31 15:12

  本文选题:访问控制模型 + RelBAC ; 参考:《吉林大学》2017年硕士论文


【摘要】:基于关系的访问控制(Relation-based Access Control,以下简称Rel BAC)模型最初于2008年由F.Giunchiglia等人提出,相比传统的访问控制模型(如RBAC),它将授权独立地视为与主体、客体同等地位的元素,从而可以灵活的制定和实现访问控制规则。Rel BAC运用结构相对简单的轻量级本体直观的展现了模型的各个部分,本体中的概念由形式化的逻辑标签标注,具有准确而严格的访问控制语义。Rel BAC模型简化了访问控制策略的管理,旨在让像大众用户这样的潜在访问控制管理员在缺少安全领域专业背景的前提下来管理他们个人的东西,如博客、照片、邮件等。Rel BAC模型凭借其逻辑背景和大众化的特点近年来越来越受到关注,但该模型在实际应用中的瓶颈也凸显出来。在Rel BAC模型中,一个授权被形式化为一个描述逻辑(DL)角色,权限的检查则由描述逻辑的推理服务来完成。然而,Rel BAC模型由描述逻辑ALCQIBO形式化地表示,该逻辑的推理复杂度为NExp Time-Complete,当前并没有推理机能够推理该逻辑的知识库。因此,本文提出两种知识库转换方法,弥补了Rel BAC模型真正走出实验室的现实基础。决定Rel BAC模型推理复杂度极高的核心因素是其“完全访问控制(TAC)”策略,本文提出的第一种转换方法即在不改变ALCQIBO语义的前提下,将DL描述的TAC策略转化为用语义网规则语言(SWRL)描述,从而使Rel BAC知识库转化为由ALCQIO+SWRL共同形式化表示,这使得当下主流的DL推理机能够为转换后的知识库提供有效的推理服务。为了验证该方法的可行性,本文建立了一系列转换后的标准测试本体,通过系统的实验数据给出了知识库结构对推理效率的影响。测试结果表明本方法使得主流推理机能够推理复杂度极高的Rel BAC知识库。本文提出的第二种转换方法即将Rel BAC模型的描述逻辑知识库完全编译为命题逻辑知识库,借助强大的命题逻辑推理机提供访问控制推理服务。基于描述逻辑的Rel BAC知识库中的全部ABox断言通过“个体传播”算法均可被映射到基于命题逻辑的Rel BAC知识库中,对描述逻辑知识库中授权的查询则被编译为命题逻辑知识库中的可满足性(SAT)检测。文中亦给出该编译过程的有效性证明和基于闭世界假设的完备性证明。本文通过以上两种知识库转换方法实现了Rel BAC模型,为该模型的实际应用创造了理论和现实条件。
[Abstract]:The Relation-based Access Control (Rel BACL) model was first proposed by F.Giunchiglia et al in 2008. Compared with the traditional access control model (such as RBAC), it regards authorization as an element of the same status as subject and object. Thus, the access control rule. Rel BAC can be flexibly formulated and implemented. The lightweight ontology with relatively simple structure can show the various parts of the model intuitively. The concepts in the ontology are annotated by the formal logic label. The accurate and strict access control semantics. Rel BAC model simplifies the administration of access control policies, and aims to allow potential access control administrators such as mass users to manage their personal affairs without a professional background in the security domain. In recent years, blog, photo, email and so on. Rel BAC model has attracted more and more attention because of its logical background and popular characteristics, but the bottleneck of the model in practical application has also been highlighted. In the Rel BAC model, an authorization is formalized as a description logic (DLL) role, and the authorization checking is performed by the reasoning service of the description logic. However, the model of rel BAC is formally represented by the description logic ALCQIBO. The reasoning complexity of the logic is NExp Time-Complete.At present, there is no inference engine that can infer the knowledge base of the logic. Therefore, this paper proposes two knowledge base transformation methods, which make up the practical foundation of Rel BAC model. The core factor that determines the high complexity of Rel BAC model is its "complete access control (TAC)" strategy. The first transformation method proposed in this paper is without changing the semantics of ALCQIBO. The TAC strategy described by DL is transformed into a semantic web rule language (SWRL), so that the Rel BAC knowledge base is transformed into a formal representation by ALCQIO SWRL, which enables the current mainstream DL inference engine to provide an effective reasoning service for the transformed knowledge base. In order to verify the feasibility of the method, a series of transformed standard test ontology is established in this paper, and the effect of knowledge base structure on reasoning efficiency is given through the experimental data of the system. The test results show that this method enables the mainstream reasoning machine to reason the Rel BAC knowledge base with high complexity. The second transformation method proposed in this paper is that the description logic knowledge base of Rel BAC model is compiled into the proposition logic knowledge base, and the access control reasoning service is provided by the powerful propositional logic inference machine. All ABox assertions in the Rel BAC knowledge base based on description logic can be mapped to the Rel BAC knowledge base based on propositional logic through the "individual propagation" algorithm. The query authorized in the description logic knowledge base is compiled to detect satisfiability in the proposition logic knowledge base. The validity proof and the completeness proof based on the closed world hypothesis are also given. In this paper, the Rel BAC model is implemented by the above two knowledge base transformation methods, which creates theoretical and practical conditions for the practical application of the model.
【学位授予单位】:吉林大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 朱迎善;;连续性产品的质量评定及计算机控制模型[J];哈尔滨科学技术大学科学报告会论文摘要汇编;1985年S1期

2 郭蕴华,陈定方,熊文龙;基于角色与基于规则相结合的访问控制模型[J];武汉理工大学学报(交通科学与工程版);2003年05期

3 刘婷婷,汪惠芬,张友良;支持授权的基于角色的访问控制模型及实现[J];计算机辅助设计与图形学学报;2004年04期

4 余文森,张正球,章志明,余敏;基于角色的访问控制模型中私有权限问题的研究[J];计算机应用研究;2004年04期

5 戚跃斌,朱清新,刘琳;分布式交互媒体的一种应用控制模型[J];计算机应用;2004年07期

6 田敬东,张毓森;一种适合军用的访问控制模型[J];电子科技;2004年06期

7 沈海波,洪帆;访问控制模型研究综述[J];计算机应用研究;2005年06期

8 余文森;;一种改进的基于角色的访问控制模型[J];福建电脑;2006年04期

9 郭慧;李阳明;王丽芬;;基于角色和任务的访问控制模型的设计与研究[J];计算机工程;2006年16期

10 张国军;吴飞跃;朱海平;;基于活动和环境约束的访问控制模型[J];计算机工程与科学;2006年08期

相关会议论文 前10条

1 陈迪;甘宏;潘丹;;基于面向服务的多租户访问控制模型研究[A];《IT时代周刊》2013年度论文集[C];2013年

2 王金龙;黎军保;;脱碳理论在动态控制模型中的应用[A];2009年河北省冶金学会炼钢—连铸技术与学术年会论文集[C];2009年

3 徐长征;王清贤;颜学雄;;基于历史时序的访问控制模型研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年

4 潜继成;孙迈;蔡铁岭;;野战地空导弹武器系统指挥控制模型研究[A];二○○一年中国系统仿真学会学术年会论文集[C];2001年

5 王宁娟;赵合计;;扩展的X-RBAC模型构建[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年

6 陆鹏威;吴松;;基于角色和环境的访问控制模型的研究和实现[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年

7 刘梅;魏志强;刘亚敏;王晓;;基于任务和角色的双重访问控制模型[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年

8 欧晓鸥;王志立;邵发森;;一种易扩展可管理访问控制模型的研究[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年

9 刘大伟;庄毅;张奇;;基于使用控制模型的防恶意下载系统的设计与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

10 付争方;王小明;窦文阳;吴茜;;基于信任授权的模糊访问控制模型[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年

相关重要报纸文章 前5条

1 金利;企业间加工质量动态跟踪控制模型[N];科技日报;2007年

2 廖建国;钢材形状和材质控制模型的现状[N];世界金属导报;2004年

3 吕斌;优化生产 智能调控[N];中国冶金报;2002年

4 刘纪生 王建国 陈坚兴;过程控制开发时不我待[N];中国冶金报;2008年

5 王晓铭 记者 王春;科技创新舞台上的聚光人[N];科技日报;2005年

相关博士学位论文 前10条

1 于枫;网络可信控制模型及形式化分析[D];东南大学;2015年

2 杨柳;云计算环境中基于访问控制模型的用户效用安全优化研究[D];湖南大学;2011年

3 吴娴;基于策略域的分布式访问控制模型[D];苏州大学;2009年

4 於光灿;协作环境中访问控制模型研究[D];华中科技大学;2008年

5 王超;基于信息流强约束的多级互联访问控制模型研究[D];解放军信息工程大学;2012年

6 翟治年;企业级协作环境中访问控制模型研究[D];华南理工大学;2012年

7 李怀明;电子政务系统中基于组织的访问控制模型研究[D];大连理工大学;2009年

8 崔永泉;协作计算环境下基于使用控制模型的访问控制研究[D];华中科技大学;2007年

9 翟志刚;动态开放式环境下的使用控制模型研究[D];南京航空航天大学;2012年

10 欧阳凯;面向VPN的访问控制模型及相关技术研究[D];华中科技大学;2006年

相关硕士学位论文 前10条

1 龙鲲;访问控制模型在EPA网络中的研究与应用[D];浙江大学;2015年

2 宋健;云计算环境下基于信任的访问控制模型的研究[D];河北大学;2015年

3 陈兰;基于民航乘客有限理性购票行为的存量控制模型研究[D];南京理工大学;2015年

4 马峰;山区高速公路驾驶员速度控制模型研究[D];长安大学;2015年

5 姚治菊;一种适合企业云存储的访问控制模型的研究与实现[D];四川师范大学;2015年

6 毛庆娟;RBAC访问控制方法的改进与应用[D];曲阜师范大学;2015年

7 高艳;基于行为的云计算访问控制模型研究[D];山东师范大学;2015年

8 闻顺杰;基于网络隐蔽通信的访问控制模型设计[D];江苏科技大学;2015年

9 常玲霞;云计算环境下的访问控制模型与策略研究[D];山东理工大学;2015年

10 柳泉兴;云计算中基于属性的访问控制模型研究[D];东北大学;2014年



本文编号:1960233

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1960233.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ce5de***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com