终端行为可信评估及其访问控制方法研究
本文选题:重要信息系统 + 环境度量 ; 参考:《小型微型计算机系统》2014年03期
【摘要】:针对开放网络环境下重要信息系统资源高安全等级的访问控制需求,提出一种基于环境度量和行为评估的访问控制模型,该模型基于环境信任度对终端计算环境进行安全分级,基于多实体贝叶斯网络综合用户行为的多种属性对用户行为实施动态评估,整合了环境可信度和行为模式、资源访问、系统运行状态等行为表现属性,能较全面地对用户行为进行评估;模型采用条件规则和授权规则相结合的安全规则,实现对资源访问行为动态的访问控制.与现有的模型相比,提出的访问控制模型能够更好地适应环境的多变性和用户行为的复杂性,信任评价方法更具有可计算性和合理性.
[Abstract]:In this paper , an access control model based on environment measurement and behavior evaluation is proposed for the access control requirement of high security level of important information system resources in open network environment . The model is based on the environment trust degree to classify the terminal computing environment . The model is based on the multiple attributes of multi - entity Bayesian network integrated user behavior . It integrates the behavior performance attributes such as environment credibility and behavior pattern , resource access , system running state , etc . , and realizes the dynamic control of resource access behavior . Compared with the existing model , the proposed access control model can better adapt to the variability of the environment and the complexity of user behavior , and the trust evaluation method is more computability and rationality .
【作者单位】: 解放军信息工程大学三院;
【基金】:国家“八六三”高技术研究发展计划项目(2007AA01Z479)资助
【分类号】:TP393.08
【参考文献】
相关期刊论文 前6条
1 林闯;田立勤;王元卓;;可信网络中用户行为可信的研究[J];计算机研究与发展;2008年12期
2 冀铁果;田立勤;胡志兴;孙锦霞;;可信网络中一种基于AHP的用户行为评估方法[J];计算机工程与应用;2007年19期
3 连一峰,戴英侠,王航;基于模式挖掘的用户行为异常检测[J];计算机学报;2002年03期
4 张红斌;裴庆祺;马建峰;;内部威胁云模型感知算法[J];计算机学报;2009年04期
5 张焕国;陈璐;张立强;;可信网络连接研究[J];计算机学报;2010年04期
6 邬书跃;田新广;;基于隐马尔可夫模型的用户行为异常检测新方法[J];通信学报;2007年04期
相关博士学位论文 前1条
1 赵勇;重要信息系统安全体系结构及实用模型研究[D];北京交通大学;2008年
【共引文献】
相关期刊论文 前10条
1 孙燕;金舒原;杨智;殷丽华;;一种面向等级保护的多级安全域间可信互联方法[J];信息安全与技术;2010年06期
2 彭新光;武黎安;;网络访问控制技术的比较研究[J];保密科学技术;2012年02期
3 邱舟强;滕少华;李振坤;陈平华;张巍;;数据挖掘技术在网络入侵检测中的应用[J];江西师范大学学报(自然科学版);2006年01期
4 宋世杰,胡华平,胡笑蕾;关联规则和序列模式算法在入侵检测系统中的应用[J];成都信息工程学院学报;2004年01期
5 李鑫;单维峰;丰继林;李军;高方平;李忠;;一种基于聚类的异常检测方法[J];传感器与微系统;2011年01期
6 欧阳开翠;曾令华;;一种基于高维数据挖掘的入侵检测方案[J];重庆科技学院学报;2005年04期
7 王存睿;王元刚;陈婧;杨雨;;基于行为采集系统的用户特征挖掘及分析[J];大连民族学院学报;2011年03期
8 童晓阳;;基于可信计算的广域保护与变电站通信安全防御策略[J];电力系统自动化;2011年20期
9 张波;张涛;林为民;;基于软交换的智能电网可信网络连接模型研究[J];电力系统通信;2012年01期
10 邓松;林为民;张涛;;基于TNC的电力终端安全接入技术研究[J];电力系统通信;2012年01期
相关会议论文 前10条
1 赵文超;王啸;时金桥;谭庆丰;郭莉;;匿名资源发布策略用户区分性的研究[A];2011年全国通信安全学术会议论文集[C];2011年
2 谭莹;王丹;;基于流量的网络行为分析模型的设计与实现[A];2010年全国通信安全学术会议论文集[C];2010年
3 ;Solving the Judgment Matrixes Compatible With the Environment Based on Genetic Algorithm[A];第七届中国通信学会学术年会论文集[C];2010年
4 贾超;张胤;;互联网络的多特征融合入侵检测方法[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年
5 冯玉才;詹伟;朱虹;张勇;;安全DBMS入侵检测系统[A];第二十届全国数据库学术会议论文集(研究报告篇)[C];2003年
6 刘玉葆;蔡嘉荣;印鉴;黄志兰;;基于最大访问模式挖掘的数据库异常行为检测[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
7 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
8 高永虎;张晓哲;高先明;孟祥波;;分布式层次化网络授权系统研究[A];虚拟运营与云计算——第十八届全国青年通信学术年会论文集(上册)[C];2013年
9 宋国峰;梁昌勇;;一种基于用户行为信任的云安全访问控制模型[A];第十五届中国管理科学学术年会论文集(下)[C];2013年
10 姬炳帅;李虎;韩伟红;贾焰;;面向电子商务的用户异常行为检测研究[A];第29次全国计算机安全学术交流会论文集[C];2014年
相关博士学位论文 前10条
1 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
2 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
3 刘志辉;可信域间路由系统关键技术的研究[D];北京邮电大学;2011年
4 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年
5 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
6 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年
7 马俊;面向内部威胁的数据泄漏防护关键技术研究[D];国防科学技术大学;2011年
8 焦亚洲;具有间歇连接性的无线网络数据分发机制研究[D];天津大学;2011年
9 董宇欣;网构软件信任演化模型研究[D];哈尔滨工程大学;2011年
10 吕宏武;面向分布式关键任务系统的自律可信性模型及其分析[D];哈尔滨工程大学;2011年
相关硕士学位论文 前10条
1 王秀锋;网络环境下异构日志信息获取和预处理研究[D];哈尔滨工程大学;2010年
2 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
3 何月梅;分形技术与矢量量化相结合的网络流量异常检测研究[D];河北工程大学;2010年
4 刘小飞;分布式软件动态调控策略研究[D];湖南工业大学;2010年
5 周文星;江西地税安全管理平台入侵检测系统的研究与应用[D];南昌大学;2010年
6 贺晓s,
本文编号:1976204
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1976204.html