当前位置:主页 > 管理论文 > 移动网络论文 >

基于信誉值的结构化数据访问控制模型研究

发布时间:2020-04-07 21:46
【摘要】:随着互联网技术的飞速发展和网络技术应用的不断深入,网络交互也开始变得非常频繁,保障交互安全性是网络系统设计中的一个重要问题。访问控制是网络系统中必不可少的一个模块,用于排除非法的接入和操作来保护数据安全,设计一个更加符合需求的资源访问控制策略和机制,是系统安全中最重要的组成部分,同时也是网络系统安全研究领域的热点问题。根据现有的研究成果,本文首先对现有的访问控制技术进行分类描述,包括自主访问控制技术、强制访问控制技术以及应用最广泛的基于角色的访问控制技术,对比这些访问控制技术的实现差别,以及在不同应用场景中的性能表现。基于上述分析提出本文的研究对象,即被动访问控制(系统对主体权限动态主动调节)技术。本文通过社会信任体系建立网络信任模型,将信任与访问控制模型进行集成,解决传统模型的动态和监管不足和缺点。首先针对结构化数据的属性,按照属性私密度,结合数据特点划分不同容忍度的主体数据;通过对主体进行信誉值的评定,对主体设置一个较为合适的信誉级别。其次,将结构化数据根据属性私密度进行等级划分,各个等级设定最低信誉值访问标准,针对系统中的每个主体进行信誉值的计算,判断相应的数据的访问权限。由于系统中各个主体的信誉值差异性很大,若根据每个体的信誉值进行访问控制的管理,系统发展壮大后其主体的量级也大,访问控制过程开销大、灵活性差,维护也相对复杂;基于上述问题设计权限分类控制策略,以角色为参考,将信誉值划分级别生成权限集,指定数据属性集进行访问控制。最后,基于现有的隐私博弈论保护模型,设计了系统访问行为博弈原型,制定行为博弈流程,提出信誉值奖励模型和信誉值的惩罚模型,对信誉值进行校正,从而提高访问控制的精确度。实验结果表明,主体信誉值的计算策略符合预期结果。主体访问行为和时间对信誉值的影响,也为不同阈值的设定提供了调整依据。
【图文】:

逻辑结构图,安全系统,逻辑结构,身份认证


图 3-1 安全系统逻辑结构如图 3-1 所示,用户在通过安全系统认证时,会经过身份识别系统进行身份认证,然后监听器通过授权数据库验证用户身份决定是否可以访问该资源,授权数据库的数据由管理员根据系统的要求进行配置。系统安全模块根据制定的系统安全策略或规则,根据每项信息的重要程度来制定每项的权重 w 和基本认证分值 SC,那么基本信誉值值就是根据权重累加的基本分值总和,如式(1)所示: mi0baseiSCw(3-1)其中 m 表示项信息。系统通常会利用认证技术对系统进行安全保证,而身份认证基本上是所有安全系统的第一道防线,在主体对系统的任何其他操作之前,首先要经过身份认证。

流程图,数据访问,流程,信誉


16图 3-2 数据访问流程一步,,进行身份验证,收集主体携带的环境信息,以及主体提供的证身份是否通过。如果未通过,请求拒绝,访问结束。二步,通过验证的主体根据角色查找功能模块,查看访问请求是否块之下。三步,根据主体信誉值查找对应信誉级别,检查是否拥有访问权限访问结束并记录信息。四步,通过行为博弈,对负向行为主体进行访问拒绝,执行惩罚模为执行奖励模型。五步,查找信誉级别与属性集对应表数据,根据映射表的属性私密据匿名链表。
【学位授予单位】:新疆大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP393.08

【参考文献】

相关期刊论文 前10条

1 李凤华;王彦超;殷丽华;谢绒娜;熊金波;;面向网络空间的访问控制模型[J];通信学报;2016年05期

2 张伊璇;何泾沙;赵斌;朱娜斐;;一个基于博弈理论的隐私保护模型[J];计算机学报;2016年03期

3 雷蕾;蔡权伟;荆继武;林t燂

本文编号:2618431


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2618431.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户3c87d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com