普适计算环境下的主动模糊访问控制技术研究
发布时间:2021-10-02 07:52
随着移动设备、智能手机和传感器技术的迅速发展,普适计算正日益走进人们的日常生活。普适计算的重要特点之一是计算机及信息系统能够感知物理世界的变化,从而对其行为做出主动调整,以更好地服务人类。换句话说,计算机系统通过感知和分析来自物理世界的信息而变得更加智能。人类社会、信息空间、物理世界三者的全面连通与融合正成为下一代普适计算技术的重要特征和主要趋势。随着人们对普适计算研究的不断深入,普适计算环境下的安全问题(如信息的保密性、完整性、可用性和隐私性等)成为研究关注的焦点,同时也是阻碍普适计算从理论和实验阶段走向大规模实际应用的主要问题之一。由于普适计算具有分布性、动态性和不确定性等特点,传统的安全技术难以满足其复杂的安全需求。访问控制作为保障计算机安全的核心技术之一,对复杂信息系统的安全控制十分有效,因此也必将成为确保普适计算安全的关键技术。现有访问控制技术普遍采取的是集中安全策略管理模式和基于确定信息(包括安全策略、主体身份等)的静态授权方式,这种封闭环境下被动的访问控制已经无法适用于具有高度开放性的普适计算环境,迫切需要研究一种全新的访问控制技术。本文针对普适计算环境下资源的安全访问控...
【文章来源】:陕西师范大学陕西省 211工程院校 教育部直属院校
【文章页数】:118 页
【学位级别】:博士
【文章目录】:
摘要
Abstract
目录
第1章 绪论
1.1 研究背景
1.2 研究内容与研究意义
1.2.1 研究内容
1.2.2 研究意义
1.3 国内外相关研究工作
1.3.1 现有访问控制模型的扩展
1.3.2 基于信任的访问控制
1.3.3 主动模糊访问控制
1.4 论文结构
第2章 普适计算环境下的模糊访问控制模型研究
2.1 基本概念
2.2 模型的形式化描述
2.3 模型的授权
2.4 模型实现体系结构
2.5 模糊推理器的设计与实现
2.6 实例分析
2.7 本章小结
第3章 普适计算环境下的主动访问控制模型研究
3.1 基本概念
3.2 模型定义
3.3 角色状态与激活约束
3.4 模型授权
3.5 模型实现的体系结构
3.6 实例分析
3.7 本章小结
第4章 主动模糊访问控制规则集的终止性分析
4.1 相关研究
4.2 基于主动模糊规则的访问控制
4.3 基于元图的主动模糊规则规则集终止性分析
4.3.1 模糊触发元图
4.3.2 基于FTMG的AIFAC规则集终止性分析
4.3.3 终止性分析算法
4.4 应用实例
4.5 本章小结
第5章 主动模糊访问控制规则集汇流性分析
5.1 相关研究
5.2 主动模糊规则的汇流性
5.3 主动模糊访问控制规则集的汇流性分析
5.4 本章小结
第6章 智能访问控制原型系统的设计与实现
6.1 原型系统设计背景
6.2 系统体系结构设计
6.3 分布式授权查询设计
6.4 访问控制相关模块的设计与实现
6.5 原型系统运行及实验分析
6.5.1 系统运行界面
6.5.2 系统运行效率分析
6.5.3 终止性分析实验
6.6 本章小结
第7章 总结与展望
7.1 论文工作总结
7.2 工作展望
参考文献
攻读学位期间的研究成果
致谢
本文编号:3418276
【文章来源】:陕西师范大学陕西省 211工程院校 教育部直属院校
【文章页数】:118 页
【学位级别】:博士
【文章目录】:
摘要
Abstract
目录
第1章 绪论
1.1 研究背景
1.2 研究内容与研究意义
1.2.1 研究内容
1.2.2 研究意义
1.3 国内外相关研究工作
1.3.1 现有访问控制模型的扩展
1.3.2 基于信任的访问控制
1.3.3 主动模糊访问控制
1.4 论文结构
第2章 普适计算环境下的模糊访问控制模型研究
2.1 基本概念
2.2 模型的形式化描述
2.3 模型的授权
2.4 模型实现体系结构
2.5 模糊推理器的设计与实现
2.6 实例分析
2.7 本章小结
第3章 普适计算环境下的主动访问控制模型研究
3.1 基本概念
3.2 模型定义
3.3 角色状态与激活约束
3.4 模型授权
3.5 模型实现的体系结构
3.6 实例分析
3.7 本章小结
第4章 主动模糊访问控制规则集的终止性分析
4.1 相关研究
4.2 基于主动模糊规则的访问控制
4.3 基于元图的主动模糊规则规则集终止性分析
4.3.1 模糊触发元图
4.3.2 基于FTMG的AIFAC规则集终止性分析
4.3.3 终止性分析算法
4.4 应用实例
4.5 本章小结
第5章 主动模糊访问控制规则集汇流性分析
5.1 相关研究
5.2 主动模糊规则的汇流性
5.3 主动模糊访问控制规则集的汇流性分析
5.4 本章小结
第6章 智能访问控制原型系统的设计与实现
6.1 原型系统设计背景
6.2 系统体系结构设计
6.3 分布式授权查询设计
6.4 访问控制相关模块的设计与实现
6.5 原型系统运行及实验分析
6.5.1 系统运行界面
6.5.2 系统运行效率分析
6.5.3 终止性分析实验
6.6 本章小结
第7章 总结与展望
7.1 论文工作总结
7.2 工作展望
参考文献
攻读学位期间的研究成果
致谢
本文编号:3418276
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3418276.html