基于矩阵化的策略冲突检测与消解方法研究
发布时间:2021-11-29 07:26
访问控制策略是访问控制管理的基础,然而,随着数据系统越来越复杂,访问控制策略数量越来越多。由于管理员的疏忽或系统中的不同需求,这些策略在执行时会产生策略冲突。这些冲突可能会导致系统访问控制失效并使数据得不到安全的保护。如果只靠管理员人为消除这些冲突,工作量巨大且效率极低。本文提出了一套基于矩阵化的访问控制策略冲突检测与消解方案。该方案解决了访问控制中策略自身类型形式冲突和策略间形式冲突问题。本文主要研究工作如下:(1)分析访问控制策略形式化描述问题,在现有的访问控制策略形式化描述基础上,提出了自身类型形式冲突和策略间形式冲突的形式化描述方案。通过线性变换将简单策略集转换为线性形式,再利用矩阵变换将线性形式下的策略表示为变换矩阵的形式以及静态职业分离和效用的方法,分别形式化描述两种类型的策略。(2)分析策略自身类型形式冲突和策略间形式冲突检测问题,在两种类型策略形式化描述的基础上,提出通过判断简单策略集中元素的逻辑关系、线性形式下策略的从属关系以及矩阵形式下变换矩阵行维数、列位数、列向量元素属性的方法,检测自身类型形式冲突;通过遍历寻找静态职责分离策略集和效用策略集中满足两种策略限制条件...
【文章来源】:武汉理工大学湖北省 211工程院校 教育部直属院校
【文章页数】:77 页
【学位级别】:硕士
【部分图文】:
自主访问控制授权流程
多应用场景无法适用。(3)1992 年,Ferraiolo.Kuhn 提出 RBAC 模型,Sandhu 对该模型做出重进,提出 RBAC 96、 RBAC 97、 RBAC 99等参考模型[17],将 RBAC 模型新的研究高峰。2001年,RBAC标准规范被提出,而以后的绝大多数创新在该规范模型上的衍生[18]。在其后的研究中,研究人员为了将访问控制扩实际应用中的各个领域,先后提出了各式各样的访问控制模型,这些模型定领域有着广泛的应用。RBAC模型的灵感来源于社会中从事不同工作的人,每一种工作都具备职业,角色本质上可以被看作为一个权限集合。在管理时,角色的划分是职责和行为来实现的,然后管理员会根据访问需求来设定访问权限;最后管理员系所设定的权限来建立角色和访问权限之间的映射关系,R BAC 9中添加了一些新的概念,具体模型图如图 1-3 所示。
与消解是一整套流程解三个过程。形式化规定了策略冲突的类突消解是消解冲突的冲突检测方法、策略并给出整体的策略冲,是现在很多计算机应用[41]。访问控制的一客体的访问控制[42]
【参考文献】:
期刊论文
[1]一种新的访问控制策略描述语言及其权限划分方法[J]. 罗杨,沈晴霓,吴中海. 计算机学报. 2018(06)
[2]安全策略及设计规范的半形式化方法[J]. 邓辉,石竑松,张宝峰,杨永生,刘晖. 清华大学学报(自然科学版). 2017(07)
[3]大数据访问控制研究[J]. 李昊,张敏,冯登国,惠榛. 计算机学报. 2017(01)
[4]面向云服务组合的策略冲突检测机制[J]. 刘敖迪,王娜,刘磊. 计算机应用研究. 2017(04)
[5]访问控制中基于粗糙集的授权规则知识发现[J]. 赵斌,何泾沙,张伊璇,及歆荣,轩兴刚. 北京邮电大学学报. 2016(02)
[6]基于属性的访问控制关键技术研究综述[J]. 房梁,殷丽华,郭云川,方滨兴. 计算机学报. 2017(07)
[7]基于策略推导的访问控制漏洞测试用例生成方法[J]. 文硕,许静,苑立英,李晓虹,徐思涵,司冠南. 计算机学报. 2017(12)
[8]面向防火墙和IDS/IPS协同防御的策略冲突检测算法[J]. 邱松,焦健,张东阳. 系统仿真学报. 2015(11)
[9]基于语义相似度的静态安全策略一致性检测[J]. 唐成华,王丽娜,强保华,汤申生,张鑫. 计算机科学. 2015(08)
[10]云计算访问控制技术研究综述[J]. 王于丁,杨家海,徐聪,凌晓,杨洋. 软件学报. 2015(05)
博士论文
[1]基于Petri网的RBAC模型安全性分析与冲突处理[D]. 刘猛.哈尔滨工业大学 2017
硕士论文
[1]网络安全策略模型及冲突检测研究[D]. 吴世洲.电子科技大学 2017
[2]基于属性加密机制的访问控制技术研究[D]. 尚松超.电子科技大学 2017
[3]信息中心网络中访问控制问题研究[D]. 周自飞.中国科学技术大学 2016
[4]云计算中基于属性的访问控制研究[D]. 刘文超.电子科技大学 2015
[5]基于策略推导的访问控制漏洞测试用例生成研究[D]. 李晓虹.南开大学 2015
[6]面向智慧城市应用的访问控制平台设计与实现[D]. 韩圣亚.北京邮电大学 2015
[7]网络管理中策略冲突自动检测与消除机制研究与实现[D]. 刘航.西安电子科技大学 2014
本文编号:3526095
【文章来源】:武汉理工大学湖北省 211工程院校 教育部直属院校
【文章页数】:77 页
【学位级别】:硕士
【部分图文】:
自主访问控制授权流程
多应用场景无法适用。(3)1992 年,Ferraiolo.Kuhn 提出 RBAC 模型,Sandhu 对该模型做出重进,提出 RBAC 96、 RBAC 97、 RBAC 99等参考模型[17],将 RBAC 模型新的研究高峰。2001年,RBAC标准规范被提出,而以后的绝大多数创新在该规范模型上的衍生[18]。在其后的研究中,研究人员为了将访问控制扩实际应用中的各个领域,先后提出了各式各样的访问控制模型,这些模型定领域有着广泛的应用。RBAC模型的灵感来源于社会中从事不同工作的人,每一种工作都具备职业,角色本质上可以被看作为一个权限集合。在管理时,角色的划分是职责和行为来实现的,然后管理员会根据访问需求来设定访问权限;最后管理员系所设定的权限来建立角色和访问权限之间的映射关系,R BAC 9中添加了一些新的概念,具体模型图如图 1-3 所示。
与消解是一整套流程解三个过程。形式化规定了策略冲突的类突消解是消解冲突的冲突检测方法、策略并给出整体的策略冲,是现在很多计算机应用[41]。访问控制的一客体的访问控制[42]
【参考文献】:
期刊论文
[1]一种新的访问控制策略描述语言及其权限划分方法[J]. 罗杨,沈晴霓,吴中海. 计算机学报. 2018(06)
[2]安全策略及设计规范的半形式化方法[J]. 邓辉,石竑松,张宝峰,杨永生,刘晖. 清华大学学报(自然科学版). 2017(07)
[3]大数据访问控制研究[J]. 李昊,张敏,冯登国,惠榛. 计算机学报. 2017(01)
[4]面向云服务组合的策略冲突检测机制[J]. 刘敖迪,王娜,刘磊. 计算机应用研究. 2017(04)
[5]访问控制中基于粗糙集的授权规则知识发现[J]. 赵斌,何泾沙,张伊璇,及歆荣,轩兴刚. 北京邮电大学学报. 2016(02)
[6]基于属性的访问控制关键技术研究综述[J]. 房梁,殷丽华,郭云川,方滨兴. 计算机学报. 2017(07)
[7]基于策略推导的访问控制漏洞测试用例生成方法[J]. 文硕,许静,苑立英,李晓虹,徐思涵,司冠南. 计算机学报. 2017(12)
[8]面向防火墙和IDS/IPS协同防御的策略冲突检测算法[J]. 邱松,焦健,张东阳. 系统仿真学报. 2015(11)
[9]基于语义相似度的静态安全策略一致性检测[J]. 唐成华,王丽娜,强保华,汤申生,张鑫. 计算机科学. 2015(08)
[10]云计算访问控制技术研究综述[J]. 王于丁,杨家海,徐聪,凌晓,杨洋. 软件学报. 2015(05)
博士论文
[1]基于Petri网的RBAC模型安全性分析与冲突处理[D]. 刘猛.哈尔滨工业大学 2017
硕士论文
[1]网络安全策略模型及冲突检测研究[D]. 吴世洲.电子科技大学 2017
[2]基于属性加密机制的访问控制技术研究[D]. 尚松超.电子科技大学 2017
[3]信息中心网络中访问控制问题研究[D]. 周自飞.中国科学技术大学 2016
[4]云计算中基于属性的访问控制研究[D]. 刘文超.电子科技大学 2015
[5]基于策略推导的访问控制漏洞测试用例生成研究[D]. 李晓虹.南开大学 2015
[6]面向智慧城市应用的访问控制平台设计与实现[D]. 韩圣亚.北京邮电大学 2015
[7]网络管理中策略冲突自动检测与消除机制研究与实现[D]. 刘航.西安电子科技大学 2014
本文编号:3526095
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3526095.html