网络化制造环境中面向协同项目的访问控制模型研究
发布时间:2024-06-12 18:57
网络化制造环境下,生产组织形式采用的是多个企业或部门围绕产品全生命周期的项目管理机制。在项目执行过程中,会产生大量的项目数据信息。对于项目人员而言,他们需要在项目执行的不同阶段对这些项目数据进行访问,或者与其它项目团队的人员共享部分数据信息,进行技术上的交流合作,促进各个项目团队的项目执行效率。然而,这些数据信息极有可能在共享传输过程中被窃取、篡改或破坏,使企业的数据面临严峻的安全风险。因此,通过技术手段对项目人员实施访问控制对信息安全有着重要的意义。 本文针对网络化制造环境下,多项目域之间数据资源共享过程中的信息安全问题,从信任管理的和访问控制这两个角度展开研究。介绍了信息安全领域中“信任”相关的概念及访问控制的关键技术,分析了面向协同项目的访问控制模型的设计需求,在此基础上给出了模型的总体技术框架。研究了项目域的安全结构模型,分析了在访问控制的各个执行阶段中人员之间信任关系的协商机制,在此基础上,提出了一种面向项目域间的访问控制模型,对模型中的关键元素和访问控制策略进行了形式化的定义和描述。同时,本文针对访问控制过程中两种关键的信任关系,即:“基于推荐的信任关系”和“基于行为的信任...
【文章页数】:69 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
目录
1 绪论
1.1 课题研究背景
1.2 访问控制的发展历史及研究现状
1.3 课题来源及主要内容
1.3.1 课题来源
1.3.2 选题意义
1.3.3 本文主要工作及组织结构
2 面向协同项目的访问控制框架
2.1 信息安全中的信任机制
2.1.1 信任的定义及特点
2.1.2 基本概念
2.1.3 信任的分类
2.1.4 信任强度的数值表达方法
2.1.5 信任管理
2.2 访问控制技术
2.2.1 访问控制的定义
2.2.2 访问控制模型分类
2.3 面向协同项目的访问控制的需求分析和框架设计
2.3.1 需求分析
2.3.2 模型总体技术框架
2.3.3 模型对现有访问控制模型的继承
2.4 本章小结
3 面向项目域间的访问控制模型
3.1 项目域的定义和安全模型
3.2 项目域间的信任关系协商
3.2.1 信任协商中的身份认证
3.2.2 信任关系协商流程
3.3 面向项目域间的访问控制模型
3.3.1 模型的定义
3.3.2 模型中的定理
3.3.3 访问控制策略
3.4 本章小结
4 基于人员关联相似度的访问推荐算法
4.1 基于人员的关联相似度的访问推荐算法
4.1.1 项目协同人员之间的基于推荐的信任关系模型
4.1.2 关联相似度算法
4.1.3 访问推荐算法框架
4.2 算法的验证
4.2.1 实验数据来源
4.2.2 实验设计
4.2.3 算法性能的评价指标
4.2.4 实验结果
4.3 本章小结
5 基于访问日志的信任挖掘算法
5.1 访问日志
5.2 相关定义
5.3 信任强度挖掘算法
5.3.1 信任元强度挖掘算法
5.3.2 信任元强度合成算法
5.3.3 算法框架
5.4 算法的验证
5.4.1 数据来源
5.4.2 实验设计
5.4.3 算法性能的评价指标
5.4.4 实验结果
5.5 本章小结
6 总结与展望
致谢
参考文献
附录
本文编号:3993376
【文章页数】:69 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
目录
1 绪论
1.1 课题研究背景
1.2 访问控制的发展历史及研究现状
1.3 课题来源及主要内容
1.3.1 课题来源
1.3.2 选题意义
1.3.3 本文主要工作及组织结构
2 面向协同项目的访问控制框架
2.1 信息安全中的信任机制
2.1.1 信任的定义及特点
2.1.2 基本概念
2.1.3 信任的分类
2.1.4 信任强度的数值表达方法
2.1.5 信任管理
2.2 访问控制技术
2.2.1 访问控制的定义
2.2.2 访问控制模型分类
2.3 面向协同项目的访问控制的需求分析和框架设计
2.3.1 需求分析
2.3.2 模型总体技术框架
2.3.3 模型对现有访问控制模型的继承
2.4 本章小结
3 面向项目域间的访问控制模型
3.1 项目域的定义和安全模型
3.2 项目域间的信任关系协商
3.2.1 信任协商中的身份认证
3.2.2 信任关系协商流程
3.3 面向项目域间的访问控制模型
3.3.1 模型的定义
3.3.2 模型中的定理
3.3.3 访问控制策略
3.4 本章小结
4 基于人员关联相似度的访问推荐算法
4.1 基于人员的关联相似度的访问推荐算法
4.1.1 项目协同人员之间的基于推荐的信任关系模型
4.1.2 关联相似度算法
4.1.3 访问推荐算法框架
4.2 算法的验证
4.2.1 实验数据来源
4.2.2 实验设计
4.2.3 算法性能的评价指标
4.2.4 实验结果
4.3 本章小结
5 基于访问日志的信任挖掘算法
5.1 访问日志
5.2 相关定义
5.3 信任强度挖掘算法
5.3.1 信任元强度挖掘算法
5.3.2 信任元强度合成算法
5.3.3 算法框架
5.4 算法的验证
5.4.1 数据来源
5.4.2 实验设计
5.4.3 算法性能的评价指标
5.4.4 实验结果
5.5 本章小结
6 总结与展望
致谢
参考文献
附录
本文编号:3993376
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3993376.html