当前位置:主页 > 管理论文 > 移动网络论文 >

基于信任度的跨域安全访问控制模型研究

发布时间:2017-06-22 06:14

  本文关键词:基于信任度的跨域安全访问控制模型研究,由笔耕文化传播整理发布。


【摘要】:针对多域环境下基于属性的访问控制模型(ABAC)存在的敏感属性泄露等问题,提出了基于信任度的跨域安全访问控制模型(CD-TBAC)。该模型将属性管理系统与域决策系统相结合,对属性进行敏感度划分,并引入基于时间衰减性的动态信任度度量机制。通过判别信任度与敏感度之间的关系来决定是否提交敏感属性,并结合实时的信任度与主体的某些属性确定角色,最终根据访问控制策略确定主体权限,实现域内外的安全访问。实验和性能分析表明,该模型在效率上完全接近于ABAC,并具备较高的安全性,能防止敏感属性的泄露、实现匿名访问和抗重放攻击等。
【作者单位】: 河南理工大学计算机科学与技术学院;
【关键词】跨域 信任度 敏感度 时间衰减 敏感属性 角色
【基金】:河南省科技厅重大科技攻关项目(132102210123) 河南省教育厅重大科技攻关项目(13A520321)
【分类号】:TP393.08
【正文快照】: 0引言在物联网环境下,由于终端类型的多样性、分布范围的广泛性、网络类型的异构性、节点的移动性以及业务应用的复杂性,都使得物联网的接入和访问控制机制变得复杂多样,特别是云存储技术的应用引发的跨域资源安全访问的问题,进一步增加了终端设备接入和访问控制的复杂性。针

【相似文献】

中国期刊全文数据库 前10条

1 王福;周家晶;;基于属性的跨域访问方法研究[J];信息网络安全;2011年09期

2 张秋余;张启坤;袁占亭;王锐芳;;基于格的跨域认证联盟协议[J];计算机应用;2007年04期

3 邹翔;金波;倪力舜;;跨域访问控制与边界防御方法研究[J];计算机应用研究;2010年04期

4 崔立真;田君杰;王海洋;;基于两阶段规划模型的跨域服务流程动态构造方法[J];小型微型计算机系统;2011年09期

5 李勇;马满福;何廷年;曲伟丽;;网络环境下跨域信任调度模型[J];计算机工程与应用;2009年20期

6 邓一贵;张海龙;唐学文;;跨域的混合包标记编码方案[J];计算机工程与应用;2011年08期

7 袁家斌;魏利利;曾青华;;面向移动终端的云计算跨域访问委托模型[J];软件学报;2013年03期

8 何良;方勇;方f ;蒲伟;;浏览器跨域通信安全技术研究[J];信息安全与通信保密;2013年04期

9 张e,

本文编号:470943


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/470943.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b0719***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com