基于属性和信任评估的访问控制机制研究
本文关键词:基于属性和信任评估的访问控制机制研究
更多相关文章: 工作流 属性联变 云制造 动态层次模糊系统 信任 访问控制
【摘要】:随着计算机网络技术的发展和广泛应用,信息的获取和处理越来越便捷,信息的共享程度越来越高,在极大推动社会进步的同时,也为不法分子非法使用资源提供了可乘之机,信息系统安全问题越来越受到重视。访问控制技术是计算机科学与安全工程的结合体,也是保证信息系统安全的基础设施之一。它是针对越权访问资源而采取的预防性措施,主要任务是保证信息系统资源不被非法访问和使用。传统的访问控制技术在组织结构单一、管理架构轻简的信息系统中有较高的效率,但已然不再适用于以多用户、动态性、分布性和异构性为特征的大型信息系统。为此,专家学者提出了基于属性的访问控制。同时,由于开放系统存在安全信息完整性不足的问题,系统需要根据可信第三方提供的辅助信息来做出安全决策。在这种背景下,研究者将社会学中的信任引入到访问控制中,形成了基于信任的访问控制。本文正是在这两种访问控制技术的基础上,结合不同的应用环境给出了新的研究方案。本文的主要内容包括以下几个方面:首先,在分析现有访问控制模型在工作流环境下的不足和缺陷的基础上,提出了一种基于任务和属性的工作流访问控制模型。为了达到更佳的动态效果,在模型中引入属性联变算法,并给出了具体的实施方案。通过属性联变算法,进一步提高了工作流环境下基于任务和属性的访问控制模型的动态适应能力。然后,针对传统的层次模糊系统执行模糊推理的复杂性和对专家配置规则的依赖性,将动态配置推理规则的方法引入到模糊推理过程中构建了动态层次模糊系统,大大减少了系统配置模糊推理规则库的工作量以及模糊推理的复杂度。同时将信任属性进行分层,并将动态模糊层次系统运用到信任评估过程中,为信任评估提供了一种新的思路和方法。最后,在分析现有基于信任的访问控制模型优缺点的基础上,结合云制造的特征,提出了一个适用于云制造环境的多属性模糊信任评估的访问控制方案。该方案将云制造环境中与信任相关的属性进行分层,并引入第三方专家组的信任评估,将主观信任和客观信任融入信任评估过程。同时,通过引入动态层次模糊系统,有效避免了单一模糊系统的维数灾难问题以及传统层次模糊系统对专家配置规则的依赖问题,大大降低了系统的计算量和复杂度,实现了云制造环境下动态、细粒度、高效的访问控制。
【关键词】:工作流 属性联变 云制造 动态层次模糊系统 信任 访问控制
【学位授予单位】:西南交通大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
- 摘要6-7
- Abstract7-11
- 第1章 绪论11-18
- 1.1 研究背景和意义11-12
- 1.2 工作流和云制造概述12-14
- 1.2.1 工作流12-13
- 1.2.2 云制造13-14
- 1.3 国内外研究现状14-16
- 1.3.1 传统访问控制模型研究现状14-15
- 1.3.2 工作流环境下的访问控制研究现状15-16
- 1.4 章节安排16-18
- 第2章 访问控制概述18-24
- 2.1 访问控制术语18-19
- 2.2 访问控制模型19-23
- 2.2.1 基于属性的访问控制模型19
- 2.2.2 基于信任的访问控制模型19-23
- 2.3 本章小结23-24
- 第3章 模糊逻辑相关理论24-30
- 3.1 模糊集24-25
- 3.1.1 模糊集的定义24-25
- 3.1.2 模糊集的表示方法25
- 3.2 隶属函数25-26
- 3.3 模糊推理26-28
- 3.3.1 模糊推理系统26
- 3.3.2 Mamdani模糊推理26-28
- 3.4 层次模糊系统28-29
- 3.5 本章小结29-30
- 第4章 面向工作流的基于任务和属性的访问控制模型30-42
- 4.1 TABACW访问控制模型30-33
- 4.1.1 TABACW基本定义30-32
- 4.1.2 TABACW模型流程32-33
- 4.2 属性联变算法33-38
- 4.2.1 相关定义34
- 4.2.2 最大授权次数(MAN)子算法34-36
- 4.2.3 诚信度子算法36-38
- 4.3 性能分析和比较38-41
- 4.4 本章小结41-42
- 第5章 云制造环境下基于多属性模糊信任评估的访问控制方案42-60
- 5.1 动态层次模糊系统42-45
- 5.2 云制造环境下基于多属性模糊信任评估的访问控制方案45-51
- 5.2.1 信任属性分层46-47
- 5.2.2 方案流程47-49
- 5.2.3 直接信任度49-50
- 5.2.4 间接信任度50-51
- 5.2.5 综合信任度51
- 5.3 实例应用51-55
- 5.3.1 直接信任度53-54
- 5.3.2 间接信任度54-55
- 5.3.3 综合信任度55
- 5.4 性能分析和比较55-59
- 5.4.1 计算量和存储空间对比55-56
- 5.4.2 不同的模糊系统结构对直接信任度计算的影响56-57
- 5.4.3 与其他典型信任评估模型方案的综合性能比较57-59
- 5.5 本章小结59-60
- 结论与展望60-62
- 致谢62-63
- 参考文献63-68
- 攻读硕士学位期间发表的论文及科研成果68
【相似文献】
中国期刊全文数据库 前10条
1 井世忠;董才林;喻莹;李佳伟;;基于模糊理论的网构软件信任评估方法[J];计算机工程;2012年05期
2 耿延军;张红旗;周靖;;基于模糊理论的行为信任评估研究[J];计算机工程与设计;2007年24期
3 龙毅宏;潘丹;张海松;唐志红;;基于模糊Petri网的信任评估[J];信息安全与通信保密;2008年03期
4 路峰;吴慧中;;网格环境下的信任评估模型研究[J];计算机应用研究;2008年04期
5 彭冰;付才;韩兰胜;崔永泉;;无线自组网中基于匿名电子投票的信任评估[J];计算机仿真;2009年02期
6 郎波;雷凯;江川;张静辉;;基于信任访问控制中信任评估与追溯方法研究[J];计算机应用;2009年06期
7 邱洪君;黄佳进;;分布式信任评估研究[J];计算机工程与应用;2009年25期
8 刘大成;张宏铭;黄引;;网络空间下一种新型信任评估机制[J];四川兵工学报;2009年09期
9 吴静;刘衍珩;王健;李伟平;;车载自组网的可信认证与信任评估框架[J];通信学报;2009年S1期
10 杨成云;张明清;唐俊;;基于信任评估的安全路由方案设计[J];计算机工程;2010年07期
中国重要会议论文全文数据库 前3条
1 刘彬;张仁津;;一种基于Web服务的信任评估模型[A];2010年全国开放式分布与并行计算机学术会议论文集[C];2010年
2 张晓琴;陈蜀宇;常光辉;卢华玮;;可信网络中的信任评估模型[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
3 王斌;房灿新;刘庆峰;;基于Ad-Hoc网络构建离散式信任评估机制的研究[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年
中国博士学位论文全文数据库 前5条
1 牛景春;供应链企业信任评估与可信服务组合方法研究[D];燕山大学;2016年
2 路峰;信任评估模型及其方法研究[D];南京理工大学;2009年
3 许小丰;无线传感器网络路由信任评估与数据传输控制关键技术研究[D];北京邮电大学;2010年
4 范存群;车联网环境下基于可靠接入的高效数据传输机制研究[D];北京邮电大学;2014年
5 李俊;服务网络中服务协同的可信机制与算法研究[D];浙江大学;2012年
中国硕士学位论文全文数据库 前10条
1 吴守才;云环境中基于信任评估的数据自销毁研究[D];辽宁大学;2015年
2 王瑞超;基于反馈信任的用户行为动态信任评估模型研究[D];天津理工大学;2015年
3 顾峗;数据驱动的量化信任评估模型及其在农业物联网中的应用[D];复旦大学;2014年
4 徐培;信任评估理论在商品评价信息可信度判定中的应用[D];合肥工业大学;2015年
5 郑琛;云安全信任评估模型及风险评估方法研究[D];合肥工业大学;2015年
6 李长松;基于机加工工艺特征的云制造平台及信任评估研究[D];重庆大学;2015年
7 刘金亮;云计算环境下基于信任的访问控制研究[D];河北科技大学;2015年
8 刘元兵;基于属性和信任评估的访问控制机制研究[D];西南交通大学;2016年
9 高云璐;云计算下信任评估技术的研究[D];上海交通大学;2012年
10 井世忠;一种网构软件动态信任评估模型研究[D];华中师范大学;2012年
,本文编号:797501
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/797501.html