基于动态线性相关的访问控制模型研究
本文关键词:基于动态线性相关的访问控制模型研究
【摘要】:访问控制是网络资源共享领域的重要研究内容。为了提高访问控制中对未知节点的预测能力,提出了一种基于动态线性相关的访问控制模型。首先,提出了一种包含服务请求者、服务推荐节点和服务提供者的访问控制结构。其次,提出了一种动态的信任值线性计算方法,该方法将节点的全局信任值表示为直接信任值和推荐信任值的线性组合,并根据节点间的历史记录动态地调整直接信任值和推荐信任值的权重。最后通过仿真实验表明,提出的访问控制模型与其他相关的访问控制模型相比,不仅具有更高的预测成功率,而且能更好地抵御节点的恶意攻击。
【作者单位】: 福州大学阳光学院;福建师范大学数学与计算机科学学院;
【关键词】: 访问控制 信任推荐 信任模型 线性组合
【基金】:福建省省教育厅资助项目(GH-13147)资助
【分类号】:TP393.08
【正文快照】: 吴春琼(1972-)女,硕士,讲师,主要研究方向为数据挖掘与网络安全;黄榕宁(1958-),男,硕士,副教授,主要研究方向为计算智能、计算机网络组建。随着网络技术的快速发展,资源共享成为了网络的主要应用之一,并普及到人们的日常生活中。在网络资源共享中,通过对不同的资源设置不同的
【参考文献】
中国期刊全文数据库 前4条
1 林庆国;刘宴兵;;一种基于信任的动态访问控制策略[J];重庆邮电大学学报(自然科学版);2010年04期
2 李凤华;苏斢;史国振;马建峰;;访问控制模型研究进展及发展趋势[J];电子学报;2012年04期
3 刘武;段海新;张洪;任萍;吴建平;;TRBAC:基于信任的访问控制模型[J];计算机研究与发展;2011年08期
4 李唯冠;赵逢禹;;带属性策略的RBAC权限访问控制模型[J];小型微型计算机系统;2013年02期
【共引文献】
中国期刊全文数据库 前10条
1 别玉玉;林果园;;云计算中基于信任的多域访问控制策略[J];信息安全与技术;2012年10期
2 郭宗军;姚志强;;一种面向XML文档的RBAC模型[J];计算机安全;2013年03期
3 曹利峰;陈性元;杜学绘;邵婧;;基于属性关联的客体聚合信息级别推演方法[J];电子学报;2013年07期
4 李秉润;;云计算环境下基于信任的角色访问控制模型的研究[J];计算机光盘软件与应用;2013年20期
5 翟治年;卢亚辉;奚建清;赵铁柱;汤德佑;顾春华;;面向企业级流程的职责分离框架及其冗余分析[J];电子学报;2013年10期
6 熊金波;姚志强;马建峰;李凤华;刘西蒙;李琦;;基于属性加密的组合文档安全自毁方案[J];电子学报;2014年02期
7 谢丽霞;薄夫宽;邓强;;多安全域角色信任访问控制模型[J];北京邮电大学学报;2014年03期
8 从立钢;郭利菊;;云存储系统安全技术研究[J];长春理工大学学报(自然科学版);2014年03期
9 赵斌;何泾沙;张伊璇;刘公政;刘若鸿;;基于信任的动态访问控制方案[J];北京工业大学学报;2014年09期
10 耿建光;丁玉霞;倪永全;温小龙;;PLM系统的层级式访问控制模型研究[J];信息安全与技术;2014年09期
中国重要会议论文全文数据库 前1条
1 宋国峰;梁昌勇;;一种基于用户行为信任的云安全访问控制模型[A];第十五届中国管理科学学术年会论文集(下)[C];2013年
中国博士学位论文全文数据库 前10条
1 郭银章;机械产品协同设计过程的建模、控制与管理研究[D];太原科技大学;2011年
2 王淑娟;学习资源使用控制及版权认定机制研究[D];华中师范大学;2012年
3 李文娟;基于信任的云服务管理模型和调度算法的研究[D];浙江大学;2012年
4 景旭;管理型SaaS信息安全关键技术研究[D];西北农林科技大学;2013年
5 曹利峰;面向多级安全的网络安全通信模型及其关键技术研究[D];解放军信息工程大学;2013年
6 翟志刚;动态开放式环境下的使用控制模型研究[D];南京航空航天大学;2012年
7 俞磊;基于物联网技术的智慧医院架构及服务访问研究[D];合肥工业大学;2014年
8 姚志强;普适计算模式下的文档组合与安全研究[D];西安电子科技大学;2014年
9 熊金波;云计算环境中文档安全访问与自毁研究[D];西安电子科技大学;2013年
10 汪京培;分布式场景中信任管理和模型评估的关键技术研究[D];北京邮电大学;2013年
中国硕士学位论文全文数据库 前10条
1 罗字军;基于动态可信的软件使用控制模型研究与应用[D];解放军信息工程大学;2011年
2 王博;面向工作流的访问控制技术研究[D];武汉理工大学;2012年
3 魏利利;基于移动终端的云安全技术研究[D];南京航空航天大学;2012年
4 蔡花;银行信息系统的数据保护问题研究[D];西安电子科技大学;2012年
5 朱颖婷;设计文档管理中数字水印技术应用研究[D];南京航空航天大学;2012年
6 华迪;基于SSO和RBAC的身份认证系统的研究与实现[D];东北师范大学;2012年
7 黄忠睿;利用Airavat实现医疗信息的隐私保护与访问控制[D];东华大学;2013年
8 刘晓娟;省地县一体化电力调度管理系统通用权限方案[D];大连理工大学;2013年
9 吕井华;移动数字出版版权保护使用控制技术研究[D];北京邮电大学;2013年
10 彭留永;基于B/S架构文档递送系统设计与实现[D];郑州大学;2013年
【二级参考文献】
中国期刊全文数据库 前10条
1 刘玉龙,曹元大;分布网络环境主观信任模型研究[J];北京理工大学学报;2005年06期
2 王小明,赵宗涛;基于角色的时态对象存取控制模型[J];电子学报;2005年09期
3 李凤华;王巍;马建峰;梁晓艳;;基于行为的访问控制模型及其行为管理[J];电子学报;2008年10期
4 王小明;付红;张立臣;;基于属性的访问控制研究进展[J];电子学报;2010年07期
5 张宏;贺也平;石志国;;一个支持空间上下文的访问控制形式模型[J];中国科学(E辑:信息科学);2007年02期
6 姚键 ,茅兵 ,谢立;一种基于有向图模型的安全策略冲突检测方法[J];计算机研究与发展;2005年07期
7 张颖君;冯登国;;基于尺度的时空RBAC模型[J];计算机研究与发展;2010年07期
8 王雅哲;冯登国;;一种XACML规则冲突及冗余分析方法[J];计算机学报;2009年03期
9 初晓博;秦宇;;一种基于可信计算的分布式使用控制系统[J];计算机学报;2010年01期
10 严骏;苏正炼;凌海风;朱亮;张蕉蕉;;MIS中基于部门和角色的细粒度访问控制模型[J];计算机应用;2011年02期
【相似文献】
中国期刊全文数据库 前10条
1 韩伟力,陈刚,尹建伟,董金祥;权限约束支持的基于角色的约束访问控制模型与实现[J];计算机辅助设计与图形学学报;2002年04期
2 王小明,赵宗涛,马建峰;基于承诺-担保的访问控制模型[J];电子学报;2003年08期
3 王淑钦,郭丽,解冬梅;工业裂解炉计算机控制模型与优化[J];青海大学学报(自然科学版);2003年05期
4 马诗 ,李奥;控制模型的构建[J];电子产品世界;2004年09期
5 徐常凯,李继军;自动货仓控制模型的实现[J];物流科技;2004年12期
6 彭凌西,陈月峰,彭银桥;新型的使用访问控制模型[J];信息技术;2005年06期
7 沈海波,洪帆;基于企业环境的访问控制模型[J];计算机工程;2005年14期
8 李帆,郑纬民;基于角色与组织的访问控制模型[J];计算机工程与设计;2005年08期
9 李云飞,姜晓峰;邮政分拣机的上件器控制模型的建立与实现[J];小型微型计算机系统;2005年03期
10 景栋盛;杨季文;;一种基于任务和角色的访问控制模型及其应用[J];计算机技术与发展;2006年02期
中国重要会议论文全文数据库 前10条
1 陈迪;甘宏;潘丹;;基于面向服务的多租户访问控制模型研究[A];《IT时代周刊》2013年度论文集[C];2013年
2 王金龙;黎军保;;脱碳理论在动态控制模型中的应用[A];2009年河北省冶金学会炼钢—连铸技术与学术年会论文集[C];2009年
3 徐长征;王清贤;颜学雄;;基于历史时序的访问控制模型研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
4 潜继成;孙迈;蔡铁岭;;野战地空导弹武器系统指挥控制模型研究[A];二○○一年中国系统仿真学会学术年会论文集[C];2001年
5 刘梅;魏志强;刘亚敏;王晓;;基于任务和角色的双重访问控制模型[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
6 王宁娟;赵合计;;扩展的X-RBAC模型构建[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
7 欧晓鸥;王志立;邵发森;;一种易扩展可管理访问控制模型的研究[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
8 陆鹏威;吴松;;基于角色和环境的访问控制模型的研究和实现[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
9 刘大伟;庄毅;张奇;;基于使用控制模型的防恶意下载系统的设计与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
10 付争方;王小明;窦文阳;吴茜;;基于信任授权的模糊访问控制模型[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
中国重要报纸全文数据库 前5条
1 金利;企业间加工质量动态跟踪控制模型[N];科技日报;2007年
2 廖建国;钢材形状和材质控制模型的现状[N];世界金属导报;2004年
3 吕斌;优化生产 智能调控[N];中国冶金报;2002年
4 刘纪生 王建国 陈坚兴;过程控制开发时不我待[N];中国冶金报;2008年
5 王晓铭 记者 王春;科技创新舞台上的聚光人[N];科技日报;2005年
中国博士学位论文全文数据库 前10条
1 杨柳;云计算环境中基于访问控制模型的用户效用安全优化研究[D];湖南大学;2011年
2 吴娴;基于策略域的分布式访问控制模型[D];苏州大学;2009年
3 於光灿;协作环境中访问控制模型研究[D];华中科技大学;2008年
4 王超;基于信息流强约束的多级互联访问控制模型研究[D];解放军信息工程大学;2012年
5 翟治年;企业级协作环境中访问控制模型研究[D];华南理工大学;2012年
6 李怀明;电子政务系统中基于组织的访问控制模型研究[D];大连理工大学;2009年
7 崔永泉;协作计算环境下基于使用控制模型的访问控制研究[D];华中科技大学;2007年
8 翟志刚;动态开放式环境下的使用控制模型研究[D];南京航空航天大学;2012年
9 欧阳凯;面向VPN的访问控制模型及相关技术研究[D];华中科技大学;2006年
10 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年
中国硕士学位论文全文数据库 前10条
1 欧阳华;通过法律的社会控制模型[D];中国政法大学;2008年
2 徐青山;访问控制模型在税收管理中的应用研究[D];兰州大学;2009年
3 谭振;信息项目监理系统中访问控制模型的设计与实现[D];湖南大学;2009年
4 刘善军;基于本体的访问控制模型研究[D];西安电子科技大学;2013年
5 戴刚;基于使用控制和上下文的模糊访问控制模型研究[D];重庆大学;2009年
6 王兆祥;基于角色的使用控制模型研究[D];解放军信息工程大学;2006年
7 郑媛媛;电子文档访问控制模型的设计与实现[D];北京邮电大学;2011年
8 卞一茗;基于混合属性的访问控制模型研究[D];南京邮电大学;2012年
9 罗安德;基于任务和角色的访问控制模型的研究与应用[D];浙江工商大学;2009年
10 周煌;基于角色的动态访问控制模型的应用研究[D];电子科技大学;2005年
,本文编号:822847
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/822847.html