社交物联网下的自适应访问控制模型研究
发布时间:2022-02-18 07:18
近年来,随着计算机网络技术的研究和发展,计算机应用深入到我们生活的各个方面,成为日常生活不可缺少的重要部分。但随着网络应用场景的不断增多,网络安全事件的影响也日益增多。社交物联网作为社交网络与物联网的融合载体,社交网络机制在物联网各层体系结构中应用进行。海量各异的智能对象连接互通,社交数据交互随机进行,对网络安全技术提出了更严格的要求。访问控制技术作为重要的资源保护方法之一,在社交物联网环境中的研究应用却相对较少。如何实现社交属性的合理利用,并与传统物联网架构有效融合,成为保障社交物联网环境安全运行的关键问题。为保障社交物联网环境下访问控制技术的合理实施,本文提出一种基于博弈论的自适应细粒度访问控制模型。先明确静态属性标签,对一些特定的“专属目标”账户可以直接进行访问控制,而对于其他大多数的普通账户则标签化特征属性,通过量化标签相似度实施访问控制初步授权,然后将社交属性融合到博弈论的模型方法中进行定义与整合,作为社交物联网下访问控制自适应调整实施依据,并进一步得出博弈支付矩阵,根据博弈支付矩阵计算混合策略纳什均衡,实现社交物联网下访问控制的细粒度划分。最后针对本文提出的社交物联网自适应...
【文章来源】:河北科技大学河北省
【文章页数】:57 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.3 主要研究内容
1.4 论文的组织结构
第2章 基本理论与相关研究
2.1 社交物联网引入研究
2.1.1 物联网相关研究
2.1.2 社交网络概述
2.2 社交物联网具体分析
2.2.1 社交物联网体系结构分析
2.2.2 社交物联网安全现状
2.3 访问控制相关研究
2.3.1 访问控制技术介绍
2.3.2 访问控制与具体应用场景结合
2.3.3 自适应访问控制模型研究
2.4 博弈论
2.4.1 博弈论的定义以及分类
2.4.2 博弈论与访问控制结合
2.5 本章小结
第3章 社交物联网下初步访问控制模型建立
3.1 访问控制模型设计
3.2 专属目标判别
3.3 标签相似度计算
3.3.1 特征属性标签量化方法
3.3.2 标签完善算法
3.4 本章小结
第4章 社交物联网下自适应模型建立
4.1 访问控制自适应模型流程
4.2 用户行为数据分析
4.2.1 用户行为数据信息采集
4.2.2 用户行为数据信息处理
4.3 重复博弈模型建立
4.4 访问控制策略建立
4.5 本章小结
第5章 实验仿真与结果
5.1 实验环境
5.1.1 开发环境
5.1.2 实验步骤
5.2 实验验证与分析
5.2.1 初级权限策略确立
5.2.2 构建重复博弈模型
5.2.3 自适应访问控制策略形成
5.3 本章小结
结论
参考文献
攻读硕士学位期间所发表的论文
致谢
【参考文献】:
期刊论文
[1]社交物联网(SIoT)及其安全综述[J]. 王颖,倪有鹏. 电子技术与软件工程. 2019(06)
[2]访问控制策略一致性和完备性检测方法研究[J]. 张红斌,马鹏程,刘滨. 河北工业科技. 2018(05)
[3]物流系统安全性研究综述与展望[J]. 吴军建. 常州大学学报(社会科学版). 2018(05)
[4]社交物联网研究综述[J]. 弭宝瞳,梁循,张树森. 计算机学报. 2018(07)
[5]基于Levenshtein和TFRSF的文本相似度计算方法[J]. 藏润强,孙红光,杨凤芹,冯国忠,尹良亮. 计算机与现代化. 2018(04)
[6]大数据环境下基于信息论的入侵检测数据归一化方法[J]. 宋勇,蔡志平. 武汉大学学报(理学版). 2018(02)
[7]物联网安全综述[J]. 张玉清,周威,彭安妮. 计算机研究与发展. 2017(10)
[8]基于FPGA的卷积神经网络Softmax层实现[J]. 李理,应三丛. 现代计算机(专业版). 2017(26)
[9]改进Pearson相关系数的个性化推荐算法[J]. 陈功平,王红. 山东农业大学学报(自然科学版). 2016(06)
[10]Josang信任模型的物联网感知层安全数据融合方法[J]. 魏琴芳,程利娜,付俊,胡向东. 重庆邮电大学学报(自然科学版). 2016(06)
硕士论文
[1]基于位置的社交网络的个性化地点推荐研究[D]. 冯宇.太原理工大学 2018
[2]用户网络访问行为的预测研究[D]. 丁晓强.中北大学 2017
[3]基于OpenStack的多租户数据安全保护技术研究[D]. 袁雪波.电子科技大学 2017
[4]物联网中基于属性和角色的混杂访问控制研究[D]. 孙凯文.北京邮电大学 2015
[5]面向微博的数据采集和分析系统的设计与实现[D]. 冯典.北京邮电大学 2013
[6]基于模板化网络爬虫技术的Web网页信息抽取[D]. 乔峰.电子科技大学 2012
[7]数字社区网络中的细粒度访问控制模型[D]. 张亮.西安电子科技大学 2012
[8]基于角色访问控制的权限管理系统研究与实现[D]. 吴忠懿.南京航空航天大学 2009
[9]访问控制技术研究及应用[D]. 尹绍锋.湖南大学 2008
本文编号:3630463
【文章来源】:河北科技大学河北省
【文章页数】:57 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.3 主要研究内容
1.4 论文的组织结构
第2章 基本理论与相关研究
2.1 社交物联网引入研究
2.1.1 物联网相关研究
2.1.2 社交网络概述
2.2 社交物联网具体分析
2.2.1 社交物联网体系结构分析
2.2.2 社交物联网安全现状
2.3 访问控制相关研究
2.3.1 访问控制技术介绍
2.3.2 访问控制与具体应用场景结合
2.3.3 自适应访问控制模型研究
2.4 博弈论
2.4.1 博弈论的定义以及分类
2.4.2 博弈论与访问控制结合
2.5 本章小结
第3章 社交物联网下初步访问控制模型建立
3.1 访问控制模型设计
3.2 专属目标判别
3.3 标签相似度计算
3.3.1 特征属性标签量化方法
3.3.2 标签完善算法
3.4 本章小结
第4章 社交物联网下自适应模型建立
4.1 访问控制自适应模型流程
4.2 用户行为数据分析
4.2.1 用户行为数据信息采集
4.2.2 用户行为数据信息处理
4.3 重复博弈模型建立
4.4 访问控制策略建立
4.5 本章小结
第5章 实验仿真与结果
5.1 实验环境
5.1.1 开发环境
5.1.2 实验步骤
5.2 实验验证与分析
5.2.1 初级权限策略确立
5.2.2 构建重复博弈模型
5.2.3 自适应访问控制策略形成
5.3 本章小结
结论
参考文献
攻读硕士学位期间所发表的论文
致谢
【参考文献】:
期刊论文
[1]社交物联网(SIoT)及其安全综述[J]. 王颖,倪有鹏. 电子技术与软件工程. 2019(06)
[2]访问控制策略一致性和完备性检测方法研究[J]. 张红斌,马鹏程,刘滨. 河北工业科技. 2018(05)
[3]物流系统安全性研究综述与展望[J]. 吴军建. 常州大学学报(社会科学版). 2018(05)
[4]社交物联网研究综述[J]. 弭宝瞳,梁循,张树森. 计算机学报. 2018(07)
[5]基于Levenshtein和TFRSF的文本相似度计算方法[J]. 藏润强,孙红光,杨凤芹,冯国忠,尹良亮. 计算机与现代化. 2018(04)
[6]大数据环境下基于信息论的入侵检测数据归一化方法[J]. 宋勇,蔡志平. 武汉大学学报(理学版). 2018(02)
[7]物联网安全综述[J]. 张玉清,周威,彭安妮. 计算机研究与发展. 2017(10)
[8]基于FPGA的卷积神经网络Softmax层实现[J]. 李理,应三丛. 现代计算机(专业版). 2017(26)
[9]改进Pearson相关系数的个性化推荐算法[J]. 陈功平,王红. 山东农业大学学报(自然科学版). 2016(06)
[10]Josang信任模型的物联网感知层安全数据融合方法[J]. 魏琴芳,程利娜,付俊,胡向东. 重庆邮电大学学报(自然科学版). 2016(06)
硕士论文
[1]基于位置的社交网络的个性化地点推荐研究[D]. 冯宇.太原理工大学 2018
[2]用户网络访问行为的预测研究[D]. 丁晓强.中北大学 2017
[3]基于OpenStack的多租户数据安全保护技术研究[D]. 袁雪波.电子科技大学 2017
[4]物联网中基于属性和角色的混杂访问控制研究[D]. 孙凯文.北京邮电大学 2015
[5]面向微博的数据采集和分析系统的设计与实现[D]. 冯典.北京邮电大学 2013
[6]基于模板化网络爬虫技术的Web网页信息抽取[D]. 乔峰.电子科技大学 2012
[7]数字社区网络中的细粒度访问控制模型[D]. 张亮.西安电子科技大学 2012
[8]基于角色访问控制的权限管理系统研究与实现[D]. 吴忠懿.南京航空航天大学 2009
[9]访问控制技术研究及应用[D]. 尹绍锋.湖南大学 2008
本文编号:3630463
本文链接:https://www.wllwen.com/kejilunwen/shengwushengchang/3630463.html
最近更新
教材专著