当前位置:主页 > 科技论文 > 网络通信论文 >

物联网中基于属性和角色的混杂访问控制研究

发布时间:2017-10-02 16:10

  本文关键词:物联网中基于属性和角色的混杂访问控制研究


  更多相关文章: 物联网 隐私泄露 访问控制 ABAC RBAC


【摘要】:物联网(The Internet of things,简称IOT)作为新一代的信息技术,已经成为当今世界信息交流不可或缺的重要组成之一。所以,发展物联网对于促进经济和科技的发展具有十分重大的意义。 当今物联网已经广泛应用于交通运输、公众服务、医疗卫生、社交活动等诸多领域。但伴随着物联网的蓬勃发展,安全问题也日益显著。像打车系统中出租车信息的泄露,微信中位置隐私的泄露等比比皆是。究其原因,主要是因为物联网的实时性、动态性等特点使得在互联网中广泛运用的访问控制在物联网中并不完全适用。因此急需一种能够实现细粒度的、自动分配权限的访问控制方法。 本文就提出了一种新的访问控制模型——基于属性和角色的混合访问控制(ARBHAC)。在基于角色的基础上增加属性的判别,从而在保留基于角色访问控制(RBAC)特点的同时实现了基于属性访问控制(ABAC)自动分配权限的功能。该模型成功的将RBAC明确责任和授权、分配灵活的优点和ABAC能够满足物联网动态性的特点相结合从而很好的解决了RBAC不能满足用户大规模动态变化的问题,同时也简化了单纯的ABAC中复杂的权限分配和策略管理。此访问控制方法并不仅仅适用于物联网当中,凡是出现此类问题的网络本方法均适用。 本文还将属性表达式与角色的对应关系设计成多对一或一对一关系。这样即使某个用户的多个属性符合多条策略,他最终也只能获得一个角色。此时便将动态的角色冲突检测变为了静态的检测,大大降低了策略的复杂度,增强了策略的可读性,同时便于以后对角色和权限的修改,优化了文中的模型。 为了避免冲突造成非法访问,本文还定义了四种冲突和冗余的可能性:例外冲突,策略隐藏,策略冗余和关联冲突,证明了其完备性,并给出了相应的解决方法。同时还给出实例来说明冲突产生的原因和造成的结果,以及如何运用本文提出的方法去解决。 文中还从权限的删除,权限的添加和权限的修改三个方面分析了本模型的性能。得出本模型在权限的管理方面要更加灵活、简便;在执行增删改权限的时候更加迅速;即使在最坏情况下,也不过和单纯的使用ABAC相同。 分析和实验表明:本文中所提出的基于属性和角色的混合访问控制(ARBHAC)模型不仅很好的解决了物联网中用户大规模动态变化的问题,同时具有良好的性能。
【关键词】:物联网 隐私泄露 访问控制 ABAC RBAC
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP391.44;TN915.08
【目录】:
  • 摘要4-6
  • ABSTRACT6-9
  • 第一章 绪论9-14
  • 1.1 课题来源9
  • 1.2 研究背景和意义9-12
  • 1.3 本文的工作及创新点12
  • 1.4 论文组织结构12-14
  • 第二章 访问控制及研究现状综述14-22
  • 2.1 访问控制14-15
  • 2.2 国内外访问控制研究现状15-22
  • 2.2.1 基于角色的访问控制(RBAC)17-19
  • 2.2.2 基于属性的访问控制(ABAC)19-22
  • 第三章 ARBHAC模型架构22-29
  • 3.1 模型架构分析22-27
  • 3.1.1 基于属性策略分配角色23-25
  • 3.1.2 基于角色实意分配权限25-27
  • 3.2 属性表达式与角色间的对应关系27-29
  • 第四章 策略的优化与冲突的检测29-36
  • 4.1 策略语法29-30
  • 4.2 优化策略与解决冲突30-36
  • 4.2.1 相关定义30-34
  • 4.2.2 冗余与冲突可能性的证明和解决方法34-36
  • 第五章 ARBHAC模型性能分析与实验36-51
  • 5.1 模型性能分析36-37
  • 5.2 现实实例37-40
  • 5.3 实验内容及结果40-51
  • 第六章 总结与展望51-54
  • 参考文献54-57
  • 致谢57-58
  • 攻读学位期间发表的学术论文及申请的专利58

【参考文献】

中国期刊全文数据库 前10条

1 王小明;付红;张立臣;;基于属性的访问控制研究进展[J];电子学报;2010年07期

2 李凤华;苏斢;史国振;马建峰;;访问控制模型研究进展及发展趋势[J];电子学报;2012年04期

3 姚键 ,茅兵 ,谢立;一种基于有向图模型的安全策略冲突检测方法[J];计算机研究与发展;2005年07期

4 李祥军;孟洛明;焦利;;网管系统策略冲突解决的结果中存在的问题及检测与解决方法[J];计算机研究与发展;2006年07期

5 沈海波;洪帆;;面向Web服务的基于属性的访问控制研究[J];计算机科学;2006年04期

6 韩道军;高洁;翟浩良;李磊;;访问控制模型研究进展[J];计算机科学;2010年11期

7 汪厚祥,李卉;基于角色的访问控制研究[J];计算机应用研究;2005年04期

8 沈海波,洪帆;访问控制模型研究综述[J];计算机应用研究;2005年06期

9 李瑞轩;鲁剑锋;李添翼;辜希武;唐卓;;一种访问控制策略非一致性冲突消解方法[J];计算机学报;2013年06期

10 李晓峰;冯登国;徐震;;基于扩展XACML的策略管理[J];通信学报;2007年01期



本文编号:960544

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/960544.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a1eee***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com