收藏本站
《浙江大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

面向电子服务的访问控制关键技术研究

江颉  
【摘要】:随着电子服务的发展,对服务的访问控制研究越来越受到人们的重视。除了要拒绝非法访问,面向电子服务的访问控制还要满足由服务特征所带来的对访问的特殊性要求,需要适应不同网络架构、不同服务关系,考虑多样化的个体和服务主体属性要求,提供安全、可靠、灵活和分级的服务访问。本文以旅游电子服务为典型应用场景,针对电子服务环境下访问控制的热点和关键技术问题进行深入研究。论文的研究内容和主要贡献如下: 1、通过对服务概念、电子服务共性特征的阐述,详细分析了电子服务环境下访问控制面临的信任、动态性、智能性、分布式、规模性等问题。 2、为了实现电子服务环境下服务的动态绑定和个性化访问目的,提出了一种基于实体状态和上下文约束的访问控制模型。该模型扩展了RBAC模型,使系统可以根据外部环境和内部约束做出访问控制的动态调整;适合建立以服务为主导的上下文访问控制执行模式,实现访问控制中服务客体的动态绑定和访问主体的分级服务。在旅游电子服务中的实验结果表明该模型可以满足对访问主体的个性化访问需求。 3、依据上下文约束做出选择和调整是实现电子服务动态性的一个重要方法。为了能够依据上下文进行有选择性的服务,并实现服务联盟关系下上下文约束条件在服务执行过程中的动态调整,本文提出了服务联盟关系下的上下文感知和推理的访问控制模型,解决了服务内部约束条件动态调整的智能性问题,并且例示了在导游资格认证服务中的规则定义和异常处理等。此外,为解决该模型中上下文感知信息传输的安全性问题,设计了基于工BE的轻量级安全传输协议,并分析了协议的安全性。通过对信息加密计算性能的实验验证,表明了该协议在受限环境中加密信息的可行性。 4、利用信任度作为阀值进行访问控制,是目前电子服务领域实现开放式服务访问的一个重要方法。但是现有信任度计算很少考虑委托关系,容易造成合谋攻击的可能性。通过旅游电子服务中委托场景的应用分析,本文给出了电子服务环境中的委托关系、委托信任度定义及其基本特征描述,并提出了一种基于服务委托关系的信任度计算方法。该信任度计算方法分别从自治域用户直接交往、委托信任度以及协作域间的信任度三个方面进行计算。最后利用该信任度计算方法对UCON模型进行扩展,解决了存在跨域委托情况下的访问控制问题,促使委托实体在执行任务时更注重服务质量,降低合谋攻击的可能性。
【学位授予单位】:浙江大学
【学位级别】:博士
【学位授予年份】:2010
【分类号】:TP393.08

【相似文献】
中国期刊全文数据库 前10条
1 胡亮;贺瑞莲;袁巍;初剑峰;;基于信任服务IBE体系的权限管理[J];吉林大学学报(理学版);2011年04期
2 李传良;;XML数据访问与数据传输优化[J];科学之友;2011年16期
3 杨军;;浅议无线校园网的接入安全[J];科技资讯;2011年24期
4 王诚;张祖昶;;基于信任度权衡的无线传感器网络安全研究[J];电信科学;2011年07期
5 许建真;商锦波;张倩;;安全应用层组播组成员管理模型[J];计算机工程;2011年13期
6 孙士兵;;基于OOP技术的单点登陆系统[J];数字技术与应用;2011年06期
7 傅丰;洪源;;RBAC访问控制技术的研究与应用[J];河南科技学院学报(自然科学版);2011年04期
8 陈广福;蔡国永;林航;王瑞丽;刘国宾;;多Agent系统中基于狄利克雷分布的信任模型[J];计算机工程;2011年14期
9 刘彬;张仁津;;一种用于电子商务的Web服务信任评估方法[J];江苏科技大学学报(自然科学版);2011年03期
10 范绍霞;;档案开放环境下涉密电子文件的管理[J];北京档案;2011年07期
中国重要会议论文全文数据库 前10条
1 钟鸣;周斌;贾焰;;基于角色的访问控制在Web服务中的研究与实现[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
2 周钢;;操作系统访问控制机制的安全性分析和测试[A];第14届全国计算机安全学术交流会论文集[C];1999年
3 刘可静;杨小溪;;网络版权管理战略:版权与技术的结合——网络环境下数字版权管理(DRM)的应用[A];中国知识产权发展战略论坛论文集[C];2005年
4 张平;谷利泽;杨义先;;局域网内身份认证和设备访问控制的新技术[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
5 万仲保;吴军;;基于角色访问控制组件的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
6 普继光;佘堃;;基于角色的访问控制技术[A];第九届全国青年通信学术会议论文集[C];2004年
7 郁滨;王利涛;;一种蓝牙访问控制方案的设计与实现[A];2007'仪表,自动化及先进集成技术大会论文集(一)[C];2007年
8 田静;刘刚;;工作流系统中的安全问题[A];先进制造技术论坛暨第三届制造业自动化与信息化技术交流会论文集[C];2004年
9 邢攸姿;;举起信息安全的大旗 保证网络与信息安全[A];中国航海学会航标专业委员会测绘学组学术研讨会学术交流论文集[C];2006年
10 邹翔;沈寒辉;;政府/行业网络信息交换与共享安全体系及关键技术研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
中国重要报纸全文数据库 前10条
1 江苏省镇江市国有资产监督管理委员会 谭浩俊;靠什么在越来越挑剔的市场提升信任度[N];上海证券报;2011年
2 陈小二;味千骨汤稀释了多少食品安全信任度[N];中国食品安全报;2011年
3 王琦 (河南·漯河);拿什么拯救“民众信任度”[N];人民代表报;2011年
4 潮 言;中国人对政府信任度最高[N];中国工商报;2005年
5 王 健;证券市场步入信任度时代[N];证券日报;2004年
6 CPW记者 曾宪勇;Sinfor M5100-AC访问控制机制完善[N];电脑商报;2005年
7 郑春蕾;绿信:问鼎访问控制业第一品牌[N];中国工业报;2003年
8 李箐;复星自曝家底[N];深圳商报;2004年
9 徐喜求 吴桂红;玄武76名“一把手”接受信任度测评[N];中国纪检监察报;2008年
10 舒爱民;别拿捐款额度当慈善信任度[N];检察日报;2011年
中国博士学位论文全文数据库 前10条
1 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
2 刘宏月;普适计算的访问控制技术研究[D];西安电子科技大学;2011年
3 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年
4 田秀霞;数据库服务中保护隐私的访问控制与查询处理[D];复旦大学;2011年
5 张立臣;面向普适计算的主动访问控制模型研究[D];陕西师范大学;2011年
6 马晓宁;Web服务环境下基于信任的访问控制研究[D];天津大学;2009年
7 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
8 邹华;NGN业务跨域互操作访问控制研究[D];北京邮电大学;2010年
9 蔡伟鸿;基于EUCON的访问控制技术研究[D];华南理工大学;2012年
10 雷建云;多域环境下基于证书和信任的访问控制研究[D];华中科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 程男男;信任管理中的模型设计和安全性分析[D];西安电子科技大学;2005年
2 王新胜;RBAC模型的研究及其应用框架的实现[D];江苏大学;2003年
3 谢东文;企业级应用软件中访问控制技术研究及实现[D];清华大学;2004年
4 张少华;多域访问控制环境中的安全性分析研究[D];湖南大学;2010年
5 丁于思;基于角色的安全访问控制在企业信息系统中的应用研究[D];中南大学;2003年
6 李孝利;基于XML的时态数据库的隐私数据访问控制方案的设计与实现[D];暨南大学;2010年
7 袁洪涛;北内PDM信息系统安全策略的研究与应用[D];北京工业大学;2011年
8 刘岩;SELINUX的研究与改进[D];南京航空航天大学;2010年
9 李凯丰;多租户模式下的信息系统安全问题研究[D];西安电子科技大学;2011年
10 沈伟;应用系统访问控制的研究与实现[D];重庆大学;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026