收藏本站
《重庆大学》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

基于使用控制和上下文的模糊访问控制模型研究

戴刚  
【摘要】: 随着网络技术的快速发展和普及,信息安全越来越成为人们关注的焦点问题。访问控制是信息安全领域中的一项重要技术,它保证合法用户访问合理资源和防止信息资源的非法访问。目前广泛使用的基于角色访问控制模型,主要依靠主体的标识、属性和角色信息进行授权,随着开放式网络环境中的访问控制需求,越来越不能够满足现代信息系统的访问控制要求。 论文在介绍使用控制模型,分析了传统的访问控制技术是在相对静止的前提下,基于标识和角色信息进行授权,缺乏具体的上下文和灵活的安全策略的基础上,提出了将上下文应用到访问控制中,主体的访问的权限由静态授权和动态环境两个方面共同约束,由此建立了基于使用控制和上下文的模糊访问控制模型,阐述了模型的功能模块以及模型实现的理论基础。其中上下文综合评估模型是实现该模型的前提和基础,动态反馈控制策略是实现与应用的核心。 针对上下文具有模糊性和不确定性,在研究和比较现有模糊评估模型的基础上,提出了基于上下文模糊评估结果的动态访问控制策略。在上下文模糊评估中,建立了多层结构的评估模型,将多因素问题简化为单因素问题,降低了复杂度,引入判断矩阵描述各个评价因素之间的相互影响关系,对综合评价得出的结果建立了到评判集元素间的映射关系;其中,设计的指标权重系数确定方法对判断矩阵法进行了改进,采用几何平均法对多个判断矩阵进行综合,与其它模糊评估模型相比,具有计算简单、速度快的特点。在动态访问控制方面,提出基于动态反馈理论动态控制方案,首先,通过对当前上下文评估值与历史上下文评估值比较得到偏差,由偏差产生控制作用;其次,对比较得到的偏差提出了基于变化率和基于负载均衡控制方法实现对主体进行动态访问控制,实现基于上下文信息的动态变化,以及对主体权限的动态调整。 最后通过FTP服务器的访问控制来进行实验。实验结果表明,通过改进的判断矩阵法建立的模糊评估模型得到的评估结果能够很好的反映系统上下文的整体情况,通过动态反馈控制能够提高系统的服务能力,还能在一定程度上感知网络中的异常情况。
【学位授予单位】:重庆大学
【学位级别】:硕士
【学位授予年份】:2009
【分类号】:TP393.08

手机知网App
【引证文献】
中国期刊全文数据库 前3条
1 韩道军;高洁;翟浩良;李磊;;访问控制模型研究进展[J];计算机科学;2010年11期
2 张立臣;王小明;窦文阳;刘丁;;普适计算环境下基于模糊ECA规则的访问控制方法[J];计算机科学;2013年02期
3 薛丹;杨宸;周健;;一种基于区间值的模糊访问控制策略研究[J];计算机技术与发展;2012年01期
中国硕士学位论文全文数据库 前1条
1 刘飞;基于多维安全评估的访问控制模型研究[D];解放军信息工程大学;2011年
【参考文献】
中国期刊全文数据库 前10条
1 丛琳,李志民,潘明惠,高昆仑,偏瑞祺;基于模糊综合评判法的电力系统信息安全评估[J];电力系统自动化;2004年12期
2 黄伟力,李瑞,关睿;计算机网络信息安全评估系统[J];河北建筑科技学院学报;2005年02期
3 单奇艺;高建民;陈亮;;基于Web的工作流安全访问控制系统上下文环境研究[J];机床与液压;2006年10期
4 朱岩,杨永田,张玉清,冯登国;基于层次结构的信息安全评估模型研究[J];计算机工程与应用;2004年06期
5 王小明;刘丁;付争方;;工作流系统上下文相关访问控制模型[J];计算机科学;2006年12期
6 崔永泉;洪帆;龙涛;刘铭;;基于使用控制和上下文的动态网格访问控制模型研究[J];计算机科学;2008年02期
7 刘芳,陈泰伟,戴葵;分布式拒绝服务攻击预警系统的设计与实现[J];计算机工程;2001年05期
8 王铁江,郦萌;一种安全软件安全性评估的模糊模型[J];计算机工程;2003年06期
9 蒋睿,李建华,潘理;新型网络信息系统安全模型及其数学评估[J];计算机工程;2005年14期
10 蒋发群;李锦涛;苏晓丽;叶剑;朱珍民;;基于上下文感知的普适服务框架[J];计算机工程;2008年13期
【共引文献】
中国期刊全文数据库 前10条
1 吴耀兴;陈政辉;;高支模架施工安全性的模糊综合评价[J];四川建筑科学研究;2011年04期
2 赵海燕;傅珺;;基于灰色模糊理论大型商场火灾风险可靠性的评价研究[J];安防科技;2009年04期
3 钟小璇;;基于模糊层次分析法的电缆火灾危险性评价[J];安防科技;2010年03期
4 方天申;弦n维振动的模糊关系矩阵描述方法[J];安徽大学学报(自然科学版);2005年03期
5 皇苏斌;王忠群;;旅游景点个性化导航及服务的研究与应用[J];安徽工程大学学报;2011年03期
6 杜世平;汪建;马文彬;;层次模糊综合评价法在校园环境质量评价中的应用[J];安徽农业科学;2008年10期
7 马玉香;刘青广;张云;;乌鲁木齐城市生态安全评价研究[J];安徽农业科学;2008年28期
8 袁昌洪;刘文军;王世华;刘方;景利民;;小麦赤霉病流行程度的农业气象动态预测模型[J];安徽农业科学;2009年01期
9 雷均;郑钦玉;张云兰;罗明亮;;重庆市城市土地利用综合效益评价研究[J];安徽农业科学;2009年33期
10 巩加芳;潘涌璋;;广东省农业经济发展主要影响因子的灰色关联分析[J];安徽农业科学;2010年06期
中国重要会议论文全文数据库 前10条
1 聂丽平;张维勇;程俊;;一种通用权限管理方案与实现[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
2 胡铁钧;孙小年;姜彩良;;基于用户满意度的高速公路服务质量综合评价体系探究及应用[A];中国公路学会高速公路运营管理分会2011年度年会暨第十八次全国高速公路运营管理工作研讨会论文集[C];2011年
3 靳奉祥;丁世飞;王健;;基于熵权的主成分投影决策研究[A];第二十七届中国控制会议论文集[C];2008年
4 胡鹏;刘玉洲;;范数灰色理论在煤矿事故影响因子综合评价中的应用[A];中国职业安全健康协会2007年学术年会论文集[C];2007年
5 梁伟;张来斌;万波;;基于改进多级可拓评价模型的输油泵机组安全评价[A];中国职业安全健康协会2009年学术年会论文集[C];2009年
6 马亚龙;孙明;朱敏洁;;基于仿真结果的综合评估研究[A];第十届中国科协年会论文集(一)[C];2008年
7 赵晓玮;;证券网络的安全组网方案[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
8 周自强;唐文忠;;访问控制系统中上下文的分类研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
9 张乐媛;刘伟;;基于web数据挖掘的几种模糊聚类算法浅析[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
10 赵勇;张勇;;基于模糊综合评判法的军队干部综合能力评估研究[A];中国运筹学会第十届学术交流会论文集[C];2010年
中国博士学位论文全文数据库 前10条
1 闫培雷;考虑隔墙影响的框架结构非线性地震反应分析及地震灾场模拟[D];哈尔滨工程大学;2010年
2 赵琪;我国国有企业人力资源优化配置研究[D];哈尔滨工程大学;2010年
3 曹静;区域产学研结合技术创新体系研究[D];哈尔滨工程大学;2010年
4 丁宝成;煤矿安全预警模型及应用研究[D];辽宁工程技术大学;2010年
5 高晓阳;甘肃河西大麦麦芽干燥控制系统研究[D];甘肃农业大学;2010年
6 黄光辉;知识产权证券化的风险及其防范研究[D];华中科技大学;2010年
7 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
8 钱一武;北京市门头沟区生态修复综合效益价值评估研究[D];北京林业大学;2011年
9 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
10 陈溪源;基于角色的访问控制在分布式环境下应用的关键问题研究[D];浙江大学;2010年
中国硕士学位论文全文数据库 前10条
1 段守军;煤炭资源潜力评价研究[D];河南理工大学;2010年
2 王焯;基于模糊理论的尾矿坝安全现状综合评价[D];山东科技大学;2010年
3 刘倩;关于构建上海市商业性体育赛事市场景气指标体系的研究[D];上海体育学院;2010年
4 马玉萍;高校校园网络安全管理与维护系统的研究与实现[D];长春理工大学;2010年
5 何增辉;基于预测机制的负载均衡模型研究[D];郑州大学;2010年
6 尹霞;汽车动态称重数据预处理及模糊补偿算法设计[D];郑州大学;2009年
7 杨巍巍;网络考试系统中关键技术的研究与应用[D];哈尔滨工程大学;2010年
8 王丹丹;救助船相对受援船动力定位方法研究[D];哈尔滨工程大学;2010年
9 毕晓燕;权限控制一致性检测的研究与实现[D];哈尔滨工程大学;2010年
10 马妍;基于多波束测量数据的海底地形可导航性分析[D];哈尔滨工程大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 王小明;付红;张立臣;;基于属性的访问控制研究进展[J];电子学报;2010年07期
2 李凤华;苏铓;史国振;马建峰;;访问控制模型研究进展及发展趋势[J];电子学报;2012年04期
3 孟广武,张兴芳,郑亚林;基于区间值模糊集的聚类方法[J];工程数学学报;2001年02期
4 陈晓苏,魏林,肖道举;面向任务的RBAC扩展模型研究[J];华中科技大学学报(自然科学版);2005年08期
5 王国俊;三I方法与区间值模糊推理[J];中国科学E辑:技术科学;2000年04期
6 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
7 单智勇,孙玉芳;通用访问控制框架扩展研究[J];计算机研究与发展;2003年02期
8 徐伟,魏峻,李京;面向服务的工作流访问控制模型研究[J];计算机研究与发展;2005年08期
9 吴新松;贺也平;周洲仪;梁洪亮;;一个环境适应的基于角色的访问控制模型[J];计算机研究与发展;2011年06期
10 张海娟;;普适计算环境下基于信任的模糊访问控制模型[J];计算机工程与应用;2009年27期
中国硕士学位论文全文数据库 前7条
1 杨继华;信息安全风险评估模型及方法研究[D];西安电子科技大学;2007年
2 潘宏伟;基于模糊层次分析法的信息安全风险评估研究[D];南京师范大学;2007年
3 田光辉;使用控制理论及应用研究[D];西北大学;2008年
4 宋振;基于角色和任务的权限管理扩展模型研究及应用[D];长沙理工大学;2008年
5 尹绍锋;访问控制技术研究及应用[D];湖南大学;2008年
6 谢文;信息安全风险评估方法研究与应用[D];武汉理工大学;2009年
7 廖毅;涉密信息系统统一身份认证与访问控制的研究与实现[D];北京交通大学;2010年
【二级引证文献】
中国期刊全文数据库 前10条
1 谷德丽;马春光;汪定;郭金生;;基于密码技术的涉密信息系统安全防护框架研究[J];保密科学技术;2012年10期
2 翟浩良;韩道军;李磊;;基于情景演算的动态访问控制模型[J];计算机科学;2012年06期
3 韩道军;贾培艳;马宇翔;;基于属性的访问控制模型及其在企业信息系统中的应用[J];计算机时代;2012年05期
4 曾会;蒋兴浩;孙锬锋;;一种基于PKI的物联网安全模型研究[J];计算机应用与软件;2012年06期
5 常彦德;;基于角色的访问控制技术研究进展[J];计算机与现代化;2011年12期
6 李云全;许长有;;档案信息管理系统权限管理设计[J];焦作师范高等专科学校学报;2011年03期
7 翟浩良;夏兰亭;李磊;;基于属性和主体、操作和客体分层描述的逻辑授权语言[J];计算机科学;2012年S1期
8 任海鹏;;访问控制模型研究现状及展望[J];计算机与数字工程;2013年03期
9 邱玲;刘勇;陈超;江宇波;雷文;;一种适应位置分类控制的访问认证方案设计[J];实验室研究与探索;2012年09期
10 穆玲玲;张韶松;;扩展的基于属性的访问矩阵模型[J];计算机工程与设计;2012年10期
中国重要会议论文全文数据库 前1条
1 马志程;彭轼;张波;;智能防御型数据库网关系统的研究与设计[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年
中国博士学位论文全文数据库 前1条
1 郭银章;机械产品协同设计过程的建模、控制与管理研究[D];太原科技大学;2011年
中国硕士学位论文全文数据库 前2条
1 王博;面向工作流的访问控制技术研究[D];武汉理工大学;2012年
2 吴慧;云计算下基于信任的访问控制算法研究[D];新疆大学;2012年
【二级参考文献】
中国期刊全文数据库 前10条
1 胡炎,董名垂,韩英铎;电力工业信息安全的思考[J];电力系统自动化;2002年07期
2 李志民,丛琳,郑颖,潘明惠,偏瑞琪;基于SSE-CMM的电力信息安全工程评估[J];电力系统自动化;2003年23期
3 胡爱群;无线通信网络的安全问题及对策[J];电信科学;2003年12期
4 王小明,赵宗涛,马建峰;一种新的RBAC角色协同关系及其Petri网模型[J];电子学报;2003年02期
5 钱钢,达庆利;基于系统安全工程能力成熟模型的信息系统风险评估[J];管理工程学报;2001年04期
6 王砚海,王欢;无线局域网技术分析及其发展[J];河北建筑科技学院学报;2004年03期
7 唐九阳;张维明;肖卫东;汤大权;;类人类社会基于社区的对等网自组织构造[J];计算机研究与发展;2006年08期
8 刘昕,吴秋峰,袁萌;DDOS(分布式拒绝服务)研究与探讨[J];计算机工程与应用;2000年05期
9 苏运霖;;人工智能的战略方向[J];计算机科学;1998年05期
10 宋如顺;信息系统安全风险综合分析方法[J];计算机工程;2000年12期
【相似文献】
中国期刊全文数据库 前10条
1 崔永泉;洪帆;龙涛;刘铭;;基于使用控制和上下文的动态网格访问控制模型研究[J];计算机科学;2008年02期
2 姚春荣;;使用信任协商 确保普适计算应用的安全[J];武汉生物工程学院学报;2009年01期
3 王巧玲;杨小玲;陈静;;基于信任的网格动态角色访问控制模型[J];大庆师范学院学报;2008年02期
4 张沙沙;姜华;谢圣献;李秋静;;基于上下文感知的RBAC动态访问控制研究[J];计算机安全;2009年08期
5 王维林;张来顺;张远洋;;基于角色的Web Services动态访问控制模型[J];计算机应用;2006年11期
6 徐燕;彭军;邵闻珠;王新亮;段英;;基于角色和上下文访问控制模型的建立[J];石河子大学学报(自然科学版);2008年03期
7 於光灿;李瑞轩;卢正鼎;宋伟;唐卓;;协作环境中基于场所的访问控制模型[J];计算机科学;2009年01期
8 谢辉;张斌;任志宇;;基于UCON模型的PMI体系结构[J];计算机工程与设计;2009年07期
9 李春旺;陈瑾;;数字图书馆访问控制技术[J];图书馆杂志;2004年04期
10 郑小林;雷宇;陈德人;;面向网络化制造系统的用户访问控制研究[J];浙江大学学报(工学版);2005年11期
中国重要会议论文全文数据库 前10条
1 吴振东;史殿习;丁博;王怀民;;上下文态势感知框架的研究与实现[A];第七届和谐人机环境联合学术会议(HHME2011)论文集【oral】[C];2011年
2 张红旗;;网格环境下基于协商的跨域访问控制模型[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
3 汤临春;潘秋菱;李心科;;基于上下文的移动Web Services[A];Java技术及应用的进展——第八届中国Java技术及应用交流大会文集[C];2005年
4 刘青;连祥鉴;;基于上下文的Web服务动态组合[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
5 蒋建春;卿斯汉;;基于攻击上下文的网络入侵检测[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
6 刘东生;尹宝生;张桂平;徐立军;苗雪雷;;面向专利文献的中文分词技术的研究[A];第五届全国信息检索学术会议论文集[C];2009年
7 孙彬;毛伟;;支持单记录访问控制的扩展Handle系统[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年
8 曹鹤;裴明涛;贾云得;;一种基于上下文的手写体汉字识别候选集选取方法[A];NCIRCS2004第一届全国信息检索与内容安全学术会议论文集[C];2004年
9 闵家万;;前置导叶调节对水泵性能的影响及使用控制[A];第四届全国给水排水青年学术年会论文集[C];2000年
10 欧阳建权;史殿习;丁博;王怀民;;普适计算的自适应技术[A];第四届和谐人机环境联合学术会议论文集[C];2008年
中国重要报纸全文数据库 前10条
1 PINO;企业资源需要保护[N];中国电脑教育报;2005年
2 清华大学计算机系 王克宏 刘英群;从“实验室”到“市场”还要多久[N];计算机世界;2003年
3 连国礼李淑芬;荣成网通创新网运成本管理机制[N];人民邮电;2007年
4 张琰珺 洪蕾 刘喜喜 李琨;网络存储:数据社会行为准则[N];中国计算机报;2006年
5 Joel Snyder;NAC的是与非[N];网络世界;2006年
6 张文;企业管理须学会使用控制论、系统论和仿生学[N];中国经济导报;2007年
7 山西长城微光器材股份有限公司 侯宇;浅析网络安全[N];山西科技报;2005年
8 黄基尧;驻厂监管保证产品合格出厂[N];东莞日报;2008年
9 清华大学计算机系 陈恩义;无缝移动[N];计算机世界;2002年
10 余勇;建立统一的应用安全平台[N];计算机世界;2006年
中国博士学位论文全文数据库 前10条
1 崔永泉;协作计算环境下基于使用控制模型的访问控制研究[D];华中科技大学;2007年
2 鲁剑锋;访问控制策略的安全与效用优化方法研究[D];华中科技大学;2010年
3 王淑娟;学习资源使用控制及版权认定机制研究[D];华中师范大学;2012年
4 李红娇;安全操作系统的访问控制与实时报警[D];上海交通大学;2008年
5 王玉祥;业务上下文的处理机制及其预测理论、关键技术研究[D];北京邮电大学;2010年
6 周晖;高分辨率遥感图像的层次化分析方法[D];国防科学技术大学;2010年
7 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年
8 刘婷婷;网络化制造系统中安全体系结构及访问控制技术研究[D];南京理工大学;2004年
9 姚寒冰;网格环境中访问控制与信任模型研究[D];华中科技大学;2006年
10 李开;开放系统中自动信任建立机制研究[D];华中科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 戴刚;基于使用控制和上下文的模糊访问控制模型研究[D];重庆大学;2009年
2 窦文阳;普适访问控制的安全体系结构研究[D];陕西师范大学;2008年
3 张小恒;联机结构化手写文档和手势设计[D];西北大学;2007年
4 邹琦;移动介质信息安全系统授权策略的研究与应用[D];华中科技大学;2008年
5 王瑞娟;网络化制造动态联盟访问控制的研究与实现[D];吉林大学;2007年
6 高敬欣;基于RBAC技术的银行电子设备管理系统的设计与实现[D];中南大学;2006年
7 李璞;基于业务过程的GIS访问控制模型研究[D];大连理工大学;2007年
8 邓晓飞;分布式域数据模型的设计与实现[D];苏州大学;2008年
9 银彩燕;基于免疫应答机制的访问控制的研究[D];西安理工大学;2008年
10 李亮;面向开放环境的语义协同模型研究[D];扬州大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026