收藏本站
《陕西师范大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

面向普适计算的主动访问控制模型研究

张立臣  
【摘要】:在普适计算环境下,信息空间与物理空间深度融合,在这个融合的空间中,人们可以随时随地、透明地获得数字化的服务。随着普适计算研究的不断深入,面向普适计算的安全问题(如保密性、完整性、可用性和隐私性等)已经成为当前信息安全和普适计算领域关注的焦点。访问控制是确保计算系统安全的核心技术之一。传统的访问控制是被动模式的访问控制,只有在用户发出资源访问请求后,访问控制系统才对资源访问请求进行分析和推理,从而得出访问控制结论,而普适计算环境下的访问控制具有高度的主动性和模糊性,这使得传统的访问控制理论和方法不能有效表达面向普适计算的具有主动性和模糊性的访问控制,迫切需要新理论和新方法。 为了描述和实现面向普适计算的主动访问控制,论文基于主动数据库理论、模糊集合理论、模糊推理技术和Petri网理论,在模型表示、模糊推理过程和动态行为特性分析等层面上,对普适计算环境下的访问控制系统展开系统深入的研究。论文的研究工作主要包括以下几个方面: (1)为了描述面向普适计算的访问控制的主动性,论文提出了面向普适计算的主动访问控制模型——AAC(Active Access Control)模型,建立了主动访问控制规则模式。基于事件触发机制,主动访问控制规则可以有效描述面向普适计算的主动授权和主动访问控制。为了分析普适计算环境下的访问控制系统的动态行为特性,论文扩展了传统有色Petri网,提出了可表示主动访问控制规则集的扩展Petri网模型——EPN(Extended Petri Net)网,并基于EPN网,分析了主动访问控制规则集的可终止性,提出了规则集可终止性判定算法,分析了算法的时间复杂度。与其它可终止性判定算法相比,论文所提出的算法具有更高的准确性和运行效率。 (2)为了描述面向普适计算的访问控制的模糊性,论文对AAC模型进行模糊扩展,提出了面向普适计算的模糊主动访问控制模型——FAAC(Fuzzy Active Access Control)模型,建立了模糊主动访问控制规则模式。基于模糊ECA规则形式,模糊主动访问控制规则可以有效描述面向普适计算的访问控制的主动性和模糊性。为了分析模糊主动访问控制系统的动态行为特性,论文提出了可表示模糊主动访问控制规则集的Petri网模型——FCTPN(Fuzzy Colored Time Petri Net)网,并基于FCTPN网,分析了模糊主动访问控制规则集的可终止性,提出了规则集可终止判定算法。分析结果表明,所提出的算法进一步提高了判定的准确性。 (3)为了保证面向普适计算的访问控制系统运行的正确性和效率,论文基于产生式规则的一致性定义,首次提出了主动访问控制规则集的一致性概念,分析了主动访问控制规则之间的从属关系、冗余关系、矛盾关系和循环规则链关系。在此基础上,论文提出了主动访问控制规则集的一致性判定算法,并研究了主动访问控制规则集的一致性与可终止性的关系。结果表明,主动访问控制规则集的循环规则链的存在是规则集具有不可终止性的充分条件。为了分析模糊主动访问控制规则集的一致性,论文提出了模糊主动访问控制规则集的λ-截集概念,通过λ-截集将一部分模糊主动访问控制规则集去模糊化,从而降低了直接分析模糊主动访问控制规则集的一致性问题的复杂性。最后,论文分析了模糊主动访问控制规则集的一致性与可终止性的关系,结果表明,如果模糊主动访问控制规则集存在λ-截集,并且其λ-截集中存在循环规则链,那么该规则集具有不可终止性。 (4)为了验证所提出的面向普适计算的模糊主动访问控制模型的正确性,以智能教室为应用背景,论文设计并实现了一个面向普适计算的模糊主动访问控制原型系统——FAACS(Fuzzy Active Access Control System)系统,详细介绍了FAACS系统的体系结构,对模糊主动访问控制规则的推理效率进行了实验验证,对规则集可终止性判定算法的正确性和运行效率进行了对比实验,实验结果表明,论文所提出的算法是正确和高效的。 论文建立了面向普适计算的主动访问控制模型,描述了面向普适计算的访问控制的主动性和模糊性,研究了面向普适计算的主动访问控制系统的可终止性和一致性,为智能访问控制系统设计与实现提供了新的理论和技术支撑,同时也为智能知识系统研究提供新思路,探索新途径。
【学位授予单位】:陕西师范大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TP309

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 李芬;;下一代计算模式:普适计算[J];硅谷;2011年15期
2 朱彩萍;;普适计算环境下的图书馆参考咨询服务与管理[J];中国管理信息化;2011年17期
3 马倩;;基于普适计算技术的智能图书馆原型研究[J];黑龙江科技信息;2011年15期
4 李传良;;XML数据访问与数据传输优化[J];科学之友;2011年16期
5 杨军;;浅议无线校园网的接入安全[J];科技资讯;2011年24期
6 孙士兵;;基于OOP技术的单点登陆系统[J];数字技术与应用;2011年06期
7 傅丰;洪源;;RBAC访问控制技术的研究与应用[J];河南科技学院学报(自然科学版);2011年04期
8 范绍霞;;档案开放环境下涉密电子文件的管理[J];北京档案;2011年07期
9 汪晨;张昱;付小朋;张伟;;一种含共享变量维持声明的并行程序语言[J];小型微型计算机系统;2011年07期
10 黄道斌;;一种基于SPRING SECURITY的访问控制方案[J];软件导刊;2011年08期
中国重要会议论文全文数据库 前10条
1 陆闻天;陶先平;吕建;;普适计算环境中隐私保护的研究与进展[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国普适计算学术会议(PCC'06)论文集[C];2006年
2 叶剑;李锦涛;史红周;朱珍民;郭俊波;顾晓光;;面向普适计算的虚拟桌面服务系统设计[A];第一届建立和谐人机环境联合学术会议(HHME2005)论文集[C];2005年
3 张威;史殿习;;OSGi4HSI:普适计算环境下的异构服务集成框架[A];第六届和谐人机环境联合学术会议(HHME2010)、第19届全国多媒体学术会议(NCMT2010)、第6届全国人机交互学术会议(CHCI2010)、第5届全国普适计算学术会议(PCC2010)论文集[C];2010年
4 吴荣泉;钱立群;;无线传感器网络概述[A];普适计算及其软件新技术——第三届长三角计算机科技论坛文集[C];2006年
5 饶翔;张瞩熹;史殿习;尹刚;丁博;王怀民;;普适计算透明通信关键技术[A];第四届和谐人机环境联合学术会议论文集[C];2008年
6 张磊;陈渝;史元春;;PerTester:一个可配置化的普适计算测试平台[A];第六届和谐人机环境联合学术会议(HHME2010)、第19届全国多媒体学术会议(NCMT2010)、第6届全国人机交互学术会议(CHCI2010)、第5届全国普适计算学术会议(PCC2010)论文集[C];2010年
7 钟鸣;周斌;贾焰;;基于角色的访问控制在Web服务中的研究与实现[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
8 ;前言[A];普适计算及其软件新技术——第三届长三角计算机科技论坛文集[C];2006年
9 孙正兴;;环境智能—普适计算时代的计算服务模式[A];普适计算及其软件新技术——第三届长三角计算机科技论坛文集[C];2006年
10 邸锦;苗振江;杨晓晖;;基于关键词识别及主题检测的智能家庭普适计算系统[A];第十四届全国图象图形学学术会议论文集[C];2008年
中国重要报纸全文数据库 前10条
1 韩旭东;手机将进入普适计算时代[N];中国电子报;2004年
2 徐光祐 清华大学计算机系教授 博士生导师;无所不在的普适计算[N];中国计算机报;2003年
3 CPW记者 曾宪勇;Sinfor M5100-AC访问控制机制完善[N];电脑商报;2005年
4 本报记者 刘霞;普适计算让你同享多台计算机[N];科技日报;2010年
5 信息产业部软件与集成电路促进中心 邱善勤 王常青;普适计算:蓝海有多宽?[N];中国计算机报;2006年
6 陈超;信息社会也须以人为本[N];科技日报;2009年
7 郑春蕾;绿信:问鼎访问控制业第一品牌[N];中国工业报;2003年
8 谢伟凯 徐光佑 史元春;普适计算[N];计算机世界;2002年
9 ;奠定普适计算的基础[N];中国计算机报;2005年
10 英特尔公司普适计算策略研究项目主任工程师 Roy Want;普适计算中的安全和隐私问题很重要[N];中国计算机报;2007年
中国博士学位论文全文数据库 前10条
1 张立臣;面向普适计算的主动访问控制模型研究[D];陕西师范大学;2011年
2 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年
3 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
4 张向刚;觉察上下文应用的开放式支撑环境的研究[D];电子科技大学;2004年
5 王霄;基于普适计算的协同制造执行系统研究[D];大连理工大学;2010年
6 彭志宇;普适计算环境下的隐私保护研究[D];浙江大学;2011年
7 张勇;具有环境感知的普适计算服务自适应性研究[D];上海交通大学;2009年
8 田秀霞;数据库服务中保护隐私的访问控制与查询处理[D];复旦大学;2011年
9 韩松乔;普适计算中面向移动的软件自适应性研究[D];上海交通大学;2008年
10 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 王新胜;RBAC模型的研究及其应用框架的实现[D];江苏大学;2003年
2 吴斌;普适计算环境下轻量级中间件平台的研究和实现[D];浙江大学;2005年
3 谢东文;企业级应用软件中访问控制技术研究及实现[D];清华大学;2004年
4 张少华;多域访问控制环境中的安全性分析研究[D];湖南大学;2010年
5 丁于思;基于角色的安全访问控制在企业信息系统中的应用研究[D];中南大学;2003年
6 李孝利;基于XML的时态数据库的隐私数据访问控制方案的设计与实现[D];暨南大学;2010年
7 袁洪涛;北内PDM信息系统安全策略的研究与应用[D];北京工业大学;2011年
8 陶莎;普适计算环境下服务发现的研究[D];武汉理工大学;2005年
9 刘岩;SELINUX的研究与改进[D];南京航空航天大学;2010年
10 李凯丰;多租户模式下的信息系统安全问题研究[D];西安电子科技大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026