收藏本站
《陕西师范大学》 2006年
收藏 | 手机打开
二维码
手机客户端打开本文

基于角色的模糊访问控制模型

闵祥参  
【摘要】:访问控制是信息系统安全的核心策略之一,它与信息加密、身份认证、安全审计和入侵检测等系统安全理论与技术有机结合,构成了信息系统的安全基础设施。访问控制模型用于表达信息系统安全的访问控制策略,对策略之间的一致性进行验证,并且为访问控制策略实施提供有效机制。 基于角色的访问控制是访问控制领域研究的热点,且已广泛应用于计算机信息系统。随着计算机技术的广泛应用,其管理和控制的信息资源越来越庞大,系统变得越来越复杂。模糊数学的创始人L.A.Zadeh从长期的实践中总结出一条复杂性与精确性的“不相容原理”,它意味着,复杂性和精确性是相矛盾的,系统的复杂程度越高,有意义的精确化能力便越低,系统的模糊性增强,即现在的复杂系统本身带有了模糊性和不确定性。由于已有的访问控制模型都是建立在精确性的基础上,因此它们不能处理带有模糊性的复杂系统的安全问题。为了更好的处理复杂系统的安全问题,必须把模糊性引入到访问控制模型。 访问控制模型的核心是授权,而授权是以信任为基础的,所以授权也具有了很大的主观性和模糊性,模糊性是安全策略和模型的固有部分,因此可以对访问控制模型模糊化。DoD(美国国防局)和CIA(中央情报局)安全协会共同提出将模糊集合理论引入信息安全领域,它可以提供严密的方法来处理许多可能的不同程度的安全问题;模糊逻辑是一个较新的可以从根本上影响计算机安全的模型,它可以应用在形式化方法、可信系统分析和设计、评估系统安全以及描述模糊的人类世界中的策略和推理;可以应用模糊集合理论来进行策略分析。近几年用模糊数学的方法处理信息系统安全问题越来越引起人们的重视。 本文利用模糊数学的有关知识对访问控制模型进行模糊化,提出了新的模糊访问控制模型——模糊BLP模型和基于角色的模糊访问控制模型,为访问控制模型的研究提供了一种新的思路,有一定的参考价值。 (1)对经典BLP模型进行深入研究,运用模糊逻辑理论的思想、语言和技术,重新定义了BLP模型的构成要素、系统状态表示、安全系统、安全公理和状态安全性,提出了新的模糊BLP模型(简称FBLP)。 (2)以目前被深入研究和广泛应用的RBAC96模型为基础,运用模糊集合理论、模糊逻辑和模糊推理等模糊数学的有关知识,提出了基于角色的模糊访问控制模型(简称FRBAC),并给出了其形式化的定义。FRBAC模型有四部分组成,分别是模糊基本模型FRBAC0、模糊层次模型FRBAC1、模糊约束模型FRBAC2
【学位授予单位】:陕西师范大学
【学位级别】:硕士
【学位授予年份】:2006
【分类号】:TP393.08

手机知网App
【引证文献】
中国期刊全文数据库 前1条
1 孙显彬;唐洪伟;;基于模糊决策与层次分析法的磨削质量评判方法[J];实验室研究与探索;2010年10期
【参考文献】
中国期刊全文数据库 前10条
1 丛琳,李志民,潘明惠,高昆仑,偏瑞祺;基于模糊综合评判法的电力系统信息安全评估[J];电力系统自动化;2004年12期
2 郭瑞旭 ,何新民;访问控制框架中的策略加权[J];计算机安全;2005年05期
3 王小明,赵宗涛,马建峰;一种新的RBAC角色协同关系及其Petri网模型[J];电子学报;2003年02期
4 黄伟力,李瑞,关睿;计算机网络信息安全评估系统[J];河北建筑科技学院学报;2005年02期
5 唐文,胡建斌,陈钟;基于模糊逻辑的主观信任管理模型研究[J];计算机研究与发展;2005年10期
6 朱岩,杨永田,张玉清,冯登国;基于层次结构的信息安全评估模型研究[J];计算机工程与应用;2004年06期
7 王铁江,郦萌;一种安全软件安全性评估的模糊模型[J];计算机工程;2003年06期
8 蒋睿,李建华,潘理;新型网络信息系统安全模型及其数学评估[J];计算机工程;2005年14期
9 刘芳,戴葵,王志英,吴丹;信息系统安全性评估研究综述[J];计算机工程与科学;2004年10期
10 刘芳,戴葵,王志英,蔡志平;基于模糊数算术运算的信息系统安全性定量评估技术研究[J];模糊系统与数学;2004年04期
中国硕士学位论文全文数据库 前3条
1 杨铭;模糊理论在分布式入侵检测系统中的应用[D];华中科技大学;2004年
2 张黎明;基于角色的权限代理模型及其实现[D];陕西师范大学;2005年
3 许哲;基于模糊聚类分析的用户身份认证方法研究[D];延边大学;2005年
【共引文献】
中国期刊全文数据库 前10条
1 谢贤平,杨立忠,赵梓成;兰尖铁矿通风系统优化研究[J];四川有色金属;1994年04期
2 陈瑞金,刘西拉;钢筋混凝土结构可靠性评估中的不确定性表示及不确定性推理[J];四川建筑科学研究;1988年03期
3 黄吉奇,刘西拉;有关结构模糊优化设计的一些问题[J];四川建筑科学研究;1990年02期
4 赵海燕;傅珺;;基于灰色模糊理论大型商场火灾风险可靠性的评价研究[J];安防科技;2009年04期
5 方天申;弦n维振动的模糊关系矩阵描述方法[J];安徽大学学报(自然科学版);2005年03期
6 谭晓慧;采矿引起地表下沉的模糊概率分析[J];安徽地质;1999年02期
7 王泽南;;解Fuzzy关系方程的首列消元法[J];安徽工学院学报;1993年04期
8 马玉桢,谭婷;钢筋砼构件抗裂失效不定性与可靠度模糊概率分析[J];安徽建筑;1998年05期
9 郭媛贞;陈海玲;李碧琼;黄强;陈芝;;云南蚕豆品种的模糊综合评判[J];安徽农学通报(上半月刊);2010年15期
10 陈海玲;黄金堂;李清华;郑国栋;陈芝;李淑萍;谢志琼;;福建省春花生新品种的模糊综合评判[J];安徽农学通报(上半月刊);2010年15期
中国重要会议论文全文数据库 前10条
1 梁伟;张来斌;万波;;基于改进多级可拓评价模型的输油泵机组安全评价[A];中国职业安全健康协会2009年学术年会论文集[C];2009年
2 王玉成;胡伍生;吴栋;;神经网络应用于大坝安全度评价需要解决的问题[A];数字测绘与GIS技术应用研讨交流会论文集[C];2008年
3 张乐媛;刘伟;;基于web数据挖掘的几种模糊聚类算法浅析[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
4 郝明;王晶;芮科慧;;基于多层次模糊综合评判的光传送网作战效能评估[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年
5 包晓晖;;水电站电气主接线方案的多级模糊综合评判[A];福建省第十二届水利水电青年学术交流会论文集[C];2008年
6 程晓红;康青春;贾定夺;夏登友;;跨区域灭火救援战斗编成的制定与评估技术研究[A];“中国视角的风险分析和危机反应”——中国灾害防御协会风险分析专业委员会第四届年会论文集[C];2010年
7 陆兆溱;罗华阳;王京;;模糊综合评判及其在乌江东风水电站围岩稳定性分类中的应用[A];全国第三次工程地质大会论文选集(上卷)[C];1988年
8 陆兆溱;王京;李振明;;预测地下洞室围岩稳定性的模糊数学方法探讨[A];第四届全国工程地质大会论文选集(二)[C];1992年
9 何东辉;易振芝;许劲松;;用模糊综合评判法对大连地区风化板岩体进行分带[A];第四届全国工程地质大会论文选集(三)[C];1992年
10 胡秦斌;钟诚;李广原;;基于区间数的模糊综合评价决策模型[A];广西计算机学会2007年年会论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 闫培雷;考虑隔墙影响的框架结构非线性地震反应分析及地震灾场模拟[D];哈尔滨工程大学;2010年
2 高晓阳;甘肃河西大麦麦芽干燥控制系统研究[D];甘肃农业大学;2010年
3 王英英;基于事故链的电力系统连锁故障风险评估与预防控制研究[D];华中科技大学;2010年
4 钱一武;北京市门头沟区生态修复综合效益价值评估研究[D];北京林业大学;2011年
5 李欣;应急案例知识库系统及其应用关键技术研究[D];解放军信息工程大学;2010年
6 杨玉芬;基于模糊数学的机械零件表面结构几何特征研究[D];太原理工大学;2011年
7 雷军;宜万铁路施工期隧道岩溶突水地质灾害形成规律与危险性评估方法研究[D];北京交通大学;2011年
8 杨媛;高速铁路供电系统RAMS评估的研究[D];北京交通大学;2011年
9 贺利坚;多Agent系统中信任和信誉模型的研究[D];北京交通大学;2011年
10 张文志;开采沉陷预计参数与角量参数综合分析的相似理论法研究[D];河南理工大学;2011年
中国硕士学位论文全文数据库 前10条
1 段守军;煤炭资源潜力评价研究[D];河南理工大学;2010年
2 许蓓;运营隧道结构安全性评估研究[D];南昌航空大学;2010年
3 王焯;基于模糊理论的尾矿坝安全现状综合评价[D];山东科技大学;2010年
4 潘俊任;基于相似度的模糊推理算法研究[D];浙江理工大学;2010年
5 黄阿敏;基于蕴涵算子族的模糊逻辑理论[D];浙江理工大学;2010年
6 尹霞;汽车动态称重数据预处理及模糊补偿算法设计[D];郑州大学;2009年
7 杨巍巍;网络考试系统中关键技术的研究与应用[D];哈尔滨工程大学;2010年
8 王丹丹;救助船相对受援船动力定位方法研究[D];哈尔滨工程大学;2010年
9 马妍;基于多波束测量数据的海底地形可导航性分析[D];哈尔滨工程大学;2010年
10 鹿文慧;基于重心法的Boolean模糊系统及其概率表示理论[D];大连理工大学;2010年
【同被引文献】
中国期刊全文数据库 前7条
1 黄德才,郑河荣;AHP方法中判断矩阵的标度扩展构造法[J];系统工程;2003年01期
2 顾春华;肖宝亮;;RBAC模型层次关系中的角色权限[J];华东理工大学学报(自然科学版);2007年01期
3 唐文,胡建斌,陈钟;基于模糊逻辑的主观信任管理模型研究[J];计算机研究与发展;2005年10期
4 祝琛琛,胡谋;基于角色的模糊存取控制[J];上海铁道大学学报;1998年08期
5 张艳群;张辰;;基于模糊理论的信任度评估模型[J];计算机工程与设计;2007年03期
6 熊善清;张颖江;;基于角色的访问控制模型分析及实现研究[J];武汉理工大学学报(信息与管理工程版);2006年02期
7 刘贵杰,刘立静,唐婷,王宛山;磨削过程计算机集成智能监控系统[J];中国机械工程;2005年20期
【二级参考文献】
中国期刊全文数据库 前10条
1 罗守山,陈亚娟,宋传恒,王自亮,钮心忻,杨义先;基于用户击键数据的异常入侵检测模型[J];北京邮电大学学报;2003年04期
2 肖原,王晟,李乐民;基于主动网的SYN攻击防御[J];电子科技大学学报;2003年03期
3 胡炎,董名垂,韩英铎;电力工业信息安全的思考[J];电力系统自动化;2002年07期
4 李志民,丛琳,郑颖,潘明惠,偏瑞琪;基于SSE-CMM的电力信息安全工程评估[J];电力系统自动化;2003年23期
5 花全香,邢汉承,冯纯伯;Petri网和图文法[J];东南大学学报;1994年06期
6 张晓东;Internet防火墙技术[J];电信技术;1996年10期
7 王令朝;计算机通信网络的安全技术[J];电信科学;1994年09期
8 刘婷,林闯,刘卫东;基于时间Petri网的工作流系统模型的线性推理[J];电子学报;2002年02期
9 范九伦,吴成茂;FCM算法中隶属度的新解释及其应用[J];电子学报;2004年02期
10 钱钢,达庆利;基于系统安全工程能力成熟模型的信息系统风险评估[J];管理工程学报;2001年04期
【相似文献】
中国期刊全文数据库 前10条
1 赖伟堂,杨文琴;SNMPv3安全体系的分析及实现[J];福建电脑;2003年11期
2 刘学敏,李晓林,卢世凤,王沁;跨社区访问的两阶段授权与验证[J];计算机工程与应用;2004年16期
3 王永申,陈强;工作流系统中的信息访问控制技术[J];信息技术与信息化;2005年05期
4 杨秋伟;洪帆;杨木祥;;基于时态逻辑的自动信任协商模型[J];计算机应用研究;2007年11期
5 周权;周敏;唐屹;;有效的IPSec安全策略管理方案[J];计算机应用研究;2007年12期
6 范潇允;;浅析如何提高Web应用中SQL Server的安全性[J];广西轻工业;2008年02期
7 陈珂;李玉泉;曹奇英;;适应普适环境的安全架构改进方案的研究[J];微计算机信息;2008年21期
8 张苏;华英;;基于角色的访问控制中职责分离的设计与实现[J];电脑知识与技术;2009年22期
9 孟庆新;;网页三剑客 巧令一身侍二主[J];信息与电脑(理论版);2010年02期
10 顾雯雯;;基于RBAC的用户权限控制策略[J];安徽电子信息职业技术学院学报;2011年02期
中国重要会议论文全文数据库 前10条
1 武汉;白随平;;全员风险抵押金分解中的模糊性及处理[A];中国系统工程学会模糊数学与模糊系统委员会第五届年会论文选集[C];1990年
2 覃大立;陈少炜;;以“灰色思维”剖析中国流行色现状[A];2001-2003中国流行色优秀论文集[C];2003年
3 李正农;李桂青;;多元模糊随机判别方法及其在震害预测中的应用[A];第三届全国结构工程学术会议论文集(下)[C];1994年
4 黄加振;;“精确”与“模糊”——浅谈数字的翻译[A];福建省首届外事翻译研讨会论文集[C];2007年
5 黄知常;欧燕群;;营销定位“模糊”趋势的哲学思考[A];中国市场营销创新与发展学术研讨会论文集[C];2009年
6 吴强;王同根;;Fuzzy—grey综合评判排序模型[A];数学及其应用文集——中南模糊数学和系统分会第三届年会论文集(下卷)[C];1995年
7 陈守煜;赵瑛琪;;论状态特征值[A];数学及其应用文集——中南模糊数学和系统分会第三届年会论文集(上卷)[C];1995年
8 张晓发;袁乃昌;;使用模糊优化方法设计微波固态放大器[A];2001年全国微波毫米波会议论文集[C];2001年
9 李桂青;;抗风、抗震结构的模糊随机可靠度分析[A];第三届全国结构工程学术会议论文集(上)[C];1994年
10 陈忠达;;路面结构的模糊概率可靠度分析[A];第三届全国结构工程学术会议论文集(下)[C];1994年
中国重要报纸全文数据库 前10条
1 王 雷 陈 岩;委托代理人要慎用特别授权[N];人民法院报;2002年
2 钟骧;做老板要学会授权[N];中国乡镇企业报;2000年
3 ;现代企业制度[N];证券时报;2002年
4 ;中国工商银行电子银行知识问答(五)[N];山西经济日报;2001年
5 本报记者 于寅虎;现代“授权”志高[N];中国电子报;2002年
6 邓建云;给代理人的授权应慎重[N];江苏经济报;2002年
7 记者何洪泽;安南强调须经联合国授权[N];人民日报;2002年
8 李剑;管理者如何向员工授权(管理实务)[N];市场报;2002年
9 ;重复授权[N];中国图书商报;2001年
10 唐晓源 冯鹏举;授权委托当慎重[N];检察日报;2000年
中国博士学位论文全文数据库 前10条
1 张琼;矛盾情结与艺术模糊性[D];复旦大学;2005年
2 刘佐艳;语义的模糊性与民族文化[D];黑龙江大学;2003年
3 裴一蕾;企业一线销售人员授权与其销售绩效关系研究[D];吉林大学;2009年
4 朱晔;翻译的模糊性特点[D];上海外国语大学;2009年
5 廖永建;关于指定验证者签名的研究[D];浙江大学;2007年
6 熊辉;中国共产党依法执政研究[D];中共中央党校;2005年
7 周力;法律的模糊性分析[D];西南政法大学;2008年
8 曹二保;物流配送车辆路径问题模型及算法研究[D];湖南大学;2008年
9 罗建国;我国学位授权政策研究[D];华中科技大学;2008年
10 胡湛;心理信息工程学的理论构想及应用实例研究[D];华东师范大学;2010年
中国硕士学位论文全文数据库 前10条
1 闵祥参;基于角色的模糊访问控制模型[D];陕西师范大学;2006年
2 廖岸熙;广告英语中模糊性的语言学分析[D];对外经济贸易大学;2003年
3 陈宏;英语新闻语篇中模糊时间状语的语义隐含及其关联性探讨[D];东北师范大学;2006年
4 陶宏;语言的模糊性与语文教学[D];华中师范大学;2007年
5 李念蔚;英汉广告语言模糊性研究[D];山东师范大学;2008年
6 杨渊;日常交际中的模糊语言研究[D];西南大学;2008年
7 罗湛;英语经济新闻中的模糊限制语及其语用功能分析[D];南京师范大学;2008年
8 张蕾;论法的模糊性及其正面价值[D];重庆大学;2008年
9 萨如拉;文学艺术的模糊性—探究接受差异的形成[D];内蒙古师范大学;2009年
10 成敏;论元杂剧的模糊性美学特色[D];曲阜师范大学;2000年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026