收藏本站
收藏 | 论文排版

信息物理系统的安全访问控制机制

芦东泽  
【摘要】: 信息物理系统(Cyber-Physical Systems简称CPS),是将物理进程融入到计算机进程当中,利用网络监控和计算达到对物理进程进行控制,同时物理进程通过反馈回路影响,最终完成物理进程与计算进程的交互。信息物理系统可以看作是网络化的嵌入式系统,包括有传感器,计算控制单元及执行器三个组件,并通过网络进行信息交互。 由于在信息处理功能之上,引入了物理实体,所以除了对信息安全有严格要求外,还对实体的安全操作、实体间的协作、可靠性及访问控制方面有了新的要求。CPS作为一个新兴的领域,还有许多问题亟待解决。 基于信息物理系统对安全性方面的要求,本文提出一种信息物理系统的访问控制模型FEAACS,不仅可以提供正常状态下对信息服务的访问,而且可以在危机状态下自适应的分配危机角色、主动分配访问控制权限给特定的实体,在没有明确访问申请的情况下主动告知相应主体权限的变化,以便处理危机事件。在FEAACS中提出了危机态分组、危机态依赖性的概念,危机态在分组间通过并行的方式进行处理。使用基于优先级和依赖性的行动生成模型PD-AGM来选择最有的响应行动路径,以此达到尽可能多的消除危机态的目的。通过在危机管理失败后使用容错的访问控制策略,对替代实体进行角色和权限的转换来消除危机态。 本文对可容错的危机感知访问控制模型进行了半形式化验证,证明其满足了CPS系统对访问控制策略响应性、正确性、安全性、活性以及不可否认性的要求。最后利用CPS系统的医疗护理应用对访问控制模型进行说明。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 刘莉莉;段斌;李晶;周江龙;;基于IEC 61850的风电场SCADA系统安全访问控制模型设计[J];电网技术;2008年01期
2 成刚虎,彭炎午,严新民;一种物理系统建模新工具[J];制造业自动化;1994年03期
3 宋蕊;武蕾娜;殷兆麟;;安全访问控制建模与软件UML建模的集成[J];福建电脑;2007年12期
4 郭力兵,徐东平;基于角色的数据库安全访问控制方法的设计与实现[J];交通与计算机;2005年01期
5 王妤;袁和金;;基于Web Services的电视台应用系统集成的设计与实现[J];计算机时代;2008年07期
6 罗三强;汪绍荣;;电子商务系统开发过程中的安全设计[J];商场现代化;2008年09期
7 薛巧丽;王保义;;基于PKI/PMI和T-RBAC的网格工作流安全模型[J];电力科学与工程;2008年04期
8 李晓东;朱皓;杨卫东;;安全访问控制的XML关键字检索[J];计算机科学与探索;2010年01期
9 张海帆;赵娟;曹国勇;;MIS开发过程中的安全设计研究[J];宜春学院学报;2007年02期
10 汪绍荣;朱银芳;;MIS开发过程中的安全设计研究探讨[J];牡丹江大学学报;2007年08期
11 程存学;刘世栋;;数据库安全管理及访问控制中间件的设计与实现[J];后勤工程学院学报;2009年06期
12 程渤,浮花玲,杨国纬,庹先国;基于工作流任务实例变迁的动态访问控制模型[J];电力系统自动化;2005年13期
13 李奇宇;叶发忠;;基于PKI的RBAC应用[J];西华师范大学学报(自然科学版);2005年04期
14 葛墨林;不简单的整体性——评《简单物理系统的整体性》[J];物理;1999年08期
15 李春旺;陈瑾;;数字图书馆访问控制技术[J];图书馆杂志;2004年04期
16 郑小林;雷宇;陈德人;;面向网络化制造系统的用户访问控制研究[J];浙江大学学报(工学版);2005年11期
17 傅鹂;段鹏松;胡海波;;一种可审计的角色访问控制模型[J];重庆工学院学报(自然科学版);2008年01期
18 姚青;乔静;屈志强;;基于角色层级的访问控制框架在门户平台中的设计与实现[J];中国科技信息;2009年01期
19 张时华;;电信计算机网络的安全策略[J];硅谷;2009年04期
20 金松河;张素智;宋宝卫;;一种新的访问控制模型的设计与实现[J];微计算机信息;2009年30期
中国重要会议论文全文数据库 前10条
1 周凡利;陈立平;赵建军;丁建完;徐生辉;;时域-空间耦合物理系统多领域统一建模与仿真及偏微分代数混合方程系统的求解[A];庆祝中国力学学会成立50周年暨中国力学学会学术大会’2007论文摘要集(下)[C];2007年
2 李志华;陈国金;龚云波;陈立平;;基于仿真网格的多领域物理系统协同优化研究[A];庆祝中国力学学会成立50周年暨中国力学学会学术大会’2007论文摘要集(下)[C];2007年
3 曹远洪;黄涛;谢勇辉;赵峰;王勤;安绍峰;钟达;梅刚华;;一种小型化铷原子频标物理系统[A];2005年全国时间频率学术交流会文集[C];2005年
4 李洪波;;校园网安全访问控制体系[A];湖北省通信学会、武汉通信学会2009年学术年会论文集[C];2009年
5 刘瑞祥;梅海涛;殷兆麟;;分布式对象访问控制的UML建模[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
6 甘宏;潘丹;;基于角色安全访问控制的办公自动化(OA)系统中设计与实现[A];2011年全国通信安全学术会议论文集[C];2011年
7 王俊;贾连兴;姚海潮;何建平;;基于RBAC的文件级分布式安全访问控制系统的研究[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
8 李晓东;;基于安全访问控制的XML关键字检索[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
9 吕德胜;屈求智;汪斌;赵剑波;李唐;周子超;史春艳;魏荣;刘亮;王育竹;;空间冷原子钟光学系统设计[A];2009全国时间频率学术会议论文集[C];2009年
10 孙彬;毛伟;;支持单记录访问控制的扩展Handle系统[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年
中国博士学位论文全文数据库 前10条
1 鲁剑锋;访问控制策略的安全与效用优化方法研究[D];华中科技大学;2010年
2 王楠;多重抽象模型框架研究[D];吉林大学;2011年
3 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年
4 刘婷婷;网络化制造系统中安全体系结构及访问控制技术研究[D];南京理工大学;2004年
5 李开;开放系统中自动信任建立机制研究[D];华中科技大学;2010年
6 黄超;基于角色的访问控制策略构建方法研究[D];浙江大学;2010年
7 文铁华;信息系统安全的若干关键问题研究[D];中南大学;2003年
8 贾多杰;以广函数为基础的φ-映射拓扑场论及其应用[D];兰州大学;2001年
9 徐枫;量子模拟和纠缠证据的相关研究[D];中国科学技术大学;2006年
10 赵贻竹;开放式环境中自动信任协商机制研究[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 芦东泽;信息物理系统的安全访问控制机制[D];大连理工大学;2010年
2 栗静文;安全访问控制系统的设计与实现[D];北京邮电大学;2011年
3 高瑞霞;面向信息物理系统的IEEE802.15.4MAC协议分析及优化[D];大连理工大学;2011年
4 沈博;基于Web的多领域物理系统拖放式建模研究与实现[D];华中科技大学;2012年
5 王维聘;硬盘安全访问控制的研究与实现[D];南京理工大学;2011年
6 邹琦;移动介质信息安全系统授权策略的研究与应用[D];华中科技大学;2008年
7 王瑞娟;网络化制造动态联盟访问控制的研究与实现[D];吉林大学;2007年
8 高敬欣;基于RBAC技术的银行电子设备管理系统的设计与实现[D];中南大学;2006年
9 李璞;基于业务过程的GIS访问控制模型研究[D];大连理工大学;2007年
10 邓晓飞;分布式域数据模型的设计与实现[D];苏州大学;2008年
中国重要报纸全文数据库 前10条
1 ;如何用路由器配置安全访问控制?[N];网络世界;2008年
2 PINO;企业资源需要保护[N];中国电脑教育报;2005年
3 高岚;开放与易用并举[N];中国计算机报;2002年
4 赵蕴青;把好访问每一关[N];网络世界;2002年
5 燕未鸣;存储安全策略[N];中国计算机报;2005年
6 陶国庆;远程接入中的安全访问控制[N];计算机世界;2005年
7 电脑商报记者 张戈;Array Networks二次创业[N];电脑商报;2009年
8 董映璧;复杂物理系统存在多样性共振[N];科技日报;2006年
9 ;面临九大挑战[N];科技日报;2003年
10 闫书强;AquaMark3异军突起[N];中国电脑教育报;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978