收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于使用控制和上下文的模糊访问控制模型研究

戴刚  
【摘要】: 随着网络技术的快速发展和普及,信息安全越来越成为人们关注的焦点问题。访问控制是信息安全领域中的一项重要技术,它保证合法用户访问合理资源和防止信息资源的非法访问。目前广泛使用的基于角色访问控制模型,主要依靠主体的标识、属性和角色信息进行授权,随着开放式网络环境中的访问控制需求,越来越不能够满足现代信息系统的访问控制要求。 论文在介绍使用控制模型,分析了传统的访问控制技术是在相对静止的前提下,基于标识和角色信息进行授权,缺乏具体的上下文和灵活的安全策略的基础上,提出了将上下文应用到访问控制中,主体的访问的权限由静态授权和动态环境两个方面共同约束,由此建立了基于使用控制和上下文的模糊访问控制模型,阐述了模型的功能模块以及模型实现的理论基础。其中上下文综合评估模型是实现该模型的前提和基础,动态反馈控制策略是实现与应用的核心。 针对上下文具有模糊性和不确定性,在研究和比较现有模糊评估模型的基础上,提出了基于上下文模糊评估结果的动态访问控制策略。在上下文模糊评估中,建立了多层结构的评估模型,将多因素问题简化为单因素问题,降低了复杂度,引入判断矩阵描述各个评价因素之间的相互影响关系,对综合评价得出的结果建立了到评判集元素间的映射关系;其中,设计的指标权重系数确定方法对判断矩阵法进行了改进,采用几何平均法对多个判断矩阵进行综合,与其它模糊评估模型相比,具有计算简单、速度快的特点。在动态访问控制方面,提出基于动态反馈理论动态控制方案,首先,通过对当前上下文评估值与历史上下文评估值比较得到偏差,由偏差产生控制作用;其次,对比较得到的偏差提出了基于变化率和基于负载均衡控制方法实现对主体进行动态访问控制,实现基于上下文信息的动态变化,以及对主体权限的动态调整。 最后通过FTP服务器的访问控制来进行实验。实验结果表明,通过改进的判断矩阵法建立的模糊评估模型得到的评估结果能够很好的反映系统上下文的整体情况,通过动态反馈控制能够提高系统的服务能力,还能在一定程度上感知网络中的异常情况。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 崔永泉;洪帆;龙涛;刘铭;;基于使用控制和上下文的动态网格访问控制模型研究[J];计算机科学;2008年02期
2 姚春荣;;使用信任协商 确保普适计算应用的安全[J];武汉生物工程学院学报;2009年01期
3 王巧玲;杨小玲;陈静;;基于信任的网格动态角色访问控制模型[J];大庆师范学院学报;2008年02期
4 张沙沙;姜华;谢圣献;李秋静;;基于上下文感知的RBAC动态访问控制研究[J];计算机安全;2009年08期
5 王维林;张来顺;张远洋;;基于角色的Web Services动态访问控制模型[J];计算机应用;2006年11期
6 徐燕;彭军;邵闻珠;王新亮;段英;;基于角色和上下文访问控制模型的建立[J];石河子大学学报(自然科学版);2008年03期
7 於光灿;李瑞轩;卢正鼎;宋伟;唐卓;;协作环境中基于场所的访问控制模型[J];计算机科学;2009年01期
8 谢辉;张斌;任志宇;;基于UCON模型的PMI体系结构[J];计算机工程与设计;2009年07期
9 李春旺;陈瑾;;数字图书馆访问控制技术[J];图书馆杂志;2004年04期
10 郑小林;雷宇;陈德人;;面向网络化制造系统的用户访问控制研究[J];浙江大学学报(工学版);2005年11期
11 傅鹂;段鹏松;胡海波;;一种可审计的角色访问控制模型[J];重庆工学院学报(自然科学版);2008年01期
12 姚青;乔静;屈志强;;基于角色层级的访问控制框架在门户平台中的设计与实现[J];中国科技信息;2009年01期
13 张时华;;电信计算机网络的安全策略[J];硅谷;2009年04期
14 金松河;张素智;宋宝卫;;一种新的访问控制模型的设计与实现[J];微计算机信息;2009年30期
15 彭文华;卞一茗;;基于CP-ABE算法的访问控制方法在Linux下的实现和算法优化[J];电脑知识与技术;2010年27期
16 鞠亮;张胜光;;装备信息综合管理系统权限管理设计与实现[J];信息技术;2011年06期
17 傅忠勇;X-stop访问控制技术在校园网的应用——基于URL及IP地址过滤的访问控制[J];教育信息化;2004年03期
18 彭碧涛,张良兵;基于RBAC的企业P2P受控计算环境研究[J];大众科技;2005年10期
19 汪奕君;张兴元;;OpenLDAP中访问控制机制的分析[J];中国科技信息;2005年21期
20 许峰;林果园;黄皓;;Web Services的访问控制研究综述[J];计算机科学;2005年02期
中国重要会议论文全文数据库 前10条
1 吴振东;史殿习;丁博;王怀民;;上下文态势感知框架的研究与实现[A];第七届和谐人机环境联合学术会议(HHME2011)论文集【oral】[C];2011年
2 张红旗;;网格环境下基于协商的跨域访问控制模型[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
3 汤临春;潘秋菱;李心科;;基于上下文的移动Web Services[A];Java技术及应用的进展——第八届中国Java技术及应用交流大会文集[C];2005年
4 刘青;连祥鉴;;基于上下文的Web服务动态组合[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
5 蒋建春;卿斯汉;;基于攻击上下文的网络入侵检测[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
6 刘东生;尹宝生;张桂平;徐立军;苗雪雷;;面向专利文献的中文分词技术的研究[A];第五届全国信息检索学术会议论文集[C];2009年
7 孙彬;毛伟;;支持单记录访问控制的扩展Handle系统[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年
8 曹鹤;裴明涛;贾云得;;一种基于上下文的手写体汉字识别候选集选取方法[A];NCIRCS2004第一届全国信息检索与内容安全学术会议论文集[C];2004年
9 闵家万;;前置导叶调节对水泵性能的影响及使用控制[A];第四届全国给水排水青年学术年会论文集[C];2000年
10 欧阳建权;史殿习;丁博;王怀民;;普适计算的自适应技术[A];第四届和谐人机环境联合学术会议论文集[C];2008年
中国博士学位论文全文数据库 前10条
1 崔永泉;协作计算环境下基于使用控制模型的访问控制研究[D];华中科技大学;2007年
2 鲁剑锋;访问控制策略的安全与效用优化方法研究[D];华中科技大学;2010年
3 王淑娟;学习资源使用控制及版权认定机制研究[D];华中师范大学;2012年
4 李红娇;安全操作系统的访问控制与实时报警[D];上海交通大学;2008年
5 王玉祥;业务上下文的处理机制及其预测理论、关键技术研究[D];北京邮电大学;2010年
6 周晖;高分辨率遥感图像的层次化分析方法[D];国防科学技术大学;2010年
7 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年
8 刘婷婷;网络化制造系统中安全体系结构及访问控制技术研究[D];南京理工大学;2004年
9 姚寒冰;网格环境中访问控制与信任模型研究[D];华中科技大学;2006年
10 李开;开放系统中自动信任建立机制研究[D];华中科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 戴刚;基于使用控制和上下文的模糊访问控制模型研究[D];重庆大学;2009年
2 窦文阳;普适访问控制的安全体系结构研究[D];陕西师范大学;2008年
3 张小恒;联机结构化手写文档和手势设计[D];西北大学;2007年
4 邹琦;移动介质信息安全系统授权策略的研究与应用[D];华中科技大学;2008年
5 王瑞娟;网络化制造动态联盟访问控制的研究与实现[D];吉林大学;2007年
6 高敬欣;基于RBAC技术的银行电子设备管理系统的设计与实现[D];中南大学;2006年
7 李璞;基于业务过程的GIS访问控制模型研究[D];大连理工大学;2007年
8 邓晓飞;分布式域数据模型的设计与实现[D];苏州大学;2008年
9 银彩燕;基于免疫应答机制的访问控制的研究[D];西安理工大学;2008年
10 李亮;面向开放环境的语义协同模型研究[D];扬州大学;2008年
中国重要报纸全文数据库 前10条
1 PINO;企业资源需要保护[N];中国电脑教育报;2005年
2 清华大学计算机系 王克宏 刘英群;从“实验室”到“市场”还要多久[N];计算机世界;2003年
3 连国礼李淑芬;荣成网通创新网运成本管理机制[N];人民邮电;2007年
4 张琰珺 洪蕾 刘喜喜 李琨;网络存储:数据社会行为准则[N];中国计算机报;2006年
5 Joel Snyder;NAC的是与非[N];网络世界;2006年
6 张文;企业管理须学会使用控制论、系统论和仿生学[N];中国经济导报;2007年
7 山西长城微光器材股份有限公司 侯宇;浅析网络安全[N];山西科技报;2005年
8 黄基尧;驻厂监管保证产品合格出厂[N];东莞日报;2008年
9 清华大学计算机系 陈恩义;无缝移动[N];计算机世界;2002年
10 余勇;建立统一的应用安全平台[N];计算机世界;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978