收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

高性能隐私安全策略评估引擎研究

王强  
【摘要】:以策略为基础的计算是很多大型分布式系统的关键部分,因为其只需要设置隐私安全策略不用重新编程就能动态的适应系统行为变化。策略评估就是看一个请求是否满足策略规定的过程,而这也通常成为一个系统的性能瓶颈。随着互联网上web系统的迅速广泛运用,隐私和安全控制策略变得越来越庞大和复杂,这使得系统对一个隐私安全请求的处理时间也越来越长。提升策略评估的性能这个很重要的问题目前得到的关注较少,当前针对隐私安全策略语言的研究大多集中在策略的测试、校验、建模、变更分析等方面,简而言之,大部分都集中到了正确性的研究。虽然正确性也是非常重要的,但如果策略评估效率不高将会极大影响系统的使用和部署,从而导致整个系统效率和性能低下。 本文提出了一个高效的隐私安全策略评估方案,称之为Qengine。Qengine首先把一个文本形式的策略转换成整数值形式的策略,接着再把结构复杂的数字化了的规则转化成一种规范的形式,最后把这些规范化了的数字形式规则转换成树形结构的策略决策图,利用数值计算的高效和树形结构的特点来进行快速的请求处理。Qengine中的算法还可以被使用在诸如网络连通性、冗余去除等研究中。为了证实Qengine的性能,这里设计和实现了一个Qengine的原型系统。实验结果显示Qengine的评估速度比现有的IBM PDP和Sun PDP快了几个数量级。并且随着策略中规则数量的增长,Qengine评估性能相比IBM PDP和Sun PDP的优势还呈一种线性的增长。研究工作取得了以下创新性成果: 1.为加速策略评估提出了两种独特的技术:策略数字化和策略规范化。策略数字化的基本思想是把策略中的字符串转换成整数值,这使得Qengine能在对请求的处理过程中可以使用高效的数值处理而不是使用字符串匹配;策略规范化的过程则是一系列的策略规则集转化成基于数值的树形结构图(策略决策图),这使得Qengine能够不需要遍历对比所有的规则就能找到匹配一个请求的规则。 2.在一个策略被转换成相同语义的策略决策图过后,又提出了两种应用策略决策图来找到请求结果的查找算法:决策图查找法和转发表查找法。决策图查找法直接利用从一系列区间规则转换而来的策略决策图来提高效率;转发表查找法的基本思想则是把策略决策图转化成n个被称作转发表的结构,这样就可以在n个步骤内通过遍历转发表来找到每一个单值请求的结果。 3.在策略数字化和规范化的具体实施中有很多技术上的难题,比如非整数值、不确定值请求、混合请求以及低效的顺序搜索等。对于这些难题分别提出解决办法并给出了实例。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 柳金强;;电视播控机房的安全策略[J];科技信息;2011年15期
2 刘佰泉;贾立柱;;Web站点安全策略探析[J];科技与企业;2011年08期
3 梁大卫;;企业管理信息系统的安全策略[J];企业技术开发;2011年11期
4 郭刚;;浅议网络信息安全及防范[J];现代商业;2011年21期
5 陈孟建;;防火墙安全策略的研究与分析[J];科教新报(教育科研);2011年26期
6 戴玲;冯蕾;;电子档案的安全目标及策略[J];云南档案;2011年06期
7 夏冰;郑秋生;;一种定量和定性的安全策略评估方法[J];中原工学院学报;2011年02期
8 任月鸥;高文举;李秋菊;;在校园网络环境下防火墙技术的应用研究[J];硅谷;2011年12期
9 裴莉;;高校校园网信息安全策略[J];科技信息;2011年17期
10 冯春艳;庄海燕;;中小企业ERP系统在使用和维护中的安全策略[J];技术与市场;2011年07期
11 李伟鸿;;金融网络安全策略及关键技术[J];科技情报开发与经济;2011年18期
12 吴江;李太勇;刘洋洋;;高校教务系统的安全策略研究[J];中国教育信息化;2011年09期
13 王涌;周欣;张龙;郭智博;;三平方公里数字园区安全策略[J];信息安全与通信保密;2011年08期
14 陈军章;张伟刚;;P2P网络Windows安全初探[J];电子商务;2011年09期
15 方应群;;ERP实验中心网络建设与安全策略[J];软件导刊;2011年08期
16 王纯;;探析防火墙技术[J];无线互联科技;2011年06期
17 庄文玲;;构建安全的计算机信息网络探析[J];济南职业学院学报;2011年03期
18 康炜;;校园网P2P应用的安全分析及策略[J];吉林省教育学院学报(学科版);2011年07期
19 任庆;;校园网的一些安全问题及其相关策略和防范[J];软件导刊;2011年06期
20 谢国睿;;企业移动信息化安全不可小觑[J];IT时代周刊;2011年13期
中国重要会议论文全文数据库 前10条
1 任海华;;企业信息安全——以人为本[A];经济、技术与环境——全国经济管理院校工业技术学研究会第九届学术年会论文集[C];2008年
2 王为;李笑林;尹晓晖;;内部网络中客户端计算机安全策略[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
3 陈波;;制定有效信息系统安全管理策略[A];第二十二届中国(天津)'2008IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2008年
4 耿翕;崔之祜;;网络防火墙技术的应用及分析[A];第十九次全国计算机安全学术交流会论文集[C];2004年
5 华建兴;;网上银行的安全策略探讨[A];第十六次全国计算机安全学术交流会论文集[C];2001年
6 李超;;网络安全技术及策略[A];第六届全国计算机应用联合学术会议论文集[C];2002年
7 胡庭川;;企业信息网络安全的策略及技术——上海烟草(集团)公司信息网络安全策略的规划[A];中国烟草行业信息化研讨会论文集[C];2004年
8 刘庆江;王建华;郭昕;;移动Agent在校园网络安全管理模型中的应用研究[A];黑龙江省计算机学会2007年学术交流年会论文集[C];2007年
9 赖宏应;;信息化建设中的信息网络安全专题——安全威胁和安全策略[A];四川省通信学会2003年学术年会论文集[C];2003年
10 敖军;;集控自动化系统中WEB的应用[A];贵州省电机工程学会2007年优秀论文集[C];2008年
中国博士学位论文全文数据库 前10条
1 王强;高性能隐私安全策略评估引擎研究[D];电子科技大学;2010年
2 杨明;分布式环境下的安全策略关键技术研究[D];吉林大学;2011年
3 吴蓓;安全策略转换关键技术研究[D];解放军信息工程大学;2010年
4 张志勇;数字版权管理中的安全策略分析与选取[D];西安电子科技大学;2009年
5 温红子;商务安全策略及其形式分析研究[D];中国科学院研究生院(软件研究所);2005年
6 徐震;支持多策略的安全数据库系统研究[D];中国科学院研究生院(软件研究所);2005年
7 王昌达;隐通道可计算性的研究[D];江苏大学;2006年
8 朱鲁华;安全操作系统模型和实现结构研究[D];中国人民解放军信息工程大学;2002年
9 蒋卫华;智能网络入侵检测与安全防护技术研究[D];西北工业大学;2003年
10 张明生;柔性访问控制研究[D];贵州大学;2008年
中国硕士学位论文全文数据库 前10条
1 陆萍萍;多Agent系统中信任管理研究[D];扬州大学;2007年
2 张翼;基于SOA的铁路信息共享平台安全策略研究[D];北京交通大学;2008年
3 马芳;石家庄市工商银行中间业务安全方案设计[D];四川大学;2003年
4 李京旭;数字校园中J2EE安全研究与应用[D];国防科学技术大学;2004年
5 朱靓;税务信息系统中信息安全保障的研究[D];福州大学;2006年
6 张健;川师大校园网安全方案设计与实现[D];四川大学;2005年
7 何为超;网络安全管理系统的设计与实现[D];西北工业大学;2006年
8 高羽;多层次的金融信息系统安全体系研究[D];西北大学;2006年
9 张栋;网格环境下基于模糊集合理论的层次型信任关系研究[D];解放军信息工程大学;2006年
10 祖峰;计算机终端安全管理策略及应用的研究[D];北京邮电大学;2008年
中国重要报纸全文数据库 前10条
1 郭志中;本地安全策略恢复小技巧[N];电脑报;2005年
2 沈建;谨防安全策略的五大基本错误[N];计算机世界;2008年
3 ;一般无线产品采取的安全策略[N];中国计算机报;2002年
4 李汉强;做好你的安全策略[N];中国电脑教育报;2004年
5 广东 李新祥;隐私文件的安全策略[N];电脑报;2002年
6 张琳;2008更加注重安全策略[N];网络世界;2008年
7 裴秋红;两种安全策略并行[N];网络世界;2002年
8 飘零雪;用好“本地安全策略”[N];电脑报;2003年
9 双力;WinXP的五点安全策略[N];中国计算机报;2004年
10 ;安全策略和需求分析[N];计算机世界;2001年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978