訪問控制技術與模型研究.pdf_第1頁
已閱讀1頁,還剩125頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、隨著網絡技術的發(fā)展和網上電子商務應用的增加,信息安全問題日益凸現,當今信息安全技術主要包括密碼技術、身份認證、訪問控制、入侵檢測、風險分析與評估等諸多方面。訪問控制是一個安全信息系統(tǒng)下不可或缺的安全措施。訪問控制就是通過某種途徑授權或限制對關鍵資源的訪問,防止非法用戶的侵入或合法用戶的不慎操作所造成的破壞。 論文的主要工作為: 1.在對多種模型研究的基礎上,結合已有的模型的優(yōu)點,針對其局限性進行了一些元素的引入和擴充,討

2、論擴展了用面向對象方式描述的訪問控制模型。 2.討論了多域的環(huán)境下RBAC模型的應用,并對其應用中產生的沖突進行了定義和分類,同時給出了沖突的檢測算法。 3.針對用戶行為模型,分析了策略和行為的關系,將訪問控制系統(tǒng)中的用戶行為和管理行為分離。將這兩種行為置于同一模式的策略組織之下。 4.給出了擴展用戶行為模型的建議規(guī)則,并根據建議規(guī)則的內容,討論證明了系統(tǒng)關于策略的一致性、正確性及完備性。 5.結合UCO

3、N模型及信任管理各自的優(yōu)勢,針對委派關系,描述了基于用戶行為及信任度的信任管理(UTCDM-controllabledelegationmodelbasedonusageandtrustworthiness),該框架實現了存取訪問控制中客體、操作級別的多域的環(huán)境下的委托關系描述,通過對客體及操作級別的信任度閾值衰減計算對傳播深度廣度進行控制,并給出了包含信任關系全部要素的信任圖的構造方式。介紹了基于委托內容用戶行為的信任鏈查找,給出了在

4、此基礎上的信任圖的查找發(fā)現算法。 6.在開放網絡環(huán)境中,運用用戶行為及模糊理論對信任框架進行了建模。給出了信任的定義和信任的計算機制及相關算法。提出的信任的推導算法具有很好的對惡意節(jié)點的屏蔽能力,引入親疏系數的概念,同時解決了惡意節(jié)點的定義方式以及信任網絡剛建立時,各節(jié)點信任度初始化的問題。 7.擴展了云模型對信任的形式化定義。討論了云模型各參數對信任度計算的影響。通過引入時間衰減系數及行為影響系數,較好地解決了信任的模

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論