基于类别和环境的访问控制策略语言的设计与实现

来源 :海南大学 | 被引量 : 0次 | 上传用户:a1028399914
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机技术的高速发展,软件系统的规模日趋增大,这也使验证隐私数据信息变得越来越困难。难以依靠人工来管理数据信息的权限,使用访问控制策略语言来管理复杂且庞大的计算机数据资源,可以有效地减少人工成本、提高开发效率和减少权限管理难度。为了解决数据资源被非法访问和泄漏的问题,学术界已经有较多访问控制策略语言相关的研究,这些研究侧重点大多在于提高策略语言的逻辑表达能力。然而这些研究在实现跨平台和细粒度实施策略决策等方面仍有不足,并且由于过度专注策略语言的逻辑表达能力,使得这些语言的语法较为复杂,在学习成本方面存在较大的难度。因此本文旨在基于主流访问控制语言的参考结构设计模式,解析其策略词汇的同时,设计一种语法简单的语言标准、细粒度策略实施机制和适配多种策略描述格式的适配器。在取得良好的实验效果之后,丰富现有对于访问控制策略语言的工程应用的研究,为不同平台之间的策略交互困难和粗粒度的策略描述问题提供解决方案和参考架构。本文阐述了基于类别和环境的策略语言的设计与实现的研究背景和意义,对相关工作进行分析,主要研究主流访问控制策略语言的参考架构设计模式,以及现有访问控制模型的策略元素。提出了一个基于元组件模块的策略实施机制,并在云平台上使用tempest测试集与平台原有的策略实施机制进行相关实验。本文主要有以下研究工作:1.本文基于主流访问控制语言的参考架构设计模式提出了CML(Category and Environment Modeling Language)的架构,对现有访问控制模型解析出通用的策略元素。设计了通过策略元素编写细粒度的策略描述语句的语法标准,从而支持现有的访问控制模式。基于元组件模块来构建CML的策略实施机制,分别对这些元组件模块进行语法设计、架构模型设计和代码实现。使用该机制可以实现简单高效地策略决策,同时该实施机制可以有效降低策略的编写难度。最后设计实现了CML的适配器接口设计模式,该适配器支持适配多种策略语言格式,从而使得CML具有跨平台策略交互的功能。2.本文利用了Open Stack上的tempest测试集对原有策略语言与CML进行性能分析和侵入型分析。部署了Open Stack平台上的集群,通过引入高服务可用节点,使其高效地对策略规则进行响应。实验研究表明,相比Open Stack原有的策略语言,CML的策略评估开销减少了10.57%,并且所支持的访问控制模型类型比原有策略更多。在进行侵入型分析上的实验结果也表明,CML与原有策略相比,侵入比例均在0.75%以下。原有系统可以在实施CML的系统上运行而几乎不受影响。
其他文献
视觉工作记忆是一个容量有限的记忆系统。为了更好地完成当前或即将开始的认知任务,人们需要将更多的工作记忆资源投放在与任务相关的物体上。Larocque等人(2013)采用两项目延迟识别范式,通过脑电技术探讨了视觉工作记忆中未被注意指向物体的存储状态,结果发现:在后置线索呈现后到被测试之前的时间内不能提取未被注意指向物体的脑电信号,而当注意再次指向该物体时,则可以重新提取到该物体被激活的脑电信号。该研
学位
<正>近年来,运营商借鉴互联网公司的成熟技术和经验建立了数据中台,形成比较强大的数据能力,实现了数据驱动业务增长和业务开展智能化。运营商数据中台所遇问题数据中台是一套“让企业数据(包括内、外部数据)可持续用起来”的机制,涉及数据采集、计算、存储、加工和治理等多个方面。目前,运营商数据中台建设遇到了很多问题。
期刊
互联网设备的规模正在经历一个飞速增长的阶段,随着物联网应用的扩展以及可穿戴设备的普及,由自身性能有限导致的防护能力不足使得越来越多的设备成为潜在的分布式拒绝服务(Distributed Denial of Service,DDo S)攻击傀儡机,DDo S攻击流量规模在过去几年间上升了一个数量级,且攻击来源分布更加广泛,防范压力与日俱增。与此同时主流的DDo S攻击检测系统仍保持着集中式紧耦合的特
学位
意外型危机是慈善组织危机中最常见的危机类型,且相较于其他慈善组织危机,意外型危机的感知有更大的变化空间,其信任修复也最为困难。情境危机传播理论(Situational Crisis Communication Theory,SCCT)认为,组织在意外型危机中应采取弱化策略;由于危机历史会增加当前意外型危机的责任归因和声誉威胁,因此应当将意外型危机视为可预防型的危机采用重建策略。Sisco(2012
学位
随着网络规模的扩大,网络环境更加复杂,近年来多次发生DDo S攻击、勒索病毒等网络异常事件,网络安全问题凸显。异常检测技术能够识别网络中的异常流量,是网络安全防护的手段之一。目前基于深度学习的网络流量异常检测方法难以适应低性能设备,因此,本文研究了基于机器学习的轻量级网络流量异常检测方法。反向传播(Back Propagation,BP)神经网络作为目前应用最广泛的机器学习算法之一,具有自学习能力
学位
预防儿童诱拐一直受到社会各界的重视。何种因素影响了幼儿的抵制诱拐是在进行有效的防诱拐教育前需要了解清楚的问题。在诱拐的过程中,诱拐者装出亲切友好的形象,用和善的话语欺骗幼儿,使幼儿误以为诱拐者是一个好人。幼儿需要忽视诱拐者的误导话语,正确地认识到诱拐者的欺骗意图并且拒绝与诱拐者离开,才可以保障自身安全。以往研究发现,心理理论能力好的个体更加能够正确地识别他人对自身施加的误导信息。因此,本研究推测心
学位
强迫症(Obsessive Compulsive Disorder,OCD)是一种以反复、持久的强迫思维和/或强迫行为为主要特征的慢性致残性精神障碍,是仅次于酒精依赖、恐怖症和抑郁症的第4位常见精神疾病,但强迫症的病因病理机制未明,临床缺乏客观诊断指标及疗效指标。虽然大量研究者从神经生物化学、影像学、神经心理学、认知行为以及遗传学等多个领域,采用多种方法对OCD的发病机制进行了探索研究,并形成了不
学位
阈下抑郁是指存在一定的抑郁症状却达不到抑郁症诊断标准的一类个体或一种状态,伴随着社会功能受损和生活质量下降并且具有极高的风险发展成为重度抑郁症。此外,个体对事物出现错误的认知,即存在负性的认知偏差,可能会导致个体形成潜在的消极图式,从而对事物产生消极的感知。负性认知偏差同时也是维持抑郁症状的关键因素。因此,对阈下抑郁认知情况以及对负性认知偏差的积极干预成了亟待解决的问题。本研究从动态情绪面孔和静态
学位
目的 探讨无齿E3泛素蛋白连接酶同源物(DTL)在食管鳞状细胞癌(ESCC)中的表达及与预后的关系。方法 收集TIMER2数据库资料,分析DTL在食管癌组织中的mRNA表达水平。采用免疫组化染色法检测95例ESCC组织和癌旁正常组织中DTL的蛋白表达情况,分析DTL表达情况与ESCC患者临床特征的关系,并分析ESCC患者预后的影响因素。结果 TIMER2数据库分析结果显示,食管癌组织中DTL mR
期刊
域名生成算法是一种可以帮助僵尸网络提高隐蔽性的技术。为了更高效的发现僵尸网络,近年来诸多研究者提出了各种各样的恶意域名检测方法,包括逆向工程、特征工程以及目前主流的基于深度学习的检测方法。尽管基于深度学习的检测方法具有自动表征学习能力强、检测精度高等优点,显著降低了域名生成算法的可用性。但是,由于深度学习本身的安全问题使得其极易受到对抗性攻击,攻击者利用精心制作的对抗样本可以轻易愚弄人工智能系统,
学位