基于使用控制和上下文的模糊访问控制模型研究

来源 :重庆大学 | 被引量 : 0次 | 上传用户:hustsmes
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络技术的快速发展和普及,信息安全越来越成为人们关注的焦点问题。访问控制是信息安全领域中的一项重要技术,它保证合法用户访问合理资源和防止信息资源的非法访问。目前广泛使用的基于角色访问控制模型,主要依靠主体的标识、属性和角色信息进行授权,随着开放式网络环境中的访问控制需求,越来越不能够满足现代信息系统的访问控制要求。论文在介绍使用控制模型,分析了传统的访问控制技术是在相对静止的前提下,基于标识和角色信息进行授权,缺乏具体的上下文和灵活的安全策略的基础上,提出了将上下文应用到访问控制中,主体的访问的权限由静态授权和动态环境两个方面共同约束,由此建立了基于使用控制和上下文的模糊访问控制模型,阐述了模型的功能模块以及模型实现的理论基础。其中上下文综合评估模型是实现该模型的前提和基础,动态反馈控制策略是实现与应用的核心。针对上下文具有模糊性和不确定性,在研究和比较现有模糊评估模型的基础上,提出了基于上下文模糊评估结果的动态访问控制策略。在上下文模糊评估中,建立了多层结构的评估模型,将多因素问题简化为单因素问题,降低了复杂度,引入判断矩阵描述各个评价因素之间的相互影响关系,对综合评价得出的结果建立了到评判集元素间的映射关系;其中,设计的指标权重系数确定方法对判断矩阵法进行了改进,采用几何平均法对多个判断矩阵进行综合,与其它模糊评估模型相比,具有计算简单、速度快的特点。在动态访问控制方面,提出基于动态反馈理论动态控制方案,首先,通过对当前上下文评估值与历史上下文评估值比较得到偏差,由偏差产生控制作用;其次,对比较得到的偏差提出了基于变化率和基于负载均衡控制方法实现对主体进行动态访问控制,实现基于上下文信息的动态变化,以及对主体权限的动态调整。最后通过FTP服务器的访问控制来进行实验。实验结果表明,通过改进的判断矩阵法建立的模糊评估模型得到的评估结果能够很好的反映系统上下文的整体情况,通过动态反馈控制能够提高系统的服务能力,还能在一定程度上感知网络中的异常情况。
其他文献
云计算通过虚拟化技术将海量的计算资源、存储资源和网络资源进行整合,形成一个虚拟化的资源池,使用资源调度与管理技术对各种资源进行部署、动态扩展和按需分配。然而,各个
针对PBmice小鼠信息系统功能扩展的需求,文章提出并实现了PBMICE-SR语义检索框架。检索框架在PBmice系统基础上提供了智能获取数据的方法,提高了试验研究中数据获取的效率,避
随着数据库技术和网络技术的发展,加上先进的自动数据采集工具的使用,人们拥有的数据量急剧增加,这使得数据挖掘技术得到了广泛的应用。高考数据中隐含着各地区高考教育的特
互联网的开放性、共享性等特点使得网络安全问题变得更加错综复杂,传统的安全防御技术难以满足日益变化的网络安全需求,在这种环境下,入侵检测作为一种积极主动、实时的安全防护
人脸图像处理领域包含人脸识别、姿态估计、表情识别、视频监控等研究方向,而几乎所有这些方向都涉及到人脸的检测与跟踪问题。人脸检测和跟踪是人脸图像处理的第一步,在基于
学位
“让学生全面发展,使学生全部成才”是渤海大学的办学目标。要达到这个目标的前提就必须提高教学质量。现阶段作为各高校使用最为普遍,也是最重要的提高教学质量的方法,就是利用
车间调度是通过合理安排各种生产资源以满足企业生产的某些性能指标,它是制造企业提升自身市场竞争力的关键因素。相对于传统调度问题,柔性作业车间调度问题增加了加工机器柔性的特性,使其更贴近企业的现实生产模式,因而对它的研究更具实际应用价值。本文以一种新型的群智能算法—人工鱼群算法为基本优化算法,分别针对柔性作业车间调度中的单目标和多目标两类问题模型展开讨论,本文的主要工作概述如下:(1)对于柔性作业车间
学位
移动Ad Hoc网络是一种多跳的、分布式的、无中心的自组织网络。Ad Hoc网络不依赖于固定基础设施,抗毁性强,组网便利,因此被广泛应用于军事、抢险救灾、探测及个人通信等领域
随着因特网传输语音、图像的广泛应用,VoIP的使用得到了迅速普及。全球市场包括中国在内已有相当大的一部分语音业务通过VoIP来传送。VoIP在给运营商、企业和消费者带来的经
学位