学位论文 > 优秀研究生学位论文题录展示
基于属性的访问控制策略合成研究
作 者: 黄廷森
导 师: 叶春晓
学 校: 重庆大学
专 业: 计算机应用技术
关键词: 信息安全 访问控制 属性 安全策略
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 175次
引 用: 0次
阅 读: 论文下载
内容摘要
随着计算机技术和互联网的迅猛发展,信息技术的应用逐渐由传统的集中式形态发展到分布式形态,各种分布式计算的形态也在逐渐演变,由传统的分布式系统发展到网格计算,再到最近被广泛关注的云计算,各种基于这些分布式环境的应用使大量的协同工作和信息共享需要在整个互联网范围内实现,因而分布式资源的聚合变得越来越重要。在分布式环境下,用户和资源数量巨大,并且都是动态变化的,访问控制策略是异构的。在这种情况下,多个安全域的资源的聚合以及跨安全域的资源的协同工作需要统一协调各个安全域并构建一致的访问控制策略,并且这种方法还要能适应分布式环境。而传统的访问控制机制都是针对静态环境下的应用而设计的,对分布式环境下大规模、动态的网络应用难以适应,因而面临着巨大的挑战。传统的访问控制模型包括自主访问控制(DAC),强制访问控制(MAC),基于角色的访问控制(RBAC)。它们都是静态的访问控制模型,在进行安全策略的合成时需要先对各安全域的安全策略进行重新定义或重新进行角色映射,这大大增加了系统管理的难度。在大规模分布式环境下,用户和资源数量巨大且是动态变化的,策略是异构的,对安全策略的合成涉及到一个相当大规模的用户角色重新定义和映射,以致于难以完成。基于属性的访问控制(ABAC)是在分布式环境下发展起来的,它能较好地解决分布式环境下的访问控制问题,已成为目前研究分布式访问控制问题的主流。本文研究了传统访问控制模型在解决分布式访问控制问题时的局限性,提出了一种改进的基于属性的访问控制策略合成代数方法来实现访问控制策略的合成。在本文中,访问控制策略由主体、客体、环境、操作四元组构成,采用形式化的方法描述访问控制策略,并引入了一种高效灵活的访问控制策略合成代数算子来实现策略的合成,扩展了访问控制策略的元组,增强了策略合成的语义表达能力和细粒度合成能力,增加了策略合成的灵活性。该方法具有良好的可扩展性,为今后更进一步地研究访问控制策略合成方法奠定了基础。另外,该方法在访问控制策略中将环境属性作为一个独立的元组,体现了在实际的分布式环境下的应用中环境条件对访问控制的关键影响。同时,由于基于属性的访问控制模型支持基于角色的访问控制模型,这种策略合成方法也可以间接支持基于角色的访问控制模型。本文的研究来源于国家自然科学基金项目“基于本体的网格访问控制研究”和重庆大学研究生科技创新基金项目个人项目“网格环境下基于属性的访问控制策略合成研究”。
|
全文目录
中文摘要 3-5 英文摘要 5-9 1 绪论 9-14 1.1 课题的研究背景 9-10 1.2 研究目的和意义 10-12 1.2.1 研究目的 10-11 1.2.2 研究意义 11-12 1.3 本文的创新点 12 1.4 文章的组织结构 12-14 2 访问控制研究现状分析 14-27 2.1 访问控制综述 14-15 2.2 经典访问控制模型 15-20 2.2.1 自主访问控制(DAC)模型 15-16 2.2.2 强制访问控制(MAC)模型 16-17 2.2.3 基于角色的访问控制(RBAC)模型 17-20 2.2.4 其它的访问控制技术 20 2.3 基于属性的访问控制(ABAC)模型 20-24 2.3.1 产生背景 20-21 2.3.2 ABAC 被提出 21-22 2.3.3 ABAC 模型概述 22-23 2.3.4 ABAC 的基本元素 23-24 2.4 ABAC 与基于身份的访问控制的比较 24-25 2.5 本章小结 25-27 3 基于属性的访问控制策略合成 27-36 3.1 研究背景 27-28 3.2 研究现状 28-32 3.2.1 ABAC 策略定义 28-30 3.2.2 策略合成方法 30 3.2.3 策略合成研究现状 30-32 3.3 策略合成方法评估标准 32-33 3.4 经典访问控制策略合成代数模型 33-35 3.4.1 概念和定义 33-34 3.4.2 策略合成案例 34-35 3.5 本章小结 35-36 4 改进的基于属性的访问控制策略合成方法 36-50 4.1 经典访问控制策略合成模型的不足 36 4.2 改进的基于属性的访问控制策略合成方法 36-43 4.2.1 改进的策略合成代数的基本思想 36-38 4.2.2 改进的基于属性的访问控制策略合成代数方法 38-43 4.3 访问控制策略合成案例 43-46 4.4 策略合成方法分析 46-48 4.5 与本文相关工作的比较 48-49 4.6 本章小结 49-50 5 策略合成方法的系统实现 50-57 5.1 策略合成算法流程 50-52 5.1.1 算法流程 50-52 5.1.2 流程分析 52 5.2 策略合成实现 52-56 5.2.1 系统架构 52-53 5.2.2 系统设计 53 5.2.3 系统实现 53-56 5.3 本章小结 56-57 6 总结与展望 57-59 6.1 总结 57-58 6.2 展望 58-59 致谢 59-60 参考文献 60-63 附录 63 A. 作者在攻读学位期间发表的论文 63 B. 作者在校期间参加的项目 63
|
相似论文
- 矢量CAD电子图纸保护系统研究,TP391.72
- 领域实体属性及事件抽取技术研究,TP391.1
- 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
- 基于监督流形学习算法的固有不规则蛋白质结构预测研究,Q51
- 法院审判信息系统的访问控制研究,TP309
- 基于粗糙集的城市区域交通绿时控制系统研究,TP18
- 我国涉密电子政务网信息安全建设对策的研究,D630
- 基于分治法的聚类方法研究,TP311.13
- 关于同时监控事件发生间隔与频次的控制图的研究,X924
- 烤烟感官质量评价方法研究,S572
- 认知诊断中属性结构的完备性与精确性,B842.1
- 我国基础教育品牌培育研究,G639.2
- 高校思想政治理论课程属性探论,G641
- 多属性无向加权图上的聚类方法研究,O157.5
- 证券经纪合同研究,F832.51
- 论网络虚拟财产的民法保护,D923
- 一种FFTT非对称加解密算法的研究与实现,TP309.7
- 粗糙集的增量式属性约简研究,TP18
- 知识粒度的计算及其在属性约简中的应用研究,TP18
- 青黄海底隧道口公交换乘枢纽站选址问题研究,U491.17
- 当代水墨人物画的现状与前景刍议,J212
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|