普适计算安全中的访问控制和信任模型研究

普适计算安全中的访问控制和信任模型研究

ID:32471094

大小:1.53 MB

页数:57页

时间:2019-02-06

普适计算安全中的访问控制和信任模型研究_第1页
普适计算安全中的访问控制和信任模型研究_第2页
普适计算安全中的访问控制和信任模型研究_第3页
普适计算安全中的访问控制和信任模型研究_第4页
普适计算安全中的访问控制和信任模型研究_第5页
资源描述:

《普适计算安全中的访问控制和信任模型研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、Y121SS$?分类号520.1060密级公开重庆邮电大学硕士学位论文论文题目普适计算安全中的访问控制和信任模型研究(题名和副题名)英文题目OnSecurityOfUbiquitousComputing————AccessControl&TrustModel硕士研究生马彬指导教师陈龙副教授学科专业计算机软件与理论论文提交日期2007年5舅论文评阅人论文答辩日期2007年!旦!旦趁鎏缎重虚巫E生盔茔一廑嗑熊敞重鏖盘圣答辩委员会主席廖晓峰教授重庆大学2007年5月20日重庆邮电人学硕十论文摘要随着计算技术的发展,一种新的计算模

2、式一一普适计算,将根本性地改变人们使用计算机的方式。具有计算和通信能力的设备渗透到我们生活的每个角落,这些大量的可见的或者不可见的无处不在的设备的相互作用和合作,极大地方便了人们的尘活。但是普适计算中的安全问题引起越来越多学者的关注。由于普适计算环境的无处不在性和移动性等不确定特性,单纯依靠传统安全技术不可能满足,将其他学科的理论或模型应用于其中成为普适安全发展的必然趋势,近年来成为人工智能研究领域热点的云理论是一个很好的选择。云理论是知识表示的一种方法,能实现定性和定量之删的随时转换,反映了知识表示中的不确定性。本文将云

3、理论应用于普适计算安全关键技术一~访问控制和信任模型进行研究和讨论。#,本文通过对普适计算、访问控制技术的回顾和深入研究,研究并设计了普适计算环境下的安全体系结构参考模型,在此安全体系结构的安全协同层讨论了普适计算实体之间的信任特性,提出了一个基于分类信任的访问控制策略,扩充并丰富了普适计算访问控制技术,并在次基础上通过原型验证了这种访问控制策略是切实有效的。。信任模型是信息安全研究领域的重要分支。为了解决在普适计算环境中信任关系度量、推理和决策等问题,本文介绍了一种将云理论应用于信任表示和计算的信任模型,能够真实反映实体

4、之间的模糊性和随机性。另外,为了解决当前信任模型中信任值更新和合作成功率不理想的问题,引入了基于云的信任关系的传播和合并算法,并在此基础上提出了基于云理论的普适计算信任模型,仿真试验结果表明该模型对于提高普适计算环境的信任水平和和合作成功率都具有很好的效果。关键词:普适计算,访问控制,云理论,信任模型里鏖!!!!生△堂堡±堡塞垒里!墅坠堕AbstractWiththedevelopmentofthecomputertechnology,anewcomputingparadigm—UbiquitousComputing,wi

5、llmakesaprofoundinfluenceonourusingcomputer’SstyleButthesecurityprobleminubiquitouscomputingarisingalotsofscholar’Sattention.Becauseuncertaintycharacteristics(ubiquitous,ambulantandsoon)ofubiquitouscomputingenvironment,onlyrelyingontraditionalsecuritytechnologyisi

6、nadequateandcombinationwithothertechniqueisveryessential.Thecloudtheoryisanappropriatecandidate.Thecloudtheoryisamodeloftheuncertaintytransitionbetweenalinguistictermofaqualitativeconceptanditsnumericalrepresentation.Thismethodologyhaseffectivelymademappingbetween

7、quantitativeandqualitativeknowledgemucheasieratanytime.WewillapplyCloudtheoryintwoimportantbranchesofkeytechniquesofubiquitouscomputingsecurity:aCCeSScontrolandtrustmodel.Inthisthesis,throughthereviewandembeddedstudyofthetheoryofubiquitouscomputingandaccesscontrol

8、technology,WehavestudiedandpresentedaUbiquitousComputingSecurityArchitecture/ReferenceModeI(UCSA/RM).BasedonsecuritycollectivitylayeroftheUCSA/RMwehaved

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。