欢迎来到天天文库
浏览记录
ID:33094241
大小:3.14 MB
页数:90页
时间:2019-02-20
《移动业务中基于信任计算的abac模型应用研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、多妻京交硕士学位论文瘪慧移动业务中基于信任计算的RBAC模型应用研究ResearchonApplicationofRBACModelBasedonTrustComputationinMobileService作者:张坤导师:杨义先北京交通大学2011年6月学位论文版权使用授权书}lIIIIIIIIIilllILllUlIIIIIlY1961736本学位论文作者完全了解北京交通大学有关保留、使用学位论文的规定。特授权北京交通大学可以将学位论文的全部或部分内容编入有关数据库进行检索,提供阅览服务,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校向国家有关部门或机构送交论文的复
2、印件和磁盘。(保密的学位论文在解密后适用本授权说明)学位论文作者签名:三孙辛签字日期:劲,J年∥月7日导师签名://V秒签字日期一,,引月户、il—导师姓名:杨义先学位类别:工学职称:教授学位级别:硕士学科专业:信息安全研究方向:网络安全管理技术北京交通大学2011年6月J本论文的工谨的治学态度和杨义先老师对我杨义先教授予了我很大的关杨义先教授心的感谢。在实验室工我论文中研究工另外也感谢中文摘要摘要:随着移动通信技术的飞速发展,手机已经成为现代人们工作和生活中不可或缺的通信工具,如何保证整个通信系统的安全性并且可靠地为用户提供正常的服务成为了急需解决的热点问题。然而目前在移动通信系统中对该
3、领域的研究主要集中在数据加解密和安全传输的层面上,对用户信任方面所做的研究比较匮乏。因此,针对移动通信系统提出一套有效的信任机制具有很高的理论和实用价值。访问控制技术和信任模型的发展为移动通信系统信任体系的建立提供了很好的思路和方向。访问控制技术和信任模型的结合可以较好的利用现有移动通信系统的结构特点,解决移动手机用户信任问题。因此,如何有效地利用这两种技术实现信任体系将具有十分重要的意义。访问控制技术和信任模型存在着一定的不足和有限的适用范围。传统访问控制模型的静态性和跨域互操作的困难性,以及信任模型与移动通信环境的结合方法,将大大困扰信任体系的发展。为了使访问控制技术和信任模型更加适合
4、移动通信系统的需要,本文提出了基于信任计算的RBAC(RoleBasedAccessContr01)模型,包括域内,域间互操作模型和行为信任度量化模型三个主要方面。本文首先对移动通信业务域进行信任域和信任类的划分。然后,结合该划分方法,通过改进RBAC96模型,引入行为信任度量化模型,对域内用户进行访问控制。针对跨域互操作过程,本文改进了IRBAC2000模型,提出一种基于推荐角色和跨域信任度的跨域互操作模型。该模型对角色进行取交集操作,对比于原模型,大大简化了跨域角色映射过程,并较好的解决了原模型中存在的最小权限、职责分离和域穿越问题。最后,本文对提出的行为信任度量化模型进行了仿真分析,
5、并与Sporas模型进行了对比。通过建立原型系统,从实际运行环境的角度,对本文提出的所有模型进行了模拟实现。关键词:访问控制模型;移动通信;信任域;RBAC;行为信任度分类号:TP393ABSTRACTABSTRACT:Withtherapiddevelopmentofmobilecommunicationtechnology,themobilephoneshavebecomeindispensableinpeople’Slife.Howtoguaranteethesafetyofthecommunicationsystemandbereliabletoproviceusers、衍tllt
6、henormalserviceshavebecomehotissues.However,researchesoncurrentmobilecommunicationsysteminthisfieldmainlyfocusondatadecryptionandsecuretransmission,butlessonuser’strustproblems.Therefore,it’Shighlytheoreticallyvaluableandpracticaltodevelopal【indofeffectivetrustsystem.Thedevelopmentofaccesscontrolt
7、echnologyandtrustmodelprovidesgoodideasanddirectionforestablishingtrustmechanisminmobilecommunicationsystems.Thecombinationofaccesscontroltechnologyandtrustmodelcanmakegooduseofthestructm'echaracteristicofexistin
此文档下载收益归作者所有