试论信息系统访问控制与信任管理模型的研究

试论信息系统访问控制与信任管理模型的研究

ID:35131876

大小:3.51 MB

页数:113页

时间:2019-03-19

试论信息系统访问控制与信任管理模型的研究_第1页
试论信息系统访问控制与信任管理模型的研究_第2页
试论信息系统访问控制与信任管理模型的研究_第3页
试论信息系统访问控制与信任管理模型的研究_第4页
试论信息系统访问控制与信任管理模型的研究_第5页
资源描述:

《试论信息系统访问控制与信任管理模型的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、东北大学博士学位论文信息系统访问控制与信任管理模型的研究姓名:王翠荣申请学位级别:博士专业:计算机应用技术指导教师:高远20030801东北走学博士学位论文信息系统访问控制与信任管理模型的研究摘要网络安全使用访问控制、加密等多项技术,保证网络上的信息只有被授权用户才能访问,以实现信息的机密性、完整性和不可否认性等安全目标。访问控制是评估一个系统的安全等级过程中非常重要的因素。网络安全技术还有很多问题需要研究,特别,访问控制和信任管理理论模型的研究是国际、国内学术界及应用界广泛关注的焦点。访问控制和信任管理的主要问题是没有一种适用于所有环境的访问控制模型,目前只能针对不同环境的安全需求,

2、建立满足不同目的的访问控制模型的办法来解决。现有的访问控制是基于中心授权库对已知用户进行访问控制,控制的执行依赖于给定的授权规则和已知用户的身份。现有的访问控制模型没有考虑访问客体的语义和信息的流动问题,不适用于视频语义和工作流的动态访问控制。而信任管理是在分布式环境下,没有中心授权库,只是基于安全策略对未知用户的访问控制管理。信任管理是最近几年才开始研究的问题,目前还很不成熟。现有的PGP信任管理是假设信任是可传递的,而实际上信任是不应当传递的。这需要深入研究更合适的分布式环境下信任管理模型。本文在研究现有访问控制模型的基础上,针对传统的访问控制模型的缺陷问题,采用统一的形式化描述方

3、法,提出了分别适用于三种不同环境的新的访问控制模型,即工作流访问控制模型、视频访问控制模型和分布式环境下的信任管理模型。经实际应用,证明是可行的。解决了工作流访问控制、视频点播访问控制和移动adhoe网络的信任管理问题。首次将基于不确定概率理论的信任管理模型应用于移动adhoe网络环境下的信任管理。通过本文的研究,统一了安全系统的访问控制和信任管理的一些概念。为安全系统访问控制方法的选择提供了指导性建议。为解决工作流环境下的安全访问控制问题,我们结合公钥证书体系结构,提出了基于任务的时序工作流访问控制模型,给出了工作流的定义及任务分解方法,使用状态机理论对工作流安全模型进行了形式化描述

4、。该模型不仅可以对系统中数据的访问进行控制,而且还能控制信息的流向。为了解决基于视频流系统的访问控制,我们提出了基于客体语义一视频东北大学博士学位论文立了视频数据模型和用户证书模型,完成了访问控制策略的形式化描述。将一个视频数据分解为视频流、视频段、帧和视频对象等视频元素。该模型的授权访问控制可以从整个视频到一个帧中的某个对象。该模型已经被成功地应用于科技部创新基金项目一基于IP网络的视频点播软件系统中,证明是可行的。针对移动adhoe网络环境下,网络拓扑频繁变化,没有预先存储用户的信息,无法根据已知信息进行身份和证据的验证这一问题,我们建立了基于不确定信任度的信任管理模型。基于公钥体

5、系结构PKI的信任管理是基于验证者对证书发行者100%的信任,证书发行者对所签名的数字证书也是100%的信任。但是在移动adhoc环境下无法做到证书发行者所提供的证据100%的可信,本文提出的信任模型能够给出不确定和不完整的证据。本文根据具有一定可信度的第三方的建议和决策者本身对请求者的历史行为所形成的直接经验,提出了计算证据可信度的方法。可信度的值作为对请求者所提供证据的信任程度,可用于解决分布和动态环境下的信任管理问题。将该信任管理模型应用到了移动adhoe网络的信任路由协议设计与分析中。关键词信息安全访问控制工作流视频语义信任管理移动adhoc网络信任度东北太学博士学位论文Abs

6、tractStudiesofAccessControlandTrustManagementModelsinInformationSystemAbstractAlotofstudieshavebeenfocusedonthenetworksecuritytheoryandtechniqueatthepreseanttime.Networksecuritytheoryandtechnique,usingmanytechnicssuchasaccesscontrolandencryption,canbeusedtoguaranteethatonlytheauthorizeduserscoul

7、daccessdatastoredinthenetwork,toguaranteetheinformationbeingtransmittedtobeconfidential,integrateandavailable.Itisaveryimportantfactorinevaluatingasystem’ssecuritylevel.ManyproblemshavenotresovledyetinthenetworksecuNtytheory

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。