分布式环境下访问控制策略的融合与优化研究

分布式环境下访问控制策略的融合与优化研究

ID:35172278

大小:5.54 MB

页数:63页

时间:2019-03-20

分布式环境下访问控制策略的融合与优化研究_第1页
分布式环境下访问控制策略的融合与优化研究_第2页
分布式环境下访问控制策略的融合与优化研究_第3页
分布式环境下访问控制策略的融合与优化研究_第4页
分布式环境下访问控制策略的融合与优化研究_第5页
资源描述:

《分布式环境下访问控制策略的融合与优化研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、巧巧类巧基础研完学枚代码10345砍兵巧若大變LUNITYmiIVERSZHEJIANGNORMA硕去学位论文睡目;A布式巧巧下巧问控制巧路的__雜含与化化硏究-矿-!许‘''’取一.',业计义机科学与技术.—学科专;年化:2013级学考;2013210?之L巧究生:间杯巧导教师:夺劍锋曰申田分类考:月进:TP309论文提交时间逆也年^_RESEARCHONFUSIONANDOPTIMIZATIONOFACCESSCONTROLPOLICIESINDISTRIBUTE

2、DENVIRONMENTSThesisSubmittedto,ZheianNormalUniversitjgyForthedereeofgMasterofScienceinEnineeringgbyXuanYanComuterScienceandTechnolo(pgy)ThesisSupervisor:AssociateProfessorJianfenLugMa2016y,分布式环境下访间控制策略的敌合与优化研究摘要随着虹temet的飞速发展,分布式系统得到了广泛应化为信息的存

3、储、传递、发布及获取方式带来了重大变革,同时也为数据完整性、非授权访问等安全问题带一项核也技术来了新的威胁。访问控制是保障信息安全的,而分布式访问控制从本质上可W看作是对分布的资源获取进行控制。然而,分布式系统中来自不同系统的访问控制策略其安全模型、描述语言、逻辑表达方式与数据存储结构等均存在差异,甚至这些异构策略的组合可能会引发各种类型的安全冲突,给系统带来严重的安全隐患。传统的访问控制研究W建立模型为基础,继而分析该模型的安全性,这种方法不能从根本上保证系统的安全性。本文主要针对分布式环境下的访问控制需求,对分布式环境下的访问控制策略进

4、行融合与优化,这是运用访问控制技术保护分布式环境中信息的机密性和完整性的关键所在。具体而言,主要研究工作包括W下H部分内容:(1)在跨域互操作过程中,对于角色映射在制定访问控制策略时缺乏灵活性和连续性,不能满足动态、连续转换的需求,从属性角度出发,通过对属性进行分类,一种能够为动态属性转换快速建立灵活策略的属性映射机制提出。通过建立联系,増强主体属性及目标属性的可变性,将外部属性动态地映射到本地属性,并基于本地属性对用户进斤授权。(2)在跨域互操作过程中,来自不同自治域的访问控制策略之间可能发生冲突,针对静态职责分离策略与可用策略并存时,互

5、斥的安全与可用需求可能引发访问控一一制策略非致性冲突问题:,提出种优化的策略冲突消解方法①基于静态哉剪减少所需考虑的策略数量;②通过计算最小冲突覆盖集合W降低问题求解的规模;⑤度量删除每一个静态职责分离策略和可用策略所引发的安全性与可用性损失,并W一此评估各个冲突消解方案的优先级一致性子基算;④提出种基于优先级的最大化法,并通过仿真实验论证所提算法的性能。(3)对分布式环境下RBAC会话中的跨域用户授权问题进行优化。对于用户请I一组权限集合一求获得的,在本系统中需找组适当的角色集合,使其包含的权限集合满足请求权限集合的相关要求。对用户授权查

6、询问题进巧了形式化定义,通过融合不同约束对UAQ问题展开分类研究。对于UAQ不同的子情形,采用优化的遗传算法,并通过仿真实验与DFS算法展开对比,论证优化算法的性能。关键词:分布式系统访问控制属性映射;策略冲突授权查询;;;IIRESEARCHONFU別ON乂NDOPTIMIZATIONOF乂CCESSCONTROLPOLICIESINDISTRIBUTEDENVIRONMENTSABSTRACTWiththerapiddevelopmentofInternet,distributedsystemsare

7、widelyusedbri打i打maorchanesforthe巧oraetransmissio打ublicatio打andacuiitio打modeggjgg,,qspofinformationbutalsobrininnewthreats化datainterituna山horizedaccessand,,gggysoon.AccessCO打trolisacoret;echiioloofinformationsecurityand

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。