基于属性的访问控制策略合成模型研究

基于属性的访问控制策略合成模型研究

ID:35180833

大小:2.67 MB

页数:63页

时间:2019-03-21

基于属性的访问控制策略合成模型研究_第1页
基于属性的访问控制策略合成模型研究_第2页
基于属性的访问控制策略合成模型研究_第3页
基于属性的访问控制策略合成模型研究_第4页
基于属性的访问控制策略合成模型研究_第5页
资源描述:

《基于属性的访问控制策略合成模型研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、全日制硕士学位论文基于属性的访问控制策略合成模型研究申请人姓名:李由由指导教师:郭海儒学位类别:工学硕士专业名称:计算机科学与技术研究方向:网络与信息安全河南理工大学计算机科学与技术学院二○一六年四月中图分类号:TP393密级:公开UDC:004单位代码:10460基于属性的访问控制策略合成模型研究ResearchontheCompositionModelofAttribute-BasedAccessControlPolicy申请人姓名李由由学位类别工学硕士专业名称计算机科学与技术研究方向网络与信息安全导师郭海

2、儒职称副教授彭维平职称副教授提交日期2016.04.20答辩日期2016.06.04河南理工大学致谢三年的研究生生活转瞬即逝,不知不觉已经到了最后的毕业答辩阶段,在整个研究生学习阶段,有很多人让我受益,我在此向你们表示感谢。首先,我要感谢我的导师郭海儒老师和彭维平老师。两位老师为人谦虚认真,治学严谨,对待科研精益求精,在研究生期间两位老师给予了我很多指导。老师给我提供了良好的科研环境,并支持我参加学术交流,更好地掌握本领域内的动态和研究方向,参加公司实践,提高动手能力。正是郭老师和彭老师的支持、理解、鼓励和信任

3、,让我顺利地完成研究。在大论文初稿写成之后,郭老师和彭老师都花费了很多时间和精力对我的论文进行了详细的审阅和批改。老师不仅在学习上指导我,在生活中遇到问题了,老师也会耐心的解答,给予必要的帮助。在找工作上,感谢老师们给出的宝贵意见。其次,我要感谢我们科研小组的贾宗璞老师、宋成老师、王磊老师和刘志中忠老师在每两周进行一次的组会上针对我的研究内容提出的宝贵意见。我要感谢实验室的学长、学姐以及学弟、学妹在生活和学习上的帮助,大家相互协助创造了良好的学习氛围。我要感谢全体同班同学,在这三年的学习和生活中,大家相互帮助,

4、共同努力,共同进步。我要感谢我的同学付丽丽等在一起学习和探讨,一起参加活动,让我的研究生生活更加的丰富多彩。我要感谢我的室友们,感谢她们在生活和学习中的陪伴。我要感谢我的父母和兄弟姐妹,感谢他们对我的支持和鼓励。最后,还要感谢对我的论文进行评审的各位专家和老师,感谢你们在百忙之中抽出时间审阅论文并给出切题中肯的指导意见。再次对他们表示衷心的感谢!摘要多访问控制域间的安全互操作是实现信息资源跨域共享的主要技术手段,但各控制域内访问资源时所定义的策略存在各自的独特性,导致域间会产生较大的差异,由此给安全互操作带来了

5、巨大的挑战。本文从访问控制策略合成的角度来解决跨域的安全互操作问题,通过多域间不同访问控制策略的合成、冲突检测、消解及再合成机制,最终确定用户的访问权限,实现信息资源的跨域安全共享。具体的研究内容和贡献如下:(1)针对传统的基于属性的访问控制机制在解决跨域访问控制中存在的主体越权等问题,在主体中引入信任度属性,在策略合成中引入信任度投票算子,提出一种基于信任度的访问控制策略合成方法。在本方法中,将主体的信任度属性加入到访问控制策略表达式中,通过信任度值的变化来动态调整访问主体的访问权限。在策略合成之初,通过主体

6、的信任度属性对策略集进行筛选,再对剩余的策略应用定义的算子进行策略合成,最后对合成的策略进行一致性验证。通过实例分析表明,此方法能防止恶意节点的授权访问,减少策略合成的策略数量,提高策略合成的效率。(2)针对多域访问控制策略合成过程中存在的策略冲突问题,提出了一种先运用有向无环图技术进行冲突检测,再运用多优先原则进行合成的策略消解模型。在模型间,主要首先利用策略合成算子和信任度属性来进行策略的初步合成,再利用属主优先原则、具体策略优先原则和模型优先原则进行冲突消解;在模型内,主要利用最近任务优先、高安全等级优先

7、、高优先权优先、最新编辑策略优先、使用中优先和主体信任度高优先原则进行冲突消解。通过效率分析表明,该优先原则,在保证资源安全的情况下,效率有所提高。关键词:策略合成;冲突检测;冲突消解;ABAC;优先原则;信任度IAbstractSecurityinteroperabilitybetweenmultipleaccesscontrolareaisthemaintechnicalmeansofinformationresourcessharingacrossdomains,butcontrollingaccesst

8、oresourceswithinthedomaindefinedbythepolicyhasitsuniquecharacter,leadtolargedifferencesinbetweenthedomains,whichposesenmormouschallengestosecurityinteroperability.Thispaperfromtheaccesscontrolpo

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。