多主体使用控制管理模型研究

来源 :汕头大学 | 被引量 : 0次 | 上传用户:paokahh
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
访问控制是国际标准化组织ISO在网络安全标准(ISO7498-2)中定义的安全信息系统的基础架构中必须包含的五种安全服务之一,它是实现既定安全策略的系统安全技术,管理所有用户的资源访问请求,并根据安全策略的规定,对每一个访问请求做出许可的判断,能有效地防止非法用户访问系统资源和确保合法用户使用资源,它是实现数据保密性和完整性机制的重要手段。传统的访问控制模型主要关注对集中式封闭环境中数据保护的研究,不能够满足现在高度动态、开放式网络环境下的访问控制需求。随着新需求的出现,使用控制模型UCON(UsageCONtrol)应运而生。迄今为止,对UCON模型的研究仍有局限性,其管理问题还没有清晰定位和解决。  针对开放式网络环境中传统单方向的访问控制已经不能为系统提供足够的可信赖性,本文在分析UCON模型和多种主体之间的相互关系基础上,提出了多主体下使用决定控制过程管理模型(AdministrationofUsageDecision,简称AUD),为多种主体之间的复杂关系提供一个综合性的协调框架;该模型根据主体种类,分为三个子模型IABC、PABC和CABC,每个子模型都是一个独立的模型体系,通过子模型相互合作,该模型能够解决多种主体之间的并行控制、系列控制和使用控制问题,AUD模型可以看作是UCON模型的扩展模型,当不考虑提供者主体和身份主体时,AUD模型退化成UCON模型。然而,当客体资源分发链过长或分发树深度很大时,AUD模型的子模型CABC对客体的系列控制因存在不可控的时延而不能及时撤销分发链末端主体的访问权利。针对上述问题,本文又提出了一种基于信任度的客体内容分发管理模型(AdministrationofObjectDistributionbasedonTrustworthiness,AODT),模型通过引入属性信任度、信任度阈值等概念,并加入分发判定模块有效控制分发权的使用,将分发树的深度控制在时延允许范围内,增强了原始提供者对客体内容的控制力度。论文是对UCON模型多主体管理问题的研究,是对UCON模型的补充,对构建完整的UCON管理模型具有一定的借鉴价值。
其他文献
无线射频识别技术,即RFID(Radio Frequency Identification),是一种通信技术,是采取无线射频方式进行非接触的通讯,是能够自动识别物品并获取数据的一种快速识别技术,该技术
在当今的基因组时代,已经产生了大量与基因相关的生物数据,在线人类孟德尔遗传数据库(Online Mendilian Inheritance In Man,OMIM)便是其中之一。随着生物信息学的发展,计算基因之
自公钥密码学提出以来,各方密码学学者提出各种各样的公钥加密方案,并给出不同安全性模型下安全性证明。模糊身份加密(Fuzzy Identity-Based Encryption,FIBE)方案正是基于IBE(Iden
到二十一世纪,人类进入了所谓的后PC时代,嵌入式技术作为后PC时代的技术主力,得到了迅猛的发展。嵌入式技术以具体应用为中心,结合计算机技术和通信技术已经成为研究与开发的
随着互联网的日益强大,互联网上数据急剧增多,如何在海量的数据中快速准确的找到所需信息,就显得尤为重要,这就需要多模式串匹配算法。同时越来越多的人使用互联网就会使互联
近几年来,人们对数据采集技术有了较大进步,并且对处理技术理解的不断深入,以及在军事、金融物流、GPS定位、雷达测速、传感器网络WSN、隐私保护、无线射频识别RFID等领域的具体
虚拟现实技术目前已经广泛的应用到人类生活的各个领域,其开发的虚拟系统不仅能够更加逼真的反映真实的空间环境,还提供了良好的人机交互操作能力。虚拟校园网就是虚拟技术在数
随着科技的发展,当今社会的不安全因素越来越多,人们对安防系统的需求也日益增多。门禁系统和视频监控系统作为安防系统的重要组成部分,目前各自的发展已趋向于成熟,如何提高产品
计算机技术的迅速发展给地理信息系统带来了巨大的变化,随着空间数据量和计算复杂性的增加,地理信息系统所采用的集中式模式面临着诸多挑战。P2P技术作为一种新的分布式计算
视频前后景分离与合成是信息化生活的基本需求。本文深入研究了视频前后景分离与合成相关理论与技术,充分分析了视频前后景分离与合成需要解决的问题,并基于此设计并实现了一个