基于TNC的BLP访问控制模型研究

基于TNC的BLP访问控制模型研究

论文摘要

随着计算机网络和信息化技术的飞速发展,网络安全问题日益突出。构建可信的网络环境,解决接入的可信及接入之后的网络传输和数据共享的可信,是一个亟待研究的问题。访问控制作为五大网络安全服务之一,在解决网络安全问题的工作中扮演着越来越重要的角色。现有的访问控制模型具有一定的局限性,不能满足可信网络环境对资源访问控制的要求。为解决上述问题,本文分析和研究了当前主要的访问控制模型及其优缺点,将可信网络连接技术与访问控制技术相结合,针对BLP模型未考虑用户平台安全性、完整性保护缺失和静态敏感标记等问题,提出了一种基于可信等级的BLP扩展模型——TL-BLP模型。然后,针对BLP安全推理框架无法证明改进模型安全性的问题,提出了一种基于访问操作的不干扰模型,并用该模型对TL-BLP进行了形式化描述和安全性证明。最后,基于TL-BLP模型设计了访问控制系统的应用方案,详细阐述了此系统的整体部署、系统框架流程及主要功能模块等。本文将基于可信等级的访问控制条件应用到BLP模型中,用户必须通过平台、密级和可信等级的约束才能获得相应的权限。由于在资源访问控制中运用可信网络连接技术获取了平台因素和实体及平台的可信等级,因此,本文提出的TL-BLP模型可以实现TNC架构上的资源访问控制的可信性。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 课题来源
  • 1.2 研究背景与现状
  • 1.2.1 研究背景
  • 1.2.2 国内外研究现状
  • 1.3 研究意义
  • 1.4 论文组织结构
  • 第二章 可信网络连接与访问控制模型研究
  • 2.1 可信网络连接分析
  • 2.1.1 可信网络连接架构及组件
  • 2.1.2 可信网络连接工作流程
  • 2.2 访问控制模型研究
  • 2.2.1 自主访问控制模型
  • 2.2.2 强制访问控制模型
  • 2.2.3 基于角色的访问控制模型
  • 2.2.4 基于任务的访问控制模型
  • 2.3 基于信息流的不干扰模型
  • 2.4 本章小结
  • 第三章 基于可信等级的BLP模型
  • 3.1 BLP模型分析
  • 3.2 可信等级评估
  • 3.2.1 可信度评估模型
  • 3.2.2 可信等级评估
  • 3.3 TL-BLP模型
  • 3.3.1 模型基本元素及定义
  • 3.3.2 模型安全特性
  • 3.3.3 TL-BLP模型规则
  • 3.4 安全性分析及证明
  • 3.5 本章小结
  • 第四章 基于访问操作的不干扰模型
  • 4.1 不干扰模型介绍
  • 4.2 基于访问操作的不干扰模型
  • 4.2.1 模型形式化描述
  • 4.2.2 对安全模型的分析方法
  • 4.3 TL-BLP安全模型的证明
  • 4.3.1 访问控制模型在不干扰模型中的形式化描述
  • 4.3.2 对TL-BLP安全模型的证明
  • 4.4 本章小结
  • 第五章 TNC架构上基于TL-BLP的访问控制系统设计
  • 5.1 系统总体部署视图
  • 5.2 系统框架及工作流程
  • 5.3 系统主要功能模块设计
  • 5.3.1 TLE模块
  • 5.3.2 TL-BLP模块
  • 5.4 本章小结
  • 第六章 总结与展望
  • 6.1 论文主要工作
  • 6.2 下一步工作
  • 致谢
  • 参考文献
  • 研究成果
  • 相关论文文献

    • [1].合成控制模型在卫生政策评估中的应用[J]. 中国卫生经济 2020(04)
    • [2].基于数学计算的自动化控制模型设计[J]. 粘接 2020(05)
    • [3].基于电荷控制模型的通用忆阻器仿真器[J]. 电子元件与材料 2020(08)
    • [4].基于云计算背景的访问控制模型实现策略[J]. 计算机产品与流通 2017(11)
    • [5].一种基于角色和属性的访问控制模型[J]. 扬州职业大学学报 2017(02)
    • [6].云计算访问控制模型研究[J]. 软件导刊 2016(05)
    • [7].基于工作要求——控制模型的高校辅导员压力及对策分析[J]. 世纪桥 2015(08)
    • [8].计算机访问控制模型[J]. 黑龙江科技信息 2015(31)
    • [9].军事信息系统安全控制模型[J]. 指挥信息系统与技术 2016(05)
    • [10].面向社交网络的访问控制模型和策略研究进展[J]. 网络与信息安全学报 2016(08)
    • [11].泛在学习中基于模糊多属性决策的学习控制模型[J]. 计算机技术与发展 2015(01)
    • [12].基于岗位的访问控制模型及其应用[J]. 电子科学技术 2014(02)
    • [13].基于安全熵的多级访问控制模型量化分析方法[J]. 华东师范大学学报(自然科学版) 2015(01)
    • [14].机械设计系统控制模型优化探讨[J]. 中国包装工业 2015(05)
    • [15].心理疏导疗法中信息控制模型的建立和应用[J]. 南京中医药大学学报(社会科学版) 2014(01)
    • [16].访问控制模型研究进展及发展趋势[J]. 电子学报 2012(04)
    • [17].定期库存控制模型研究[J]. 价值工程 2011(28)
    • [18].访问控制模型研究综述[J]. 计算机与数字工程 2010(07)
    • [19].基于角色的自动升级访问控制模型研究[J]. 现代电子技术 2010(16)
    • [20].访问控制模型的比较研究[J]. 长沙民政职业技术学院学报 2010(03)
    • [21].普适计算的上下文访问控制模型[J]. 计算机应用研究 2009(01)
    • [22].工作流访问控制模型研究综述[J]. 玉林师范学院学报 2009(03)
    • [23].使用控制模型在RBAC中的应用[J]. 计算机与数字工程 2008(01)
    • [24].基于使用控制模型的数字版权管理应用研究[J]. 合肥工业大学学报(自然科学版) 2008(02)
    • [25].扩展角色与权限的RBAC访问控制模型[J]. 计算机应用与软件 2008(03)
    • [26].基于带时间特性RBAC的使用控制模型及其管理[J]. 计算机工程 2008(06)
    • [27].网格环境下基于角色和任务的访问控制模型设计与研究[J]. 微电子学与计算机 2008(05)
    • [28].使用控制模型及其应用的分析与研究[J]. 计算机与信息技术 2008(07)
    • [29].分布式访问控制模型中节点级联失效研究[J]. 信息网络安全 2019(12)
    • [30].基于时限访问控制模型的时间判断点选择算法研究[J]. 软件导刊 2017(09)

    标签:;  ;  ;  ;  

    基于TNC的BLP访问控制模型研究
    下载Doc文档

    猜你喜欢