安全操作系统中基于可信度的认证和访问控制技术研究

安全操作系统中基于可信度的认证和访问控制技术研究

论文题目: 安全操作系统中基于可信度的认证和访问控制技术研究

论文类型: 博士论文

论文专业: 计算机科学与技术

作者: 汪伦伟

导师: 王怀民

关键词: 安全操作系统,可信度,认证,访问控制,阈值,加权,可信访问

文献来源: 国防科学技术大学

发表年度: 2005

论文摘要: 安全操作系统在计算机系统的整体安全性中具有至关重要的作用。在开放的网络应用环境中,安全操作系统面临新的问题,它不能满足用户通过不同强度的认证机制对应具有不同的系统访问权限的需要。为此,本文从下面三个方面进行研究:如何体现用户通过不同强度的认证机制;如何体现访问控制框架中不同策略对访问判定的影响程度,以及如何体现认证和访问控制之间的紧密联系,使得用户通过不同强度的认证机制对应具有不同的系统访问权限。 本文研究安全操作系统中基于可信度的认证和访问控制技术,主要包括基于可信度的认证技术、基于可信度的访问控制技术,以及如何基于可信度将认证和访问控制在安全操作系统中有机地关联起来。 针对如何体现用户通过不同强度的认证机制的问题,本文提出了认证可信度推理模型,对认证系统中存在的不确定性,利用可信度进行度量;针对认证规则的不确定性,给出了认证成功可信度因子和认证失败可信度因子的定义,对用户在认证成功和失败这两种情况下的可信度进行度量。由于安全操作系统要求提供多种认证机制进行身份认证,本文给出了用户通过多种认证机制后的可信度计算方法。本文还对认证可信度推理模型从阈值限度和加权两方面进行扩展,以满足多种应用环境的具体需要。通过在认证系统中引入可信度的思想,更好地描述了认证系统中的不确定性,增强高安全级系统在多认证机制情况下的安全性。本文通过用户认证后可信度的不同来体现用户通过不同强度的的认证机制。在认证可信度推理模型的基础上,本文提出了一个基于认证规则的带有认证可信度计算的PAM认证框架模型,它更能满足实际系统的需要。 针对如何体现访问控制框架中不同策略对访问判定影响程度的问题,本文提出了加权策略框架下访问请求可信度推理模型。在操作系统的访问控制框架中,对安全策略分配策略增强因子和策略削弱因子,用访问请求可信度变化的相对程度来体现策略对访问判定的影响。还给出了在加权策略框架中策略判定后的访问请求可信度计算方法,用求出的访问请求可信度与访问请求授权阈值进行比较,给出授权判定。模型根据访问请求

论文目录:

目录

图表索引

摘要

ABSTRACT

第一章 绪论

1.1 课题研究的背景

1.1.1 安全操作系统的重要性

1.1.2 安全操作系统研究存在的问题

1.2 相关的研究工作

1.2.1 可信的概念及定义

1.2.2 安全操作系统身份认证技术

1.2.3 安全操作系统访问控制框架技术

1.3 本文的研究内容

1.4 论文结构

第二章 认证可信度推理模型

2.1 认证可信度相关概念

2.2 认证可信度推理模型

2.2.1 认证可信度推理

2.2.2 应用举例

2.3 带有阈值限度的认证可信度推理模型

2.3.1 带有阈值限度的认证规则的可信度表示

2.3.2 认证规则前提条件的可信度计算

2.3.3 带有阈值限度的认证可信度推理

2.4 带有阈值限度的加权认证可信度推理模型

2.4.1 带有阈值限度的加权认证规则的可信度表示

2.4.2 加权转化

2.4.3 带有阈值限度的加权认证可信度推理

2.4.4 应用举例

2.5 认证可信度推理模型分析

2.6 本章小结

第三章 访问请求可信度推理模型

3.1 引言

3.2 访问请求可信度推理模型

3.2.1 访问请求可信度基本概念

3.2.2 访问请求可信度推理

3.3 加权访问控制框架下访问请求可信度推理模型

3.4 模型优势分析

3.5 本章小结

第四章 对象可信访问技术

4.1 对象可信访问条件

4.2 基于认证可信度的RBAC模型

4.2.1 RBAC96模型

4.2.2 基于认证可信度的RBAC模型

4.2.3 小结

4.3 基于认证可信度的BLP模型

4.3.1 BLP模型

4.3.2 基于认证可信度的BLP模型

4.3.3 小结

4.4 基于对象可信访问的访问控制框架

4.4.1 引言

4.4.2 ISO通用访问控制框架

4.4.3 基于对象可信访问的访问控制框架

4.4.4 小结

4.5 本章小结

第五章 认证可信度和访问请求可信度推理模型在Kylin中的实现

5.1 认证可信度推理模型在Kylin中的实现

5.1.1 PAM认证框架

5.1.2 基于认证可信度的PAM框架

5.2 访问请求可信度推理模型在Kylin中的实现

5.2.1 Kylin操作系统访问控制框架

5.2.2 访问请求可信度推理模型在Kylin中的实现

5.2.3 模型性能测试

5.3 对象可信访问应用实例

5.3.1 Kylin操作系统的配置文件

5.3.2 实际问题与解决

5.3.3 小结

5.4 本章小结

第六章 结束语

6.1 工作总结

6.2 研究展望

作者攻博期间完成的主要论文及专著

作者攻博期间参与的科研项目

参考文献

发布时间: 2006-09-22

参考文献

  • [1].嵌入式操作系统安全保障技术研究[D]. 吴新勇.电子科技大学2003
  • [2].可信操作若干关键问题的研究[D]. 谭良.电子科技大学2007
  • [3].安全操作系统的访问控制与实时报警[D]. 李红娇.上海交通大学2008
  • [4].基于模型检测的安全操作系统验证方法研究[D]. 程亮.中国科学技术大学2009
  • [5].支持多安全政策的安全操作系统的研究与实施[D]. 梁洪亮.中国科学院研究生院(软件研究所)2002
  • [6].基于可信计算的安全操作系统研究[D]. 刘孜文.中国科学技术大学2010
  • [7].安全操作系统模型和实现结构研究[D]. 朱鲁华.中国人民解放军信息工程大学2002
  • [8].安全操作系统若干关键技术的研究[D]. 刘海峰.中国科学院研究生院(软件研究所)2002
  • [9].应用安全透明支撑平台体系结构与模型研究[D]. 龚雷.解放军信息工程大学2013
  • [10].多安全政策支持框架研究及其在安全操作系统中的实践[D]. 单智勇.中国科学院研究生院(软件研究所)2002

相关论文

  • [1].安全操作系统若干关键技术的研究[D]. 刘海峰.中国科学院研究生院(软件研究所)2002
  • [2].嵌入式操作系统安全保障技术研究[D]. 吴新勇.电子科技大学2003

标签:;  ;  ;  ;  ;  ;  ;  

安全操作系统中基于可信度的认证和访问控制技术研究
下载Doc文档

猜你喜欢