基于免疫应答机制的访问控制的研究

基于免疫应答机制的访问控制的研究

论文摘要

针对经典的多安全策略支持结构,特别是通用访问控制框架(Generalized Frameworkfor Access Control,GFAC)在加入多个安全策略后效率明显下降的问题,借鉴人工免疫系统(Artificial Immune System,AIS)所具备的强大的学习、识别和记忆能力以及分布式、自组织、多样性等特性,本文将AIS的一些原理和机制应用于访问控制技术,提出了一个基于免疫机制的通用访问控制框架(Immunity-based GFAC,IGFAC)。文章首先描述了该模型的体系结构及其访问控制流程并定义模型中各要素;其次,结合实际访问请求规律及免疫系统特点,给出了模型中抗原和抗体的定义及表示、数据的预处理、成熟细胞和记忆细胞的产生等;最后,详细阐述访问控制决策部分。在该部分,根据GFAC在做出决策时频繁访问ACI导致访问控制效率降低这一事实,将免疫应答机制引入到模型中,着重研究实现该部分的几个潜在的免疫机制,包括免疫识别、免疫学习、免疫记忆、动态更新等的具体实现,并给出相关算法。仿真实验发现,IGFAC比GFAC在时间效率方面具有较大的优势,原因是IGFAC通过引入免疫机制,不仅可以保存决策结果,减少访问ACI的次数,而且还能记忆频繁发生的访问,以更快的速度进行响应。性能测算表明,IGFAC在保留通用访问控制模型良好特性的前提下,不仅有效地提高了系统访问控制决策的效率,同时具备一定的自适应性和多样性等特点,从而为该模型的推广创造了条件。

论文目录

  • 摘要
  • Abstract
  • 1 前言
  • 1.1 研究背景
  • 1.2 访问控制技术
  • 1.2.1 访问控制技术简介
  • 1.2.2 访问控制的发展历程及其应用
  • 1.3 人工免疫系统简介
  • 1.3.1 人工免疫系统机理
  • 1.3.2 人工免疫系统的发展现状
  • 1.4 论文的主要内容
  • 2 AIS及其模型的研究
  • 2.1 AIS的生物原型
  • 2.1.1 生物免疫系统的体系结构及基本概念
  • 2.1.2 AIS的仿生机理
  • 2.1.3 免疫独特型网络理论
  • 2.1.4 生物免疫系统的基本特征
  • 2.1.5 生物免疫系统对信息安全的启示
  • 2.2 AIS的模型
  • 2.2.1 免疫算法
  • 2.2.2 阴性选择算法与克隆选择算法
  • 2.2.3 人工免疫网络模型
  • 2.3 AIS的应用
  • 3 基于免疫应答的通用访问控制框架的设计
  • 3.1 访问控制框架的研究
  • 3.2 IGFAC的设计思想
  • 3.2.1 GFAC的研究与分析
  • 3.2.2 IGFAC基于的免疫安全特征
  • 3.2.3 IGFAC的提出
  • 3.3 IGFAC的总体结构设计
  • 3.3.1 IGFAC体系结构
  • 3.3.2 IGFAC中要素的定义
  • 3.3.3 IGFAC的访问控制过程
  • 3.3.4 IGFAC中抗原与抗体的作用机制
  • 3.4 安全体系框架的评价准则
  • 4 IGFAC决策机制的实现
  • 4.1 访问控制决策机制的实现
  • 4.1.1 IGFAC的免疫识别过程
  • 4.1.2 IGFAC中的免疫学习过程
  • 4.1.3 IGFAC中的免疫记忆过程
  • 4.1.4 免疫细胞的动态演化机制
  • 4.2 仿真实验及分析
  • 4.2.1 GFAC与IGFAC性能比较
  • 4.2.2 参数对系统性能的影响
  • 5 总结与展望
  • 5.1 本论文的总结
  • 5.2 进一步的工作与展望
  • 致谢
  • 参考文献
  • 读研期间发表的论文
  • 相关论文文献

    • [1].基于角色的访问控制研究[J]. 考试周刊 2015(66)
    • [2].基于Thin Hypervisor的USB设备访问控制[J]. 计算机系统应用 2017(11)
    • [3].基于时间约束的角色访问控制研究[J]. 制造业自动化 2010(09)
    • [4].基于角色的权限管理策略在企业信息系统中的应用[J]. 电脑知识与技术 2008(35)
    • [5].基于角色与权限继承的访问控制模型解决方案[J]. 电脑知识与技术 2011(04)
    • [6].基于SDN/NFV构建防火云平台[J]. 通信技术 2018(02)
    • [7].支持工作流和团队协作的增强RBAC模型[J]. 数字技术与应用 2013(11)
    • [8].ASP.NET MVC下基于RBAC权限认证的设计与实现[J]. 重庆理工大学学报(自然科学) 2011(09)
    • [9].RBAC中职责分离策略的一致性分析与判定方法[J]. 小型微型计算机系统 2016(05)
    • [10].UCON实现RBAC模型研究[J]. 计算机安全 2008(08)
    • [11].基于RBAC模型的访问控制系统的设计实现与深化[J]. 中国新通信 2017(20)
    • [12].基于类簇的访问控制客体层次模型[J]. 电脑知识与技术 2014(23)
    • [13].基于角色的访问控制技术研究进展[J]. 计算机与现代化 2011(12)
    • [14].基于角色的访问控制在房地产评估系统中的应用研究[J]. 电子商务 2009(11)
    • [15].基于改进CP-ABE算法的移动云计算数据安全访问控制方法(英文)[J]. 机床与液压 2018(24)
    • [16].一种基于RBAC模型的角色管理方法[J]. 计算机研究与发展 2012(S1)
    • [17].角色权限控制在图纸管理系统中的应用[J]. 现代电子技术 2010(18)
    • [18].IP欺骗攻击的原理、实现与防范[J]. 电脑编程技巧与维护 2009(02)
    • [19].基于访问控制的内部网搜索引擎[J]. 科技信息 2009(01)
    • [20].浅析访问控制的审计跟踪[J]. 计算机系统应用 2008(12)
    • [21].一种安全芯片的访问控制设计[J]. 通信技术 2013(12)
    • [22].基于角色与用户的访问安全设计与实现[J]. 微计算机信息 2008(06)
    • [23].UCON实现RBAC模型研究[J]. 平顶山工学院学报 2008(03)
    • [24].电子政务中的扩展RBAC安全策略研究[J]. 计算机安全 2008(11)
    • [25].角色互斥实现访问控制模型职责分离原则[J]. 电脑与电信 2009(10)
    • [26].基于RBAC权限认证的设计与应用[J]. 微型电脑应用 2008(10)
    • [27].基于RBAC权限认证的设计与应用[J]. 微计算机应用 2008(07)
    • [28].基于贝叶斯决策理论的风险最小化的授权映射方法[J]. 通信学报 2015(S1)
    • [29].基于MVC的WEB信息系统RBAC权限管理和菜单生成设计[J]. 企业技术开发 2014(15)
    • [30].基于位置与标志分离的访问控制列表优化[J]. 计算机应用研究 2010(03)

    标签:;  ;  ;  ;  

    基于免疫应答机制的访问控制的研究
    下载Doc文档

    猜你喜欢