基于规则和本体的应用安全策略研究

基于规则和本体的应用安全策略研究

论文摘要

策略已经日益成为控制大型应用系统行为的安全方法。策略允许调整系统的行为而不必改变实现代码,通过定义高层次的规则来控制和调整低层次的系统行为,与其它方式相比具有更好的灵活性和适应性。但已有的策略方法对大规模的应用系统还存在某些困难。本文的工作主要是研究基于规则的技术和基于本体方法在应用安全策略定义和推理,主要的工作包括:(1)围绕大型应用安全系统的授权问题,总结分析了访问控制模型,综述了策略定义语言并介绍了描述逻辑和本体。(2)对基于规则的技术进行了综述和分析,并指出现有规则方法本身的局限性和应重点解决的问题。(3)介绍了描述逻辑、语义Web语言,分析了他们的关系以及OWL的在表示用户定义数据类型和谓词方面的缺陷,介绍了OWL DL的一种可判定的扩展OWL-E。(4)基于OWL-E本文定义了一个结合规则和本体的语义策略定义框架,建立了可扩展的领域实体和属性本体刻画环境知识,并使用纯OWL的方式对授权规则和约束等策略信息进行了表达和语义解释,并提出了一种细粒度的基于客体内容的授权规则表示方法。(5)基于描述逻辑提供的推理能力,为策略定义框架提出了一套比较完整的策略分析和管理方法,包括访问控制判定方法,策略间优先级判定和分析方法、多种冲突检测方法,自动的冲突消解算法。(6)比较了相关工作,总结了本文工作的特点和进一步的工作。研究结果丰富了本体技术在应用安全领域的应用研究。本文在应用安全领域知识表示,规则知识的纯本体表示、基于语义的策略表示研究、基于规则的授权技术研究、策略的访问控制判定、冲突检测和消解等方面的研究具有一定的理论意义。本文的研究结果对于Internet环境下的访问控制,信息系统集成,电子商务和电子政务等应用安全领域具有较大的应用价值。

论文目录

  • 第一章 绪论
  • 1.1 访问控制模型
  • 1.1.1 自主访问控制
  • 1.1.2 强制访问控制
  • 1.1.3 访问矩阵模型
  • 1.1.4 基于角色的访问控制
  • 1.1.5 基于任务的访问控制
  • 1.1.6 基于前提的访问控制
  • 1.1.7 基于对象的访问控制
  • 1.1.8 使用控制模型
  • 1.1.9 基于规则的访问控制
  • 1.2 策略定义语言
  • 1.2.1 逻辑语言方法
  • 1.2.2 可视化和高层语言方法
  • 1.2.3 环境和语义方法
  • 1.2.3.1 XACML
  • 1.2.3.2 Ponder
  • 1.2.3.3 Rei
  • 1.2.3.4 KAoS
  • 1.2.3.5 分析和比较
  • 1.3 描述逻辑和语义WEB
  • 1.3.1 描述逻辑
  • 1.3.2 语义Web和本体
  • 1.4 本文的工作
  • 第二章 基于规则的授权
  • 2.1 引言
  • 2.2 访问控制中的规则
  • 2.2.1 作为前提的规则
  • 2.2.2 作为约束的规则
  • 2.2.3 小结
  • 2.3 RB-RBAC模型
  • 2.3.1 模型基本概念
  • 2.3.2 授权规则
  • 2.3.2.1 授权规则定义
  • 2.3.2.2 授权规则间优先关系
  • 2.3.3 否定授权
  • 2.3.3.1 否定授权规则
  • 2.3.3.2 否定授权规则引起的冲突
  • 2.3.3.3 冲突消解策略
  • 2.3.4 RB-RBAC模型小结
  • 2.4 基于规则前提的RBAC模型
  • 2.5 授权元模型
  • 2.5.1 概念定义
  • 2.5.2 元模型的特征
  • 2.5.3 使用规则定义实体集合
  • 2.5.4 元模型小结
  • 2.6 总结
  • 第三章 描述逻辑和本体
  • 3.1 引言
  • 3.2 描述逻辑
  • 3.2.1 基本的描述逻辑语言
  • 3.2.2 具体域
  • 3.2.3 S-族语言
  • 3.2.4 描述逻辑知识库
  • 3.2.5 系统的推理方法
  • 3.2.6 描述逻辑小结
  • 3.3 WEB本体表示语言
  • 3.3.1 OWL
  • 3.3.1.1 OWL包含的子语言
  • 3.3.1.2 OWL语言大纲
  • 3.3.1.3 本体语言与描述逻辑
  • 3.3.1.4 OWL语言小结
  • 3.3.2 OWL-E
  • 3.3.2.1 数据类型组方法
  • 3.3.2.2 将OWL DL扩展为OWL-E
  • 3.3.2.3 OWL-E小结
  • 3.4 总结
  • 第四章 策略的本体表示
  • 4.1 引言
  • 4.2 安全域本体建模
  • 4.2.1 实体和属性
  • 4.2.2 用户本体
  • 4.2.2.1 用户和用户属性
  • 4.2.2.2 用户本体定义
  • 4.2.2.3 构建用户属性本体
  • 4.2.2.4 属性值偏序关系处理
  • 4.2.2.5 用户知识描述和组织
  • 4.2.3 客体本体
  • 4.2.3.1 客体和客体属性
  • 4.2.3.2 客体本体定义
  • 4.2.3.3 构建客体属性本体
  • 4.2.3.4 客体知识描述和组织
  • 4.2.4 动作本体
  • 4.2.4.1 动作和动作属性
  • 4.2.4.2 动作本体定义
  • 4.2.4.3 构建动作属性本体
  • 4.2.4.4 动作知识描述和组织
  • 4.2.5 权限本体
  • 4.2.5.1 权限和权限属性
  • 4.2.5.2 权限本体定义
  • 4.2.5.3 构建权限属性本体
  • 4.2.5.4 权限知识描述和组织
  • 4.2.6 角色本体
  • 4.2.6.1 角色作用分析
  • 4.2.6.2 角色本体定义
  • 4.2.6.3 角色层次定义
  • 4.2.7 数据类型和谓词定义
  • 4.2.8 小结
  • 4.3 策略定义和表示
  • 4.3.1 策略本体
  • 4.3.2 用户授权策略
  • 4.3.3 基于角色间接授权
  • 4.3.3.1 角色分配策略
  • 4.3.3.2 角色授权策略
  • 4.3.4 使用权限属性
  • 4.3.5 基于内容的细粒度授权规则
  • 4.3.6 约束
  • 4.3.6.1 职责分离
  • 4.3.6.2 数量约束
  • 4.3.7 小结
  • 4.4 总结
  • 第五章 授权策略推理
  • 5.1 引言
  • 5.2 访问控制推理
  • 5.2.1 规则的描述逻辑公理表示
  • 5.2.1.1 用户授权公理
  • 5.2.1.2 角色分配公理
  • 5.2.1.3 角色授权公理
  • 5.2.1.4 角色层次公理
  • 5.2.2 访问控制推理
  • 5.3 授权策略间关系判定
  • 5.3.1 优先级判定
  • 5.3.2 可重叠判定
  • 5.4 冲突检测
  • 5.4.1 相关策略冲突检测
  • 5.4.1.1 基于TBox一致性方法
  • 5.4.2 可重叠策略冲突检测
  • 5.4.2.1 基于ABox一致性方法
  • 5.4.2.2 基于策略交集的不可满足性方法
  • 5.4.3 静态冲突检测方法
  • 5.4.4 职责分离约束冲突检测
  • 5.4.5 冲突检测小结
  • 5.5 自动冲突消解方法
  • 5.5.1 角色集合并
  • 5.5.2 用户属性表达式复合
  • 5.5.3 冲突改写模式
  • 5.5.4 冲突消解算法
  • 5.6 总结
  • 第六章 结论
  • 参考文献(REFERENCES)
  • 作者读博期间发表的部分论文
  • 致谢
  • 摘要
  • ABSTRACT
  • 相关论文文献

    • [1].云计算应用及其安全策略研究[J]. 无线互联科技 2020(04)
    • [2].基于云平台的安全策略研究[J]. 网络空间安全 2019(07)
    • [3].无线路由器安全策略研究[J]. 甘肃科技纵横 2017(05)
    • [4].互联网+食品安全策略研究[J]. 无线互联科技 2017(10)
    • [5].高校人事招聘系统数据安全策略研究与实践[J]. 网络空间安全 2019(10)
    • [6].基于防火墙的安全策略研究[J]. 网络安全技术与应用 2017(10)
    • [7].云计算环境下用户信息安全策略研究[J]. 信息技术与信息化 2014(10)
    • [8].政策网络理论与高校安全策略研究[J]. 长江技术经济 2019(S1)
    • [9].大数据背景下高校校园网的安全策略研究[J]. 信息与电脑(理论版) 2020(05)
    • [10].智慧城市建设中数据中心云平台的安全策略研究[J]. 信息记录材料 2020(08)
    • [11].高校校园网云环境下安全策略研究[J]. 电子世界 2017(11)
    • [12].云计算下的网络信息安全策略研究[J]. 信息技术与信息化 2015(02)
    • [13].雷神山医院水系统安全策略研究[J]. 给水排水 2020(03)
    • [14].大数据时代的信息安全策略研究[J]. 情报科学 2019(12)
    • [15].电子档案系统设计的安全策略研究[J]. 科技展望 2016(33)
    • [16].云服务中的租户数据安全策略研究[J]. 信息与电脑(理论版) 2016(21)
    • [17].基于大数据的网络信息安全策略研究[J]. 电子技术与软件工程 2020(12)
    • [18].大数据环境下数字图书馆信息安全策略研究[J]. 图书馆学刊 2020(01)
    • [19].“互联网+电子政务”云平台构建及云存储安全策略研究[J]. 电子测试 2020(07)
    • [20].中小企业网络信息安全策略研究与分析——以太仓中小企业为例[J]. 电脑知识与技术 2017(22)
    • [21].辽宁省云环境下交通信息安全策略研究[J]. 北方交通 2016(02)
    • [22].Ad Hoc网络的安全问题和安全策略研究[J]. 信息与电脑(理论版) 2013(16)
    • [23].云计算数据安全策略研究[J]. 硅谷 2013(11)
    • [24].面向迎新系统服务器的安全策略研究[J]. 福建电脑 2017(10)
    • [25].云计算环境下的计算机网络安全策略研究[J]. 数码世界 2019(11)
    • [26].新时期背景下云计算环境中的计算机网络安全策略研究[J]. 网络安全技术与应用 2020(05)
    • [27].办公网络安全策略研究及技术实现[J]. 网络安全技术与应用 2017(08)
    • [28].高校计算机网络的安全策略研究[J]. 信息与电脑(理论版) 2016(16)
    • [29].基于物联网的我国食品供应链安全策略研究[J]. 生态经济 2012(05)
    • [30].校园无线局域网的安全策略研究[J]. 电脑编程技巧与维护 2010(22)

    标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

    基于规则和本体的应用安全策略研究
    下载Doc文档

    猜你喜欢