基于UCON和可信度的资源分发研究与实现

基于UCON和可信度的资源分发研究与实现

论文摘要

在开放式网络环境下,信息技术的迅速发展带来的网络安全问题日益突出,信息资源在被访问、分发传播过程中,存在诸如非法访问、越权使用等现象,妨碍信息安全传播。如何加强信息机密性、完整性的保护,实现信息资源分发过程中有效的授权控制已成为相关领域中研究的一个热点和难点问题。本文针对资源分发中的授权控制,研究新型使用控制模型—UCON及基于模糊集合理论的可信度在资源分发中的应用,主要研究内容包括:(1)将使用控制策略应用于资源分发中,具体实现了资源分发中授权、责任、条件三大决策因素的应用,尤其对授权规则进行了详细描述,紧密结合资源分发特点,给出了规则定义、定理证明、推论及简单实例等。使用控制策略具有过程连续性、属性可变性等优点,用其代替资源分发中多采用的传统访问控制策略,满足开放式网络对动态性、连续性授权控制的需求。(2)将可信度概念应用于资源分发中。本文采用模糊综合评价法计算主体可信度,使不同可信度值对应不同的资源使用权,方便、简洁地实现资源分发中的授权控制,避免了传统方法基于数字化凭证授权的繁琐与不便。本文还将可信度与使用控制策略进行结合,基于三大决策因素进行可信度的模糊综合评价,将可信度作为使用决策判断和资源分发授权的桥梁。(3)提出了基于UCON和可信度的资源分发授权模型UCONCD。本文在提出的一系列资源分发新定义的基础上,具体描述了模型三大决策因素,并给出模型分发规则的形式化描述等。该模型基于可信度进行权限授予,基于三大过程决策进行权限撤销,实现了资源分发权限授予与撤销的分离。总体上讲,该模型一方面保持了使用控制模型的开放性、动态性等优点,另一方面又基于可信度的度量实现更安全的授权机制。最后给出该模型的具体实现:在线阅读资源分发系统。

论文目录

  • 中文摘要
  • 英文摘要
  • 目录
  • 第一章 绪论
  • 1.1 研究背景及现状
  • 1.2 研究意义
  • 1.3 本文主要工作及创新点
  • 1.4 论文组织结构
  • 第二章 使用控制模型
  • 2.1 使用控制核心模型ABC
  • 2.1.1 ABC模型的组成及特点
  • 2.1.2 ABC模型的形式化描述
  • 2.1.3 使用控制模型的引用监视器
  • 2.2 使用控制模型在资源分发中的应用
  • 2.3 本章小结
  • 第三章 基于模糊集合理论的可信度
  • 3.1 信任关系的模糊性及模糊集合
  • 3.2 运用模糊综合评价法计算可信度
  • 3.2.1 模糊综合评价
  • 3.2.2 多级模糊综合评价
  • 3.2.3 权重的确定
  • 3.3 可信度与使用控制的结合
  • 3.4 本章小结
  • 第四章 基于使用控制和可信度的资源分发
  • 4.1 资源分发相关概念及定义
  • 4.2 基于UCON与可信度的资源分发授权模型UCONCD
  • 4.2.1 资源分发授权模型描述
  • 4.2.2 资源分发授权规则描述
  • 4.2.3 资源分发规则形式化描述
  • 4.2.4 资源分发可信度计算及更新
  • 4.3 资源分发授权模型分析
  • 4.4 资源分发深度及容量控制
  • 4.5 资源分发引用监视器
  • 4.6 本章小结
  • 第五章 基于使用控制和可信度的资源分发系统实现
  • 5.1 系统开发平台
  • 5.2 功能设计及系统流程图
  • 5.3 可信度计算
  • 5.4 数据库设计
  • 5.5 界面设计
  • 5.6 关键代码设计
  • 5.7 本章小结
  • 第六章 总结与展望
  • 参考文献
  • 致谢
  • 在学期间公开发表论文及科研情况
  • 相关论文文献

    • [1].一种新的UCON的数据仓库安全模型[J]. 小型微型计算机系统 2011(03)
    • [2].基于动态描述逻辑的UCON授权模型[J]. 计算机工程 2008(19)
    • [3].基于角色和规则引擎的UCON应用模型[J]. 计算机工程与设计 2013(03)
    • [4].基于UCON的分布式数据库安全模型[J]. 计算机工程 2011(24)
    • [5].基于UCON的无线阅读DRM系统[J]. 计算机系统应用 2011(09)
    • [6].UCON_(ABC)模型中的委托授权方案研究[J]. 中国科学技术大学学报 2012(02)
    • [7].基于UCON_(ABC)的智能卡分析与应用[J]. 计算机工程 2011(11)
    • [8].访问控制模型UCON_(ABC)及其在公文流转中的应用[J]. 计算机应用与软件 2009(05)
    • [9].基于UCON模型的高校网络教学资源保护研究[J]. 西昌学院学报(自然科学版) 2015(01)
    • [10].一种基于RBAC的UCON管理模型[J]. 计算机科学 2016(10)
    • [11].基于UCON的跨域访问控制方法研究[J]. 上海电机学院学报 2010(02)
    • [12].基于UCON和空间牵制的数字音乐版权保护[J]. 贵州大学学报(自然科学版) 2014(01)
    • [13].基于UCON改进模型在云环境虚拟访问控制中的应用[J]. 科学技术与工程 2018(21)
    • [14].陶氏UCON推出风力涡轮机齿轮箱用油[J]. 润滑油与燃料 2010(Z2)
    • [15].基于UCON和动态模糊神经网络的委托授权模型[J]. 山东理工大学学报(自然科学版) 2010(01)
    • [16].一种以RBAC为基础、以UCON模型作为访问决策机制的新的数据仓库安全模型[J]. 信息通信 2019(10)
    • [17].云环境下基于UCON的访问控制模型研究[J]. 计算机科学 2014(S1)
    • [18].基于UCON模型的移动数字出版版权保护系统研究与设计[J]. 计算机科学 2012(S3)
    • [19].UCON支持的组合Web服务业务流程访问控制模型[J]. 武汉大学学报(理学版) 2011(05)
    • [20].UCON访问控制的研究[J]. 电脑知识与技术 2009(22)
    • [21].应用UCON_(ABC)模型的个人信息保护方案[J]. 重庆理工大学学报(自然科学) 2016(04)
    • [22].基于UCON_(ABC)模型的电子文档安全系统[J]. 计算机工程 2008(02)
    • [23].基于UCON的数据仓库安全模型的设计与实现[J]. 现代计算机(专业版) 2019(05)
    • [24].基于权限属性的UCON_(ABC)访问控制模型[J]. 计算机应用与软件 2015(06)
    • [25].带有委托功能的UCON_(preA)模型安全性分析及DBRM0表达[J]. 计算机应用 2012(12)
    • [26].基于UCON的访问控制模型在银行中的应用[J]. 信息技术 2011(10)
    • [27].基于UCON的网络银行在线支付及其安全性分析[J]. 计算机工程与应用 2014(16)
    • [28].基于UCON过程控制模型的DRM授权规则设计[J]. 长江大学学报(自科版) 2014(22)
    • [29].具有角色特性的UCON属性管理研究[J]. 计算机应用研究 2014(05)
    • [30].基于UCON的空间访问控制模型的研究[J]. 信息化研究 2010(02)

    标签:;  ;  ;  ;  ;  

    基于UCON和可信度的资源分发研究与实现
    下载Doc文档

    猜你喜欢