多主体使用控制管理模型研究.pdf

多主体使用控制管理模型研究.pdf

ID:51225214

大小:5.93 MB

页数:69页

时间:2020-03-21

多主体使用控制管理模型研究.pdf_第1页
多主体使用控制管理模型研究.pdf_第2页
多主体使用控制管理模型研究.pdf_第3页
多主体使用控制管理模型研究.pdf_第4页
多主体使用控制管理模型研究.pdf_第5页
资源描述:

《多主体使用控制管理模型研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、多主体使用控制管理模型研究ResearchonUCONAdministrationModelforMulti-Subject姓名:侯晓利学号:10909055学院:工学院导师:蔡伟鸿教授专业:计算机应用技术入学:2009/09/01答辩:2012/05/27汕头大学硕士学位论文多主体使用控制管理模型研究摘要访问控制是国际标准化组织ISO在网络安全标准(ISO7498-2)中定义的安全信息系统的基础架构中必须包含的五种安全服务之一,它是实现既定安全策略的系统安全技术,管理所有用户的资源访问请求,并根据安全策略的规定,对每一个访问请求

2、做出许可的判断,能有效地防止非法用户访问系统资源和确保合法用户使用资源,它是实现数据保密性和完整性机制的重要手段。传统的访问控制模型主要关注对集中式封闭环境中数据保护的研究,不能够满足现在高度动态、开放式网络环境下的访问控制需求。随着新需求的出现,使用控制模型UCON(UsageCONtrol)应运而生。迄今为止,对UCON模型的研究仍有局限性,其管理问题还没有清晰定位和解决。针对开放式网络环境中传统单方向的访问控制已经不能为系统提供足够的可信赖性,本文在分析UCON模型和多种主体之间的相互关系基础上,提出了多主体下使用决定控制过

3、程管理模型(AdministrationofUsageDecision,简称AUD),为多种主体之间的复杂关系提供一个综合性的协调框架;该模型根据主体种类,分为三个子模型IABC、PABC和CABC,每个子模型都是一个独立的模型体系,通过子模型相互合作,该模型能够解决多种主体之间的并行控制、系列控制和使用控制问题,AUD模型可以看作是UCON模型的扩展模型,当不考虑提供者主体和身份主体时,AUD模型退化成UCON模型。然而,当客体资源分发链过长或分发树深度很大时,AUD模型的子模型CABC对客体的系列控制因存在不可控的时延而不能及

4、时撤销分发链末端主体的访问权利。针对上述问题,本文又提出了一种基于信任度的客体内容分发管理模型(AdministrationofObjectDistributionbasedonTrustworthiness,AODT),模型通过引入属性信任度、信任度阈值等概念,并加入分发判定模块有效控制分发权的使用,将分发树的深度控制在时延允许范围内,增强了原始提供者对客体内容的控制力度。论文是对UCON模型多主体管理问题的研究,是对UCON模型的补充,对构建完整的UCON管理模型具有一定的借鉴价值。关键词AUD模型;AODT模型;多主体;信任

5、度I汕头大学硕士学位论文多主体使用控制管理模型研究II汕头大学硕士学位论文多主体使用控制管理模型研究AbstractAccesscontrol,asoneoffivesecurityservicesthatmustbeimplementedinthebasicarchitectureforsecureinformationsystemsdefinedinthenetworksecuritystandard(ISO7498-2)byISO,isaneffectivesystemsecuritytechnologytoimplemen

6、tspecifiedsecuritypolicy.Itmanagesallusers’requestsofaccessingresourcesandevaluateswhethertherequesterisallowedtoperformtherequestedrightsontheobjectaccordingtospecifiedauthorizationrules,whichcanpreventillegaluserfromaccessingsystemandensurelegitimateuserusingresourc

7、eseffectively.It’sanimportantmeanstomaintaindataconfidentialityandintegritymechanisms.However,thetraditionalaccesscontrolmodelmainlyfocusesontheprotectionofdatainacentralizedandclosedenvironment,andcannotmeetnewaccesscontrolrequirementsforhigh-dynamic,opennetworkenvir

8、onment.Withthenewrequirements,UCON(UsageCONtrol)modelwasproposed.Sofar,researchonUCONmodelisnotperfectbecausesomeimportissue

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。