开放式环境中自动信任协商机制研究

开放式环境中自动信任协商机制研究

论文摘要

随着网络和通讯技术的快速发展,资源共享和协同工作越来越受到人们的青睐。然而,在开放式环境中,资源的提供者和请求者往往隶属于不同的安全域,如何在陌生人之间建立信任以保证开放式环境中资源共享的安全,成为一个亟待解决的问题。自动信任协商是访问控制领域新兴的一个研究方向,它通过逐步向对方暴露数字证书和访问控制策略以在陌生者之间建立信任关系,从而为开放式环境中用户的跨域资源访问提供安全保障。目前已成为国内外研究者研究的热点。在自动信任协商中,策略语言是描述和实现访问控制策略的重要工具。提供一种良好的策略语言是信任协商成功实施的基础和保障。目前已有多种策略语言用来实现跨域的资源共享,但这些语言要么比较繁琐,要么不利于计算机处理。针对自动信任协商对策略语言的需求,提出了一种基于层次的策略语言LPL。LPL根据策略语言面向的对象不同,将策略语言分为三层:用户层,中间层和系统层,并根据LPL的分层,将其划分为三个部分:面向用户的形式化描述UPL、用于将UPL描述的策略或证书转化为XPL描述模式的SWI,以及面向系统的基于XML的XPL。UPL形式简单,易于理解和掌握,XPL具有更规范的表达,使得LPL具有统一的形式,便于计算机进行处理。SWI将用户用UPL描述的证书和访问控制策略方便的转换成XPL的描述方式,简化了用户颁发证书和制订访问控制策略的过程。在开放式环境中,某些实体之间存在着经常性的资源共享和访问,当前的信任协商系统大多致力于协商策略的研究以及如何在协商过程中保护协商者的敏感信息等等。如何加速这些实体之间的协商过程是一个值得研究的问题。针对这一问题,HBTN利用名片来识别开放式环境中的每一个实体,并在每次成功协商之后,将协商对方在本次协商中所暴露的证书记录并存储在对应的历史信息记录中。在后续的协商中,双方均不需再次针对这些证书进行协商和暴露,从而大大地加速了协商双方的后续协商过程。但HBTN容易造成协商者的恶意证书收集。为此,HRBTN将角色的概念引进到HBTN中,通过协商对方在协商的过程中暴露的证书为协商对方分配一定的角色,每个角色对应一定的访问权限,HRBTN将这些角色记录在对应的历史信息记录中,并记录每种角色对应的证书暴露序列。在双方的后续协商中,如果资源的请求者所拥有的历史角色具有访问被请求资源的权限,则协商双方根据该角色对应的证书暴露序列进行暴露证书。和HBTN相比,HRBTN的效率稍微低一点,但安全性能更高,而且满足自动信任协商的需求。在信任协商的过程中,信息反馈起着很重要的作用。通过对自动信任协商中协商过程的分析,总结了各个协商阶段信息反馈的特点,提出了一种基于贝耶斯公式的信息反馈模型BIF。BIF可向用户提供有关访问控制策略决定的有效反馈。当在某种条件下,用户对资源的访问被拒绝时,用户可以通过改变访问条件来获取访问权限。但是,改变访问条件的选择可能很多,BIF通过计算条件概率,获取当前的条件下改变不同访问条件的可能性,然后将具有最大可能性的替代条件反馈给用户。BIF将信任协商提供反馈的阶段分为客户举证阶段和服务器举证阶段。在客户举证阶段,双方的协商只关注客户可以改变的主观条件,即满足主观原子策略的条件。在服务器举证阶段,服务器根据协商对方所提交的证书,计算出使得访问者获得对资源的访问权限的客观条件并反馈给用户。由于增加了反馈机制,BIF可以加快协商过程,并提高协商的成功率。自动信任协商的研究刚刚开始,但其在跨域资源共享方面的优势已凸显出来。在进一步的研究中,将着眼于自动信任协商的实践开发与应用,使之与具体的应用行业相结合,体现自动信任协商的价值。

论文目录

  • 摘要
  • Abstract
  • 1 绪论
  • 1.1 研究背景和意义
  • 1.2 国内外研究现状
  • 1.3 论文研究内容
  • 1.4 论文组织结构
  • 2 自动信任协商简介
  • 2.1 自动信任协商
  • 2.2 自动信任协商与信任管理
  • 2.3 自动信任协商中的基本概念
  • 2.4 自动信任协商研究的主要问题
  • 2.5 自动信任协商的重要评估指标
  • 2.6 自动信任协商的应用前景
  • 2.7 本章小结
  • 3 一种分层的策略语言LPL设计
  • 3.1 自动信任协商中策略语言描述的对象
  • 3.2 自动信任协商对策略语言的需求
  • 3.3 一种新的策略语言设计方案LPL
  • 3.4 数字证书的LPL描述
  • 3.5 访问控制策略的LPL描述
  • 3.6 访问请求的LPL描述
  • 3.7 转换器SWI
  • 3.8 LPL和相关工作的对比
  • 3.9 本章小结
  • 4 支持快速协商的自动信任协商模型研究
  • 4.1 自动信任协商对系统的需求
  • 4.2 一种基于历史的自动信任协商模型HBTN
  • 4.3 对HBTN的改进模型HRBTN
  • 4.4 应用实例与试验
  • 4.5 相关工作的对比
  • 4.6 本章小结
  • 5 基于贝耶斯公式的信息反馈模型
  • 5.1 自动信任协商中信息反馈的重要性
  • 5.2 BIF状态转换图
  • 5.3 BIF工作原理
  • 5.4 BIF概率计算方法
  • 5.5 模拟验证
  • 5.6 BIF分析
  • 5.7 本章小结
  • 6 总结与展望
  • 6.1 全文总结
  • 6.2 未来工作的展望
  • 致谢
  • 参考文献
  • 附录 攻读学位期间发表论文目录
  • 相关论文文献

    • [1].基于属性轻量级可重构的访问控制策略[J]. 通信学报 2020(02)
    • [2].物联网中访问控制策略的翻译与优化[J]. 桂林电子科技大学学报 2016(06)
    • [3].基于证书的服务组合动态访问控制策略[J]. 计算机应用与软件 2017(01)
    • [4].基于行为反馈的动态访问控制策略研究[J]. 现代工业经济和信息化 2017(10)
    • [5].基于加权熵的访问控制策略安全性分析研究[J]. 电子学报 2013(01)
    • [6].基于角色访问控制策略在企业系统中的应用[J]. 信息与电脑(理论版) 2009(08)
    • [7].一种灵活的访问控制策略及其应用研究[J]. 计算机应用研究 2008(09)
    • [8].基于属性的访问控制策略描述语言(英文)[J]. Journal of Southeast University(English Edition) 2008(03)
    • [9].访问控制策略一致性和完备性检测方法研究[J]. 河北工业科技 2018(05)
    • [10].云计算中基于信任的多域访问控制策略[J]. 信息安全与技术 2012(10)
    • [11].一种普适计算下的访问控制策略[J]. 计算机技术与发展 2010(08)
    • [12].基于属性的访问控制策略合成代数[J]. 软件学报 2009(02)
    • [13].访问控制策略失效案例[J]. 网络安全和信息化 2016(06)
    • [14].基于属性的访问控制策略的正确性验证[J]. 计算机工程与应用 2016(18)
    • [15].基于属性的访问控制策略逻辑融合框架研究[J]. 计算机科学 2011(10)
    • [16].基于RBAC的访问控制策略在地勘系统中的实现[J]. 科学咨询(决策管理) 2009(01)
    • [17].基于属性分组的访问控制策略检索方法[J]. 计算机应用研究 2020(10)
    • [18].内网访问控制策略执行风险度量[J]. 信息安全与通信保密 2011(04)
    • [19].一种基于隐藏证书的复合访问控制策略[J]. 湖北工业大学学报 2011(03)
    • [20].ASP.NET角色访问控制策略的应用[J]. 科技信息 2010(22)
    • [21].改进的基于属性的访问控制策略评估管理决策图[J]. 计算机应用 2019(12)
    • [22].Web服务访问控制策略研究[J]. 计算机应用 2015(08)
    • [23].智能门锁身份认证和访问控制策略的研究[J]. 电子技术与软件工程 2020(15)
    • [24].网格环境下基于属性的访问控制策略合成研究[J]. 计算机应用研究 2011(07)
    • [25].基于神经网络的访问控制策略优化模型[J]. 计算机科学 2011(11)
    • [26].电力设计院信息系统认证与访问控制策略研究[J]. 中国商界(上半月) 2009(06)
    • [27].基于信任度属性的访问控制策略合成[J]. 计算机应用研究 2016(07)
    • [28].一种基于元模型的访问控制策略描述语言[J]. 软件学报 2020(02)
    • [29].基于信任度的公安合成作战平台动态访问控制策略[J]. 计算机应用与软件 2019(08)
    • [30].面向业务流程访问控制策略及决策优化方法[J]. 计算机工程与应用 2013(19)

    标签:;  ;  ;  ;  ;  ;  

    开放式环境中自动信任协商机制研究
    下载Doc文档

    猜你喜欢