面向入侵防范的环境警备访问控制模型

面向入侵防范的环境警备访问控制模型

论文摘要

入侵防范系统(IPS)融合了入侵检测与防火墙的技术优点,通过预先对入侵活动和攻击性网络流量进行拦截来提供主动防护。IPS广泛地应用在客户/服务模式的访问系统中。目前的IPS尚存在一定的局限性,如:“入侵”的概念不够广泛,局限于攻击性网络流量和带有入侵特征的数据流,而实际的入侵活动涉及更多客观因素(如不适当的时间、空间,不安全的操作平台等);“防范”体系不够紧凑,局限于通过IDS简单串联防火墙实现实时阻断,而非一个实施安全防御的有机整体。针对普通IPS的局限性,在研究基于角色的访问控制(RBAC)基础上,结合主动防御思想,提出基于环境警备的访问控制(EABAC: Environment-Aware-Based Access Control)模型。EABAC将可能导致入侵的潜在因素纳入到防范体系中,提高入侵发生之前预测环境的安全防御能力,具有环境安全感知性,实现更为主动的安全防护。为了建立EABAC模型,在形式化描述、访问控制规则、安全约束策略的制定及提高系统建壮性等方面做了新的引申和定义:第一,扩充角色的含义,引入环境角色的概念,并依照RBAC标准形式进行定义和规范。所有影响访问系统安全性的客观因素都可被抽象为环境角色,并通过数学描述形式对环境角色各种因素给出了完整的语义和功能规范,依照RBAC的规则建立对应的核心模型、层次模型和权责分割机制,建立模型感知环境的桥梁,突破传统意义上的单一角色范畴,扩展入侵防护的范围。第二,制定以环境安全为准则的角色、许可指派策略,通过建立一系列算法证明其实施的过程。角色的多重性导致“用户?角色”及“角色?许可”映射的多样性,EABAC通过引入环境标签、标签许可的概念使许可分配与环境状态相关联,并通过角色等级制度使模型能够反映对环境感知的敏感度,细化访问控制粒度。第三,提出异维约束、关联约束的概念,制定了相关的冲突策略,并通过断言和实例分析进行了推导和证明。扩充角色约束的内容,通过安全约束,将多样化的环境因素关联为一个整体,实现访问控制策略与环境特性的紧耦合,并合理地解决角色模型中的冲突问题,增强安全防御的可控度。第四,为访问控制引入入侵容忍机制,给出了实现方式。完善的访问控制不但需要防范入侵,也要求系统具有耐攻击的可操作性。EABAC提供层次化的冗余防护,使某些特殊情况下尽管存在攻击,仍能为合法用户提供所需的全部或者降级的服务,并确保访问信息的保密性,从而提高IPS应用的健壮性。通过一系列的研究工作,对EABAC的工作逻辑进行了推导和分析,并实现了一个原型系统。对原型系统的分析表明,EABAC通过对时间、空间、操作平台、访问途径和数据流信息等多方因素的掌控,以包含多种角色的角色实例为载体实施动态访问控制,使系统能够抵抗更为多样化的入侵活动;并通过虚拟服务和安全隧道多路复用技术,在提供冗余保护机制的同时,分散了传统意义上集中式入侵防范的压力,降低了EABAC执行的复杂度。

论文目录

  • 摘要
  • Abstract
  • 1 绪论
  • 1.1 IPS 概述
  • 1.2 IPS 中的访问控制
  • 1.3 研究面向IPS 的访问控制的必要性
  • 1.4 面向IPS 的访问控制总体研究目标
  • 1.5 国内外相关研究现状
  • 1.6 本文主要研究内容和结构安排
  • 2 EABAC 总体架构及建模基础
  • 2.1 模型的总体架构
  • 2.2 角色管理模式的确定
  • 2.3 约束策略的确定
  • 2.4 其他扩充功能的引入
  • 2.5 小结
  • 3 EABAC 模型的建立
  • 3.1 总体过程及基本概念
  • 3.2 角色控制模块
  • 3.3 安全等级模块
  • 3.4 环境因素的形式化描述
  • 3.5 相关模型比较
  • 3.6 小结
  • 4 EABAC 模型工作逻辑
  • 4.1 工作逻辑总体概览
  • 4.2 基本语义
  • 4.3 角色实体的构建
  • 4.4 工作逻辑分析
  • 4.5 实例分析
  • 4.6 小结
  • 5 基于EABAC 的安全约束
  • 5.1 基本语义
  • 5.2 安全约束的实施与扩充
  • 5.3 冲突策略的制定
  • 5.4 约束继承性的扩展
  • 5.5 相关模型的约束策略比较
  • 5.6 小结
  • 6 EABAC 原型系统的构建与分析
  • 6.1 原型系统架构的建立
  • 6.2 原型构建的关键技术
  • 6.3 关键技术实验分析
  • 6.4 原型系统实验分析
  • 6.5 负载性能优化及实验对比分析
  • 6.6 小结
  • 7 全文总结
  • 7.1 论文主要创新点
  • 7.2 后续研究展望
  • 致谢
  • 参考文献
  • 附录 攻读博士学位期间的学术论文
  • 相关论文文献

    • [1].合成控制模型在卫生政策评估中的应用[J]. 中国卫生经济 2020(04)
    • [2].基于数学计算的自动化控制模型设计[J]. 粘接 2020(05)
    • [3].基于电荷控制模型的通用忆阻器仿真器[J]. 电子元件与材料 2020(08)
    • [4].基于云计算背景的访问控制模型实现策略[J]. 计算机产品与流通 2017(11)
    • [5].一种基于角色和属性的访问控制模型[J]. 扬州职业大学学报 2017(02)
    • [6].云计算访问控制模型研究[J]. 软件导刊 2016(05)
    • [7].基于工作要求——控制模型的高校辅导员压力及对策分析[J]. 世纪桥 2015(08)
    • [8].计算机访问控制模型[J]. 黑龙江科技信息 2015(31)
    • [9].军事信息系统安全控制模型[J]. 指挥信息系统与技术 2016(05)
    • [10].面向社交网络的访问控制模型和策略研究进展[J]. 网络与信息安全学报 2016(08)
    • [11].泛在学习中基于模糊多属性决策的学习控制模型[J]. 计算机技术与发展 2015(01)
    • [12].基于岗位的访问控制模型及其应用[J]. 电子科学技术 2014(02)
    • [13].基于安全熵的多级访问控制模型量化分析方法[J]. 华东师范大学学报(自然科学版) 2015(01)
    • [14].机械设计系统控制模型优化探讨[J]. 中国包装工业 2015(05)
    • [15].心理疏导疗法中信息控制模型的建立和应用[J]. 南京中医药大学学报(社会科学版) 2014(01)
    • [16].访问控制模型研究进展及发展趋势[J]. 电子学报 2012(04)
    • [17].定期库存控制模型研究[J]. 价值工程 2011(28)
    • [18].访问控制模型研究综述[J]. 计算机与数字工程 2010(07)
    • [19].基于角色的自动升级访问控制模型研究[J]. 现代电子技术 2010(16)
    • [20].访问控制模型的比较研究[J]. 长沙民政职业技术学院学报 2010(03)
    • [21].普适计算的上下文访问控制模型[J]. 计算机应用研究 2009(01)
    • [22].工作流访问控制模型研究综述[J]. 玉林师范学院学报 2009(03)
    • [23].使用控制模型在RBAC中的应用[J]. 计算机与数字工程 2008(01)
    • [24].基于使用控制模型的数字版权管理应用研究[J]. 合肥工业大学学报(自然科学版) 2008(02)
    • [25].扩展角色与权限的RBAC访问控制模型[J]. 计算机应用与软件 2008(03)
    • [26].基于带时间特性RBAC的使用控制模型及其管理[J]. 计算机工程 2008(06)
    • [27].网格环境下基于角色和任务的访问控制模型设计与研究[J]. 微电子学与计算机 2008(05)
    • [28].使用控制模型及其应用的分析与研究[J]. 计算机与信息技术 2008(07)
    • [29].分布式访问控制模型中节点级联失效研究[J]. 信息网络安全 2019(12)
    • [30].基于时限访问控制模型的时间判断点选择算法研究[J]. 软件导刊 2017(09)

    标签:;  ;  ;  ;  ;  

    面向入侵防范的环境警备访问控制模型
    下载Doc文档

    猜你喜欢