论文摘要
Mark Weiser于1991年提出普适计算的思想。近年来,随着无线网络、分布式计算利移动设备的发展,普适计算作为新的计算模式,已经受到工业界和学术界的广泛关注。但是实现普适计算的分布、异构、模糊、动态等特点仍需要解决许多关键理论和技术,其中一个重要问题就是如何保证普适计算的安全性。访问控制依据预先定义的授权策略授予主体访问客体的权限,并控制主体使用权限的过程,实现系统资源的有权访问,防止非授权的信息泄露,是确保计算系统安全的核心技术之一。目前已存在的访问控制策略有许多,包括自主访问控制、强制访问控制和基于角色的访问控制等。由于普适计算的访问控制具有高度的模糊不确定性和动态自适应性,这使得现有的访问控制策略不能够满足其需要,特别是无法表达普适访问控制策略的模糊不确定性和普适访问控制强度的动态自适应性,而这些恰恰是普适访问控制与传统访问控制间最重要和最根本的区别,是普适访问控制的重要特性。目前针对普适计算的研究主要集中在对其基础设施和应用技术的研究,对普适计算的安全问题讨论较少。为此,本文针对普适访问控制的模糊不确定性和动态自适应性两大特点,运用区间值模糊集合理论和区间值模糊推理方法,提出一种新的普适访问控制策略描述语言(ubiquitous computing access control policy language,简记为UCACPL),实现普适计算的安全需求。普适访问控制系统与传统的访问控制系统在研究思路和方法上有本质的区别,本文首先给出合理、准确的普适访问控制中各要素的模糊概念及其区间值模糊集,在此基础上,进一步提出一种新的以一阶模糊谓词为基础的区间值模糊产生式规则,作为普适访问控制策略描述语言的语法结构,用于有效刻画普适访问控制策略的模糊不确定性和动态自适应性特征,以实现访问控制策略与安全需求的一致性。同时根据应用需求,本文定义基本的一阶模糊谓词,用来描述复杂的普适访问控制上下文。本文主要内容如下:(1)根据普适计算的特征及区间值模糊集合理论,分析引起普适访问控制模糊不确定性和动态自适应性的原因,给出普适计算访问控制的模糊概念。并建立普适计算访问控制中模糊谓词和模糊量词对应的区间值模糊集合,为普适计算访问控制的研究提供模糊集合理论基础。(2)分析传统的访问控制策略描述语言及其语法结构,比较这些语言的优缺点,掌握策略描述语言的研究内容。在此基础上,根据普适计算访问控制的模糊不确定性和动态自适应性特点,指出普适计算访问控制策略描述语言应满足的条件,定义上下文谓词、基本授权谓词、主、客体关系等谓词,并加入量词、联结词以表示复杂的访问控制策略。进而提出一种新的区间值模糊产生式规则,作为普适访问控制策略描述语言的语法结构。(3)以智能空间的实例——智能教室为应用背景,在Microsoft.NET平台下,使用C#语言对相应理论和方法进行应用研究。本文研究依托普适计算访问控制系列研究课题——陕西省自然科学基金(编号:2006F27),教育部科学研究重点项目(编号:107106),国家自然科学基金(编号:60773224)。
论文目录
相关论文文献
- [1].基于属性轻量级可重构的访问控制策略[J]. 通信学报 2020(02)
- [2].物联网中访问控制策略的翻译与优化[J]. 桂林电子科技大学学报 2016(06)
- [3].基于证书的服务组合动态访问控制策略[J]. 计算机应用与软件 2017(01)
- [4].基于行为反馈的动态访问控制策略研究[J]. 现代工业经济和信息化 2017(10)
- [5].基于加权熵的访问控制策略安全性分析研究[J]. 电子学报 2013(01)
- [6].访问控制策略一致性和完备性检测方法研究[J]. 河北工业科技 2018(05)
- [7].云计算中基于信任的多域访问控制策略[J]. 信息安全与技术 2012(10)
- [8].一种普适计算下的访问控制策略[J]. 计算机技术与发展 2010(08)
- [9].访问控制策略失效案例[J]. 网络安全和信息化 2016(06)
- [10].基于属性的访问控制策略的正确性验证[J]. 计算机工程与应用 2016(18)
- [11].基于属性的访问控制策略逻辑融合框架研究[J]. 计算机科学 2011(10)
- [12].基于属性分组的访问控制策略检索方法[J]. 计算机应用研究 2020(10)
- [13].内网访问控制策略执行风险度量[J]. 信息安全与通信保密 2011(04)
- [14].一种基于隐藏证书的复合访问控制策略[J]. 湖北工业大学学报 2011(03)
- [15].ASP.NET角色访问控制策略的应用[J]. 科技信息 2010(22)
- [16].改进的基于属性的访问控制策略评估管理决策图[J]. 计算机应用 2019(12)
- [17].Web服务访问控制策略研究[J]. 计算机应用 2015(08)
- [18].智能门锁身份认证和访问控制策略的研究[J]. 电子技术与软件工程 2020(15)
- [19].网格环境下基于属性的访问控制策略合成研究[J]. 计算机应用研究 2011(07)
- [20].基于神经网络的访问控制策略优化模型[J]. 计算机科学 2011(11)
- [21].基于信任度属性的访问控制策略合成[J]. 计算机应用研究 2016(07)
- [22].一种基于元模型的访问控制策略描述语言[J]. 软件学报 2020(02)
- [23].基于信任度的公安合成作战平台动态访问控制策略[J]. 计算机应用与软件 2019(08)
- [24].面向业务流程访问控制策略及决策优化方法[J]. 计算机工程与应用 2013(19)
- [25].基于属性的访问控制策略模型[J]. 计算机工程 2010(15)
- [26].地震行业网防火墙访问控制策略部署研究[J]. 高原地震 2020(02)
- [27].一种灵活的强制完整性访问控制策略[J]. 计算机工程与科学 2014(05)
- [28].基于Ponder2语言的访问控制策略描述方法研究[J]. 计算机与现代化 2012(02)
- [29].一种遗留系统中访问控制策略的再工程方法[J]. 小型微型计算机系统 2012(07)
- [30].改进的物联网感知层访问控制策略[J]. 计算机工程与科学 2015(07)