基于可信度量的接入控制机制研究与应用

基于可信度量的接入控制机制研究与应用

论文摘要

本文分析了网络安全发展形势和存在的主要问题,针对其出现的新方向和新特点,对用户访问可信性问题进行了深入研究,具体工作主要涉及到以下几个方面:首先,在当前可信研究的基础上,给出了本文对可信度的基本定义和对可信特征的理解,并依据用户访问过程中存在的许多不确定因素,对影响用户可信性的相关属性进行了分析和描述。其次,针对传统的认证系统只参考用户标识而不考虑其真实身份的问题,在原有认证系统的基础上,增加用户可信度这一参考要素,提出了基于可信度量的认证模型;按照该模型的设计思想,给出了其基本框架和具体描述,定义了认证可信度的概念和系统可信访问条件;借鉴人工智能领域的不确定性推理方法,对每一种认证方式进行了形式化的认证规则表示,给出了可信度量化公式;为使可信认证模型更具普适性,在该模型的基础上,依据认证规则的应用环境,进一步提出了扩展的可信认证模型。其中加权的可信认证模型用于解决认证规则前提条件相互依赖有不同“重要度”的问题,而支持模糊条件的可信认证模型用于解决认证规则前提条件与获取信息不匹配的问题;还通过应用实例进一步对上述模型与传统认证方式进行了比较分析。再次,通过分析传统的网络安全机制中身份认证与访问控制相互独立的问题,在访问控制阶段也增加了用户可信度这一参考要素,在可信认证模型的基础上,提出了集成身份认证与访问控制的接入控制模型,给出了该模型的基本框架和具体描述;依据具体的访问过程,参照用户可信度标准,提出了对象可信访问条件和用户动态可信度的概念,以实现对用户访问的可信控制;结合RBAC模型,给出了一个可信接入控制模型的应用实例,增加了角色可信激活条件和等级角色可信激活条件,在具体的角色和权限分配过程中施加可信约束,从而防止低可信度等级用户拥有较高的访问权限。最后,依托PMAS系统的项目开发背景,在PMAS访问控制子系统设计中引入可信接入控制机制,对各个子模块进行详细设计,并给出了具体的应用实现。本文的研究旨在加强网络应用安全,研究网络系统安全控制的理论和方法,为安全系统的设计和实现提供有益的参考。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 课题研究背景及意义
  • 1.1.1 网络安全形势分析
  • 1.1.2 存在的主要问题
  • 1.1.3 研究意义
  • 1.2 国内外研究现状
  • 1.2.1 网络准入控制NAC
  • 1.2.2 可信网络连接TNC
  • 1.2.3 可信网络架构TNA
  • 1.2.4 网络访问保护NAP
  • 1.3 本文的研究内容
  • 1.4 论文组织结构
  • 第二章 访问控制与相关基础理论
  • 2.1 不确定性推理
  • 2.1.1 基本概念
  • 2.1.2 推理模型
  • 2.2 身份认证
  • 2.2.1 基本概念
  • 2.2.2 认证协议基础
  • 2.2.3 主要身份认证技术
  • 2.3 访问控制
  • 2.3.1 基本概念
  • 2.3.2 发展过程
  • 2.3.3 主要访问控制策略
  • 2.4 本章小结
  • 第三章 基于可信度量的认证模型
  • 3.1 可信的定义与分析
  • 3.1.1 可信的定义
  • 3.1.2 可信分析
  • 3.2 可信认证模型
  • 3.2.1 可信度与认证可信度
  • 3.2.2 模型结构
  • 3.2.3 可信度量方法
  • 3.2.4 应用实例
  • 3.3 扩展的可信认证模型
  • 3.3.1 加权的可信认证模型
  • 3.3.2 支持模糊条件的可信认证模型
  • 3.4 本章小结
  • 第四章 基于可信度量的接入控制模型
  • 4.1 可信接入控制模型
  • 4.1.1 ISO通用访问控制框架
  • 4.1.2 基本定义
  • 4.1.3 模型描述
  • 4.2 对象可信访问
  • 4.2.1 可信控制算法
  • 4.2.2 行为可信度量
  • 4.3 结合RBAC模型的应用
  • 4.3.1 基本RBAC模型
  • 4.3.2 基于可信认证的RBAC模型
  • 4.4 本章小结
  • 第五章 PMAS访问控制子系统设计
  • 5.1 PMAS系统介绍
  • 5.1.1 系统描述
  • 5.1.2 总体架构
  • 5.2 安全需求分析
  • 5.2.1 面临的主要安全问题
  • 5.2.2 安全设计目标
  • 5.2.3 实施方案
  • 5.3 访问控制子系统整体设计
  • 5.3.1 系统总体结构
  • 5.3.2 访问控制流程
  • 5.4 本章小结
  • 第六章 PMAS访问控制子系统实现
  • 6.1 系统开发环境
  • 6.1.1 集成开发平台
  • 6.1.2 开发环境配置
  • 6.2 详细设计
  • 6.2.1 身份认证
  • 6.2.2 访问控制
  • 6.2.3 用户数据对象设计
  • 6.2.4 访问日志
  • 6.3 系统实现
  • 6.3.1 身份认证实现
  • 6.3.2 访问控制实现
  • 6.3.3 日志操作实现
  • 6.4 本章小结
  • 第七章 结束语
  • 7.1 全文总结
  • 7.2 下一步工作展望
  • 参考文献
  • 作者简历 攻读硕士学位期间完成的主要工作
  • 致谢
  • 相关论文文献

    • [1].统一接入控制技术在江门供电局的应用[J]. 电力信息化 2009(10)
    • [2].WLAN接入控制机制的优化研究[J]. 中国信息化 2017(08)
    • [3].基于接入控制的共享隐私保护[J]. 内蒙古农业大学学报(自然科学版) 2015(04)
    • [4].基于用户群的园区网网络接入控制和认证策略[J]. 信息与电脑(理论版) 2011(06)
    • [5].基于用户群的园区网网络接入控制和认证策略[J]. 中国教育信息化 2010(21)
    • [6].弱电工程中网络接入控制的方案设计[J]. 网络与信息 2009(04)
    • [7].基于定向天线的移动自组网技术研究综述[J]. 电视技术 2017(Z1)
    • [8].基于马尔科夫链的联合呼叫接入控制算法[J]. 计算机工程与应用 2017(02)
    • [9].让网络懂得自我保健——谈如何利用网络接入控制提高网络安全性[J]. 每周电脑报 2008(17)
    • [10].试论基于强化学习的无线网络智能接入控制技术[J]. 电子世界 2019(12)
    • [11].3G系统基于区分业务的接入控制[J]. 哈尔滨工业大学学报 2009(07)
    • [12].认知无线电传感器网络自适应接入控制策略[J]. 系统工程与电子技术 2017(09)
    • [13].基于定向天线的移动自组网接入控制协议[J]. 北京交通大学学报 2017(02)
    • [14].云环境中基于属性加密的安全接入控制[J]. 微电子学与计算机 2017(10)
    • [15].移动计算中2种呼叫接入控制优化策略的分析与比较[J]. 中南大学学报(自然科学版) 2016(05)
    • [16].无线局域网的公平接入控制算法[J]. 计算机工程与设计 2009(09)
    • [17].支持多重业务的地面电视双向方案呼叫接入控制算法[J]. 微计算机应用 2009(07)
    • [18].基于现场可编程门阵列战术数据链中优先级轮询接入控制协议的研究[J]. 兵工学报 2017(02)
    • [19].环形无线网络呼叫接入控制模型研究[J]. 郑州轻工业学院学报(自然科学版) 2012(06)
    • [20].网络接入控制架构研究综述[J]. 信息安全与通信保密 2009(08)
    • [21].事件驱动Q学习在呼叫接入控制中的应用[J]. 合肥工业大学学报(自然科学版) 2011(01)
    • [22].异构无线网络中基于非合作博弈论的资源分配和接入控制[J]. 软件学报 2010(08)
    • [23].面向M2M的移动网络接入控制优化研究[J]. 电信网技术 2012(10)
    • [24].基于半马尔可夫链的WLAN/CDMA联合呼叫接入控制[J]. 中国电子科学研究院学报 2010(01)
    • [25].基于VCG机制的无线网络呼叫接入控制算法[J]. 计算机工程 2009(07)
    • [26].交换机端口安全特性助力网络接入控制[J]. 金融科技时代 2011(07)
    • [27].移动WiMAX系统媒质接入控制层的研究[J]. 移动通信 2009(20)
    • [28].协作对等组的接入控制和联合授权机制[J]. 微计算机信息 2008(12)
    • [29].蜂窝网中融合多播的接入控制机制仿真研究[J]. 系统仿真学报 2011(12)
    • [30].路网前置接入控制系统运维监控一体化体系的构建[J]. 公路交通科技(应用技术版) 2014(04)

    标签:;  ;  ;  ;  ;  

    基于可信度量的接入控制机制研究与应用
    下载Doc文档

    猜你喜欢