论文摘要
伴随网络与信息技术的快速发展,适普计算、语义Web、网格计算、多代理系统等等计算模式纷纷体现出了蓬勃的生命力。它们都处于开放、分布式的计算环境中,而要在这样的环境下实现安全互操作,则必须面临着如何解决在多个异构自治域之间安全信息的共享、交互以及集成的问题,这对于访问控制系统的研究来说是一项重大的挑战。已有的大部分研究往往侧重于解决访问控制在特定环境下所存在的某些具体问题,而缺乏对分布式环境整体上的考察。在对分布式环境作了细致的研究后,提出了利用本体这种新兴的技术,来完成对管理域内的各种实体进行描述与控制的一般性方法,从而满足系统从整体上的安全集成的目的。着眼于解决分布式访问控制策略框架中的描述、推理、集成等关键问题,在对基于角色访问控制策略进行充分抽象的基础上,提出了OntoRBAC——基于角色访问控制的本体模型族。将RBAC中的各种实体定义为策略本体中的各类概念,将授权定义为策略规则,用描述逻辑语言对之加以形式化的声明。从功能上看,该模型又由基础子模型、层次子模型、约束子模型、模态子模型和总体模型这五个方面构成,它对RBAC96模型提供了有力的支持,并在实体层次描述、约束描述以及模态授权等方面作了有益的扩展。本体描述了现实世界中的概念及其之间的关系,却无法表达概念之间的因果推理关系,语义网规则语言(SWRL)的诞生提供了对这种本体概念之间的推理规则的定义能力,然而它目前无法很好地与本体的描述逻辑推理结合到一起。因此需要引入SWRL的子集——描述Horn逻辑(DHL),在DHL的范围内可以实现从描述逻辑到在Horn逻辑的转换,这种转换被证明是具有语义保持性的,因此相应的描述逻辑的推理可以被Horn逻辑推理替代。从而借助于Horn逻辑中前向推理、后向推理以及混合推理这三种基于规则的推理方法,可以实现对本体以及本体规则的推理。另外,在DHL的范围内,对OntoRBAC中各个子模型的推理规则进行了具体的定义,所有的访问控制决策均在这些推理规则的基础上来完成。针对策略的描述与集成中可能存在的冲突问题,提出了超协调本体知识库中的两种推理算法——冲突即终止算法和最大一致性算法。这两种算法并没有直接引入非单调推理,而是试图在超协调的本体知识库中找到一个一致性的子集,而在这个子集的基础上提供单调性的推理,对于解决在非一致的本体库中实现单调性推理提供了很大的帮助,并可以将它们运用于OntoRBAC中的冲突消解问题。策略集成是安全互操作中的一项重要的需求。借助于前面的策略描述与推理,采用基于单本体的策略集成的主要思路和方法,对OntoRBAC的策略集成进行了形式上的定义,并给出了策略集成中的声明方法。这些声明包括跨域的授权规则定义、跨域的角色层次映射定义、实体层次映射定义和实体一致性声明,这些方法体现出了对一般RBAC策略集成方式的支持与扩展。OntoRBAC需要一个策略服务器来实现集中式的策略管理,而这种方法对分布式授权的管理能力不强。在此讨论了如何在OntoRBAC的基础上,引入信任管理的机制,利用PMI和属性证书来实现分布式授权。将本体与信任这二者有机地结合到了分布式访问控制中,提出了TrustOntoRBAC的相应体系结构框架。基于上述理论和实验研究成果,研制和开发了一个OntoRBAC的原型系统,主要功能涵盖了策略定义、策略装载与推理、策略执行等方面,并通过系统的试验,给出算法实现的性能分析与评价。
论文目录
相关论文文献
- [1].基于属性轻量级可重构的访问控制策略[J]. 通信学报 2020(02)
- [2].物联网中访问控制策略的翻译与优化[J]. 桂林电子科技大学学报 2016(06)
- [3].基于证书的服务组合动态访问控制策略[J]. 计算机应用与软件 2017(01)
- [4].基于行为反馈的动态访问控制策略研究[J]. 现代工业经济和信息化 2017(10)
- [5].基于加权熵的访问控制策略安全性分析研究[J]. 电子学报 2013(01)
- [6].基于角色访问控制策略在企业系统中的应用[J]. 信息与电脑(理论版) 2009(08)
- [7].一种灵活的访问控制策略及其应用研究[J]. 计算机应用研究 2008(09)
- [8].基于属性的访问控制策略描述语言(英文)[J]. Journal of Southeast University(English Edition) 2008(03)
- [9].访问控制策略一致性和完备性检测方法研究[J]. 河北工业科技 2018(05)
- [10].云计算中基于信任的多域访问控制策略[J]. 信息安全与技术 2012(10)
- [11].一种普适计算下的访问控制策略[J]. 计算机技术与发展 2010(08)
- [12].基于属性的访问控制策略合成代数[J]. 软件学报 2009(02)
- [13].访问控制策略失效案例[J]. 网络安全和信息化 2016(06)
- [14].基于属性的访问控制策略的正确性验证[J]. 计算机工程与应用 2016(18)
- [15].基于属性的访问控制策略逻辑融合框架研究[J]. 计算机科学 2011(10)
- [16].基于RBAC的访问控制策略在地勘系统中的实现[J]. 科学咨询(决策管理) 2009(01)
- [17].基于属性分组的访问控制策略检索方法[J]. 计算机应用研究 2020(10)
- [18].内网访问控制策略执行风险度量[J]. 信息安全与通信保密 2011(04)
- [19].一种基于隐藏证书的复合访问控制策略[J]. 湖北工业大学学报 2011(03)
- [20].ASP.NET角色访问控制策略的应用[J]. 科技信息 2010(22)
- [21].改进的基于属性的访问控制策略评估管理决策图[J]. 计算机应用 2019(12)
- [22].Web服务访问控制策略研究[J]. 计算机应用 2015(08)
- [23].智能门锁身份认证和访问控制策略的研究[J]. 电子技术与软件工程 2020(15)
- [24].网格环境下基于属性的访问控制策略合成研究[J]. 计算机应用研究 2011(07)
- [25].基于神经网络的访问控制策略优化模型[J]. 计算机科学 2011(11)
- [26].电力设计院信息系统认证与访问控制策略研究[J]. 中国商界(上半月) 2009(06)
- [27].基于信任度属性的访问控制策略合成[J]. 计算机应用研究 2016(07)
- [28].一种基于元模型的访问控制策略描述语言[J]. 软件学报 2020(02)
- [29].基于信任度的公安合成作战平台动态访问控制策略[J]. 计算机应用与软件 2019(08)
- [30].面向业务流程访问控制策略及决策优化方法[J]. 计算机工程与应用 2013(19)