多策略支持下的策略冲突检测与消解研究

多策略支持下的策略冲突检测与消解研究

论文摘要

访问控制技术通过制定某种控制策略来保障系统的安全性,其主要目的在于保护系统资源不被非法用户访问或者被合法用户非法访问。然而多条访问控制策略可能因为不同的需求,会造成不同的访问授权结果。这些不一致将会导致策略冲突。若一个系统中存在策略冲突,将会因为冲突导致策略失效。当策略冲突大量的存在时,将会耗费大量的系统资源,甚至导致系统崩溃。国内外对策略冲突的大部分研究都是运用策略描述语言,通过逻辑推导的方式完成相应的冲突检测和消解。这些研究往往只针对某单一访问控制模型下的策略冲突。对多种访问控制模型共同作用下的策略冲突问题却较少提及。针对上述问题,提出了一种多策略支持下的策略冲突检测与消解模型,通过主体与客体域有向图模型,将策略冲突的检测问题转化为有向图中求节点的连通节点问题,然后使用策略组合的方式完成策略冲突的消解。同时针对访问控制系统中安全策略与效用策略共存时的非一致性冲突问题,提出了一种基于优先级的冲突消解方法。该消解方法能保证当策略数目较少时,快速有效地完成非一致性冲突的消解过程。最后,在结合上述理论研究的基础上,实现了多策略安全访问标签库系统的策略解析模块,完成了相应的检测与消解算法。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 课题研究背景
  • 1.2 课题研究的目的和意义
  • 1.3 国内外研究现状及分析
  • 1.4 论文的研究内容和结构安排
  • 第2章 访问控制策略冲突相关技术研究
  • 2.1 访问控制技术概要
  • 2.2 策略冲突的相关研究
  • 2.3 策略非一致性冲突的相关研究
  • 2.4 本章小结
  • 第3章 多策略支持下的策略冲突检测与消解
  • 3.1 多策略支持下的策略冲突
  • 3.2 多策略支持下的策略冲突检测
  • 3.3 多策略支持下的策略冲突消解
  • 3.4 本章小结
  • 第4章 访问控制策略非一致性冲突消解方法
  • 4.1 引言
  • 4.2 访问控制策略非一致性冲突问题
  • 4.3 访问控制策略非一致性冲突消解方法
  • 4.4 基于优先级的冲突消解方法
  • 4.5 仿真实验及性能分析
  • 4.6 本章小结
  • 第5章 多策略支持的安全标签库系统
  • 5.1 多策略支持的安全标签库系统框架
  • 5.2 冲突检测与消解模块的设计与实现
  • 5.3 本章小结
  • 第6章 总结和展望
  • 6.1 论文总结
  • 6.2 工作展望
  • 致谢
  • 参考文献
  • 附录1 攻读硕士学位期间参与的科研项目
  • 相关论文文献

    • [1].基于角色的访问控制研究[J]. 考试周刊 2015(66)
    • [2].基于Thin Hypervisor的USB设备访问控制[J]. 计算机系统应用 2017(11)
    • [3].基于时间约束的角色访问控制研究[J]. 制造业自动化 2010(09)
    • [4].基于角色的权限管理策略在企业信息系统中的应用[J]. 电脑知识与技术 2008(35)
    • [5].基于角色与权限继承的访问控制模型解决方案[J]. 电脑知识与技术 2011(04)
    • [6].基于SDN/NFV构建防火云平台[J]. 通信技术 2018(02)
    • [7].支持工作流和团队协作的增强RBAC模型[J]. 数字技术与应用 2013(11)
    • [8].ASP.NET MVC下基于RBAC权限认证的设计与实现[J]. 重庆理工大学学报(自然科学) 2011(09)
    • [9].RBAC中职责分离策略的一致性分析与判定方法[J]. 小型微型计算机系统 2016(05)
    • [10].UCON实现RBAC模型研究[J]. 计算机安全 2008(08)
    • [11].基于RBAC模型的访问控制系统的设计实现与深化[J]. 中国新通信 2017(20)
    • [12].基于类簇的访问控制客体层次模型[J]. 电脑知识与技术 2014(23)
    • [13].基于角色的访问控制技术研究进展[J]. 计算机与现代化 2011(12)
    • [14].基于角色的访问控制在房地产评估系统中的应用研究[J]. 电子商务 2009(11)
    • [15].基于改进CP-ABE算法的移动云计算数据安全访问控制方法(英文)[J]. 机床与液压 2018(24)
    • [16].一种基于RBAC模型的角色管理方法[J]. 计算机研究与发展 2012(S1)
    • [17].角色权限控制在图纸管理系统中的应用[J]. 现代电子技术 2010(18)
    • [18].IP欺骗攻击的原理、实现与防范[J]. 电脑编程技巧与维护 2009(02)
    • [19].基于访问控制的内部网搜索引擎[J]. 科技信息 2009(01)
    • [20].浅析访问控制的审计跟踪[J]. 计算机系统应用 2008(12)
    • [21].一种安全芯片的访问控制设计[J]. 通信技术 2013(12)
    • [22].基于角色与用户的访问安全设计与实现[J]. 微计算机信息 2008(06)
    • [23].UCON实现RBAC模型研究[J]. 平顶山工学院学报 2008(03)
    • [24].电子政务中的扩展RBAC安全策略研究[J]. 计算机安全 2008(11)
    • [25].角色互斥实现访问控制模型职责分离原则[J]. 电脑与电信 2009(10)
    • [26].基于RBAC权限认证的设计与应用[J]. 微型电脑应用 2008(10)
    • [27].基于RBAC权限认证的设计与应用[J]. 微计算机应用 2008(07)
    • [28].基于贝叶斯决策理论的风险最小化的授权映射方法[J]. 通信学报 2015(S1)
    • [29].基于MVC的WEB信息系统RBAC权限管理和菜单生成设计[J]. 企业技术开发 2014(15)
    • [30].基于位置与标志分离的访问控制列表优化[J]. 计算机应用研究 2010(03)

    标签:;  ;  ;  ;  ;  

    多策略支持下的策略冲突检测与消解研究
    下载Doc文档

    猜你喜欢