信息系统访问控制与信任管理模型的研究

来源 :东北大学 | 被引量 : 0次 | 上传用户:dama5011
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
该文在研究现有访问控制模型的基础上,针对传统的访问控制模型的缺陷问题,采用统一的形式化描述方法,提出了分别适用于三种不同环境的新的访问控制模型,即工作流访问控制模型、视频访问控制模型和分布式环境下的信任管理模型.经实际应用,证明是可行的.解决了工作流访问控制、视频点播访问控制和移动ad hoc网络的信任管理问题.首次将基于不确定概率理论的信任管理模型应用于移动ad hoc网络环境下的信任管理.通过该文的研究,统一了安全系统的访问控制和信任管理的一些概念.为安全系统访问控制方法的选择提供了指导性建议.为解决工作流环境下的安全访问控制问题,我们结合公钥证书体系结构,提出了基于任务的时序工作流访问控制模型,给出了工作流的定义及任务分解方法,使用状态机理论对工作流安全模型进行了形式化描述.该模型不仅可以对系统中数据的访问进行控制,而且还能控制信息的流向.为了解决基于视频流系统的访问控制,我们提出了基于客体语义一视频立了视频数据模型和用户证书模型,完成了访问控制策略的形式化描述.将一个视频数据分解为视频流、视频段、帧和视频对象等视频元素.该模型的授权访问控制可以从整个视频到一个帧中的某个对象.该模型已经被成功地应用于科技部创新基金项目一基于IP网络的视频点播软件系统中,证明是可行的.针对移动ad hoc网络环境下,网络拓扑频繁变化,没有预先存储用户的信息,无法根据已知信息进行身份和证据的验证这一问题,我们建立了基于不确定信任度的信任管理模型.基于公钥体系结构PKI的信任管理是基于验证者对证书发行者100%的信任,证书发行者对所签名的数字证书也是100%的信任.但是在移动ad hoc环境下无法做到证书发行者所提供的证据100%的可信,该文提出的信任模型能够给出不确定和不完整的证据.该文根据具有一定可信度的第三方的建议和决策者本身对请求者的历史行为所形成的直接经验,提出了计算证据可信度的方法.可信度的值作为对请求者所提供证据的信任程度,可用于解决分布和动态环境下的信任管理问题.将该信任管理模型应用到了移动ad hoc网络的信任路由协议设计与分析中.
其他文献
如何实现国家工商行政管理部门的信息化对于加强市场监管力度具有重要意义。本文针对工商行政管理业务的具体特征,给出了一个涵盖工商管理绝大部分业务,具有高度先进性、灵活
该课题的目的和意义在于为适应综合网管的需要,把数字图像压缩技术和无线扩频通信技术融入网管系统中,以改善和提高综合网络管理水平.该论文主要介绍了网管系统中的无线远程
IXP1200作为一种网络处理器,它综合了RISC和AISC两大技术优势,既能像RISC软件编程,提供足够的灵活性来适应数据通信市场高速的发展,以缩短开发周期、提高开发效率;又具有ASIC的高
该文旨在研究实现一种通过简单的但具有代表性的网络拓扑结构和一些必要的设备及软件来现场向学生演示分组在网络传输过程中的分段和重组及路由的过程的工具,这会有利于加深
随着人们生活水平的提高,数字化、智能化的信息家居越来越成为人们追求的目标,而数字化的家庭安防是智能家居系统的重要组成部分。数字化的家庭安防必然要求实现对家庭视频的远
微地震通常是利用水力压裂或常规注水、注气等石油工程作业时引起地下应力场变化而产生,是分析油气储层分布走向的重要依据。微地震监测技术是通过对收集的微地震信号采用可视
随着社会的进步,电力行业的不断发展,电力系统监测平台的实时性与稳定运行对社会与经济的影响越来越大,这就对继电保护监测平台系统的性能与稳定性提出了更高的要求。而当今传统的继电保护监测平台软件系统框架是基于非对称式的双CPU平台,在这种框架当中,系统运行的方式是在一个DSP核心处理数据,另外一个ARM核心进行故障判断与通信,这种架构的缺陷在于单核串行处理数据模式会成为提高该系统数据处理速度的瓶颈,同时
互联网的出现及其发展扩展了人们的生活空间,影响了人们的生活习惯。网页越来越成为人们获取、发布、交换信息的平台。在1998年,W3C提出了可扩展标记语言(XML)。在可预见的将来
逼真性是虚拟现实的一个重要特性。本文在国家863课题“空间多点检测虚拟实时动态系统研究”软件部分工作的基础上,从虚拟环境的逼真性、虚拟人体的逼真性、人体运动的逼真性
IP语音业务迅速增长,得到了人们的极大关注,同时被认为是语音通信的发展趋势。它充分利用IP网和计算机的优点,为未来多媒体通信提供一个性能价格比最优的平台。但是由于IP网