基于可信计算的层次共享组访问控制模型的研究

来源 :贵州大学 | 被引量 : 0次 | 上传用户:wmg0632
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网技术的不断发展和网络资源的高度共享,人们在访问共享资源的同时,存在互连双方身份认证、信息的保密性与完整性的访问控制(Access Control,AC)安全问题。传统的身份认证策略和访问控制策略等安全机制明显不再适用,本文基于可信计算(Trusted Computing,TC)的层次共享组访问控制模型正是为了解决上述问题而提出的一种机制。  本文深入研究了可信计算、访问控制和当前多级安全访问控制(Multi-hierarchy Access Control,MHAC)模型相关技术,针对这些模型在当前开放式网络环境中存在的一些不足,结合TC技术,把可信的概念引入到访问控制模型中,提出了一种基于可信计算的层次共享组访问控制模型(Level of Shared Group Access Control Model Based on Trusted Computing)。  该模型以本文利用可信计算技术所构造的可信计算基础设施(Trusted Computing Infrastructure,TCI)作为底层支持,在授权访问过程中把信任从TCI传递到信任关系,TCI利用可信平台模块(Trusted Platform Module,TPM)提供的直接匿名验证(Direct Anonymous Attestation,DAA)协议机制实现基于硬件的可信的身份认证。  该模型以现有HMAC为研究基础,提出了一种全新的层次共享组访问控制策略,引入分层的概念来解决共享信息的保密性、完整性和可用性问题。并对该访问控制策略进行了完整的定义和描述,用UML(Unified Modeling Language)中的类图(Class diagram)和用例图(Use Case diagram)描述了模型的静态构架和允许的动态操作,对象约束语言(Object Constraint Language,OCL)规范给出了模型的语法、语义规则和用例图中每一个用例的合约。最后,以企业信息管理软件作为模型的一个实际用例,分析了企业共享信息的保密性、完整性和可用性。  本文提出的层次共享组安全模型体现了安全的相对性和动态性,使得权利真正分散,通过分组将一个复杂的问题划分成一些小问题,使得问题解决局部化,真正做到信息保密性、完整性和可用性完整统一,具有广阔的应用前景。为此,本文的指导教授已将本文的安全模型申报国家发明专利。
其他文献
带性能约束复杂布局问题,如印刷电路板(PCB)和航天器舱的布局方案设计及工厂机床设备布置问题等,属于NP-Complete问题,求解困难。在求解这些问题时,除了要求满足待布物间不干
表格处理软件是报表软件系统的不可缺少的重要组成部分,它控制各种格式报表的产生、展示与输出。表格处理软件的研究开发对于提高报表设计过程的可视性、易用性,提高报表设计
近年来无线传感器网络基于其深远价值与意义,一直被热门关注和研究。由于传感器节点之间通信能量开销占节点能量总开销的比重大,以及用户特殊查询目的等因素,用户有时想执行
随着我国城市化建设进程的加快,对城市水资源的供给需求也越来越大。在增强供给能力的同时也需要考虑减少不必要的损耗。供水损失率大一直是困扰供水行业的一大难题,其中各种各
学位
图像具有丰富且结构良好的视觉信息,但在传输或获取过程中往往受到噪声的干扰而产生误差。这不但对图像的视觉效果产生了很坏的影响,更给后续的图像分析处理带来了很大困难。
随着各种各样不同种类的信息越来越多的出现在互联网上,普通的搜索引擎已经很难满足用户特定的搜索需求,于是,基于主题的垂直搜索引擎应用而生,它能够针对用户不同的搜索需求在最
由于社会节奏的加快和生活压力的增加,心理压力逐渐成为影响人体身心健康与生活质量的重要因素,自动检测和衡量心理压力有利于个人及时掌握自身的压力状态并进行自我调节,避
Hash函数是一种重要的密码学原语,随着Hash函数研究的发展,对其安全性分析也不断深入。2004年美洲密码学大会上,王小云等人宣布了对于一系列Hash函数,包括MD4、MD5、HAVAL-12
科技文献是科研人员展示研究成果的主要形式之一,并能促进研究成果在学术界的交流与传播,推动科技文化向前发展。论文作者单位译文、论文标题译文和英文摘要都是科技论文中必不
据统计,企业信息系统遭受内部网络攻击的比例高达85%,究其原因:一是企业应用系统大多采用“用户ID+口令”的简单身份认证方式,二是数据以明文方式在内部网络中传输。基于PKI/CA的