分布式环境下访问控制策略的融合与优化研究

来源 :浙江师范大学 | 被引量 : 0次 | 上传用户:zhut2009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着Internet的飞速发展,分布式系统得到了广泛应用,为信息的存储、传递、发布及获取方式带来了重大变革,同时也为数据完整性、非授权访问等安全问题带来了新的威胁。访问控制是保障信息安全的一项核心技术,而分布式访问控制从本质上可以看作是对分布的资源获取进行控制。然而,分布式系统中来自不同系统的访问控制策略其安全模型、描述语言、逻辑表达方式与数据存储结构等均存在差异,甚至这些异构策略的组合可能会引发各种类型的安全冲突,给系统带来严重的安全隐患。传统的访问控制研究以建立模型为基础,继而分析该模型的安全性,这种方法不能从根本上保证系统的安全性。本文主要针对分布式环境下的访问控制需求,对分布式环境下的访问控制策略进行融合与优化,这是运用访问控制技术保护分布式环境中信息的机密性和完整性的关键所在。具体而言,主要研究工作包括以下三部分内容:(1)在跨域互操作过程中,对于角色映射在制定访问控制策略时缺乏灵活性和连续性,不能满足动态、连续转换的需求,从属性角度出发,通过对属性进行分类,提出一种能够为动态属性转换快速建立灵活策略的属性映射机制。通过建立联系,增强主体属性及目标属性的可变性,将外部属性动态地映射到本地属性,并基于本地属性对用户进行授权。(2)在跨域互操作过程中,来自不同自治域的访问控制策略之间可能发生冲突,针对静态职责分离策略与可用策略并存时,互斥的安全与可用需求可能引发访问控制策略非一致性冲突问题,提出一种优化的策略冲突消解方法:①基于静态裁剪减少所需考虑的策略数量;②通过计算最小冲突覆盖集合以降低问题求解的规模;③度量删除每一个静态职责分离策略和可用策略所引发的安全性与可用性损失,并以此评估各个冲突消解方案的优先级;④提出一种基于优先级的最大化一致性子基算法,并通过仿真实验论证所提算法的性能。(3)对分布式环境下RBAC会话中的跨域用户授权问题进行优化。对于用户请求获得的一组权限集合,在本系统中需找一组适当的角色集合,使其包含的权限集合满足请求权限集合的相关要求。对用户授权查询问题进行了形式化定义,通过融合不同约束对UAQ问题展开分类研究。对于UAQ不同的子情形,采用优化的遗传算法,并通过仿真实验与DFS算法展开对比,论证优化算法的性能。
其他文献
在计算机图形学、虚拟现实、计算可视化等应用领域,常常涉及复杂三维模型的实时绘制与显示。随着图形真实感的需要以及模型和几何场景的高度细节化,对计算机的存储容量、计算
网格是一个分布、异构、开放的互联网并行环境。网格环境中的资源筛选和调度策略是网格研究的关键问题之一。目前很多网格系统考虑了资源节点的身份验证,但是身份验证不足以
雾计算是在传感网络和数据中心之间的边缘服务器上构建的服务和应用,它将传感网络和数据中心的部分功能迁移过来,并提供有限的分布式计算、存储和网络服务。雾计算作为物联网
在网络环境下数据传输发挥着巨大优越性同时也对软件体系结构和开发方法带来了新的挑战。一方面,通信软件的开发越来越复杂、维护和移植越来成本越高;另一方面,软件的应用需求
随着网络建设规模的不断增大,各行各业对其网络可靠性的要求也在不断的提高。网络可靠性作为网络建设的一项重要指标,时刻影响着其布局与规划。如何快速、精确地计算网络可靠
远程监控工业设备,不仅可以实现对现场运行数据的实时采集,获得现场监控数据,进行远程故障诊断技术,而且可以使技术人员无须亲临现场,特别是环境很恶劣的情况就可以监视并控
位置管理是对移动终端的位置进行管理,在一个寻呼到达时,网络能够快速准确的定位移动终端的位置,成功建立呼叫链路,同时使网络资源得到有效利用。随着无线网络技术的发展,移动用户
计算机取证系统包括证据搜索和证据分析两部分。证据搜索主要是完成对已有证据的信息定位、搜集。证据分析主要是对证据搜索部分得到的搜索结果进行全方位的整理、分析、研究
随着网络以及多媒体技术的不断发展,多媒体业务逐渐在Internet应用中占据主导地位。与之相适应,多媒体终端发展十分迅速,其形式也由依赖硬件提供主要功能的硬终端扩展到基于软件
随着半导体制造工艺和大规模集成电路设计能力的发展,嵌入式设备体积越来越小,功能却越来越强大,由此导致系统能耗问题日益突出。研究表明,存储子系统的能耗是整个片上系统能