版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
1、訪問控制是信息系統(tǒng)安全的核心策略之一,它與信息加密、身份認(rèn)證、安全審計和入侵檢測等系統(tǒng)安全理論與技術(shù)有機結(jié)合,構(gòu)成了信息系統(tǒng)的安全基礎(chǔ)設(shè)施。訪問控制模型用于表達信息系統(tǒng)安全的訪問控制策略,對策略之間的一致性進行驗證,并且為訪問控制策略實施提供有效機制。 基于角色的訪問控制是訪問控制領(lǐng)域研究的熱點,且已廣泛應(yīng)用于計算機信息系統(tǒng)。隨著計算機技術(shù)的廣泛應(yīng)用,其管理和控制的信息資源越來越龐大,系統(tǒng)變得越來越復(fù)雜。模糊數(shù)學(xué)的創(chuàng)始人L.A.
2、Zadeh從長期的實踐中總結(jié)出一條復(fù)雜性與精確性的“不相容原理”,它意味著,復(fù)雜性和精確性是相矛盾的,系統(tǒng)的復(fù)雜程度越高,有意義的精確化能力便越低,系統(tǒng)的模糊性增強,即現(xiàn)在的復(fù)雜系統(tǒng)本身帶有了模糊性和不確定性。由于已有的訪問控制模型都是建立在精確性的基礎(chǔ)上,因此它們不能處理帶有模糊性的復(fù)雜系統(tǒng)的安全問題。為了更好的處理復(fù)雜系統(tǒng)的安全問題,必須把模糊性引入到訪問控制模型。 訪問控制模型的核心是授權(quán),而授權(quán)是以信任為基礎(chǔ)的,所以授權(quán)
3、也具有了很大的主觀性和模糊性,模糊性是安全策略和模型的固有部分,因此可以對訪問控制模型模糊化。DoD(美國國防局)和CIA(中央情報局)安全協(xié)會共同提出將模糊集合理論引入信息安全領(lǐng)域,它可以提供嚴(yán)密的方法來處理許多可能的不同程度的安全問題;模糊邏輯是一個較新的可以從根本上影響計算機安全的模型,它可以應(yīng)用在形式化方法、可信系統(tǒng)分析和設(shè)計、評估系統(tǒng)安全以及描述模糊的人類世界中的策略和推理;可以應(yīng)用模糊集合理論來進行策略分析。近幾年用模糊數(shù)學(xué)
4、的方法處理信息系統(tǒng)安全問題越來越引起人們的重視。 本文利用模糊數(shù)學(xué)的有關(guān)知識對訪問控制模型進行模糊化,提出了新的模糊訪問控制模型——模糊BLP模型和基于角色的模糊訪問控制模型,為訪問控制模型的研究提供了一種新的思路,有一定的參考價值。 (1)對經(jīng)典BLP模型進行深入研究,運用模糊邏輯理論的思想、語言和技術(shù),重新定義了BLP模型的構(gòu)成要素、系統(tǒng)狀態(tài)表示、安全系統(tǒng)、安全公理和狀態(tài)安全性,提出了新的模糊BLP模型(簡稱FBLP
5、)。 (2)以目前被深入研究和廣泛應(yīng)用的RBAC96模型為基礎(chǔ),運用模糊集合理論、模糊邏輯和模糊推理等模糊數(shù)學(xué)的有關(guān)知識,提出了基于角色的模糊訪問控制模型(簡稱FRBAC),并給出了其形式化的定義。FRBAC模型有四部分組成,分別是模糊基本模型FRBAC0、模糊層次模型FRBAC1、模糊約束模型FRBAC2和模糊統(tǒng)一模型FRBAC3。 (3)在RBAC0模型的基礎(chǔ)上,通過模糊化基本要素:用戶、角色、權(quán)限和會話,以及用戶分
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 基于角色的訪問控制模型的應(yīng)用.pdf
- 基于角色的多維訪問控制模型的研究.pdf
- 基于角色與任務(wù)的訪問控制模型研究.pdf
- 基于角色的跨域訪問控制模型研究.pdf
- 基于角色的工作流系統(tǒng)訪問控制模型.pdf
- 基于角色的系統(tǒng)訪問控制模型研究與設(shè)計.pdf
- 基于可信等級與角色的訪問控制模型研究.pdf
- 基于角色的訪問控制模型及其應(yīng)用研究.pdf
- 基于角色的訪問控制模型的研究與應(yīng)用.pdf
- 基于角色訪問控制的研究.pdf
- 基于角色的動態(tài)訪問控制模型的應(yīng)用研究.pdf
- 基于角色的訪問控制擴展模型的研究和應(yīng)用.pdf
- 基于角色的訪問控制改進模型研究與應(yīng)用.pdf
- 一個基于角色訪問控制的改進模型.pdf
- 基于任務(wù)和角色的CAD模型訪問控制研究.pdf
- 用CORBA安全模型實現(xiàn)基于角色的訪問控制.pdf
- 基于角色的訪問控制擴展模型研究與實現(xiàn).pdf
- 基于角色訪問控制管理模型的研究與實現(xiàn).pdf
- 基于角色的遷移工作流訪問控制模型研究.pdf
- 云計算環(huán)境下基于角色的訪問控制模型研究.pdf
評論
0/150
提交評論