首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到13条相似文献,搜索用时 125 毫秒
1.
普适计算环境下基于信任度的模糊自适应访问控制模型*   总被引:1,自引:0,他引:1  
在信任模型基础上,提出一种基于信任度的模糊自适应访问控制模型。该模型扩展信任度的概念,建立权限的区间值模糊策略规则,通过对与主体相关的上下文信息的模糊推理实现授权的有效控制。描述模型的构成要素,研究模型的区间值模糊推理算法,为解决普适计算环境下动态访问控制授权问题提供了一定的技术手段。  相似文献   

2.
普适计算环境下基于信任的模糊访问控制模型   总被引:1,自引:0,他引:1       下载免费PDF全文
基于角色的访问控制模型(RBAC)被普遍认为是当前最具有发展潜力的访问控制策略,已成为信息安全等领域研究的热点之一。然而传统的RBAC模型不能完全适合普适计算环境下的访问控制。在传统RBAC模型的基础上引入信任管理技术,提出了基于信任的模糊访问控制模型(TBAC)。通过区间值模糊理论实现对主体信任度进行评估,依据请求访问主体的信任度所属信任域设置访问控制策略,对于信任值和可靠性高的主体可以划分到比较高的信任域中,访问控制中的角色指派则可以将某一个信任域指派到角色集的一个角色上,从而实现由主体到角色的指派,更加适合普适计算环境下的访问控制要求。  相似文献   

3.
面向普适计算的区间值模糊访问控制(英文)   总被引:3,自引:0,他引:3       下载免费PDF全文
访问控制是普适计算安全的一项关键技术。然而,由于普适计算的分布式、模糊和动态特征,传统的访问控制理论和方法不完全适合普适计算环境下的安全需求。提出普适计算环境下基于区间值模糊集合理论的访问控制新图式,来有效刻画普适计算环境下访问控制的模糊性和不确定性,建立模糊受控系统安全新概念,对模糊受控系统的安全特性进行分析,为普适计算建立模糊访问控制的理论和方法基础。应用实例分析表明,提出的面向普适计算的模糊访问控制是有效的。  相似文献   

4.
普适计算环境下基于模糊ECA规则的访问控制方法   总被引:1,自引:0,他引:1  
上下文信息是普适访问控制的关键因素,对主体授权和权限使用过程具有决定性影响。普适计算环境下,主体权限、资源访问控制强度和安全策略应随上下文的变化而动态自调节。已有访问控制模型均未考虑上下文对普适环境下访问控制的主动性影响,使得访问控制的主动性和自适应性较差。为了描述上下文对普适访问控制中主体权限、访问控制强度和安全策略的主动性影响,通过对传统ECA规则进行模糊扩展,设计了一种基于区间值模糊集合理论的模糊ECA规则模式,提出了基于模糊ECA规则模式的主动访问控制方法,使授权和访问控制自适应于普适计算环境。  相似文献   

5.
基于区间值加权模糊推理的访问控制模型   总被引:1,自引:0,他引:1  
普适计算已被国内外学术界和工业界公认为未来计算的主流模式,其安全问题是信息安全的一个基础问题。传统的访问控制模型从系统的角度出发保护资源,在进行权限的控制时没有考虑上下文信息等因素。为了满足普适计算环境下访问控制策略的动态自适应性以及上下文信息的模糊不确定性,应用模糊集合理论与模糊推理方法,提出一种基于区间值加权模糊推理的访问控制模型;给出加权模糊匹配函数公式与区间值加权模糊推理方法,实现访问控制策略与实际安全需求的一致性。  相似文献   

6.
普适环境中的上下文信息是普适访问控制的关键因素,对主体的授权和对主体使用权限过程的控制具有决定性影响。系统安全强度和安全策略应随上下文的变化而动态改变。传统访问控制模型均未考虑上下文对安全强度和安全策略的动态影响,不适合普适计算环境。提出了普适环境下安全强度和安全策略随上下文动态变化的思想,基于区间值模糊集合理论建立了上下文信息相关的产生式规则,设计了一种简单高效的区间值模糊访问控制方法,以提高普适计算系统中安全强度和安全策略的自适应性,更符合普适环境。  相似文献   

7.
薛丹  杨宸  周健 《微机发展》2012,(1):246-249
访问控制是网络中一种重要的安全防护技术。在传统的模糊访问控制中,所评判的用户指标都是由某个确定的值来表示,但是大多数情况下,在用户的评语指标上,属于该指标的某个评语的程度并不能用一个确定的数来表示。针对这一问题,文中通过区间值来表示用户的评语指标,提出了基于区问值模糊访问控制的策略,运用区间值模糊综合评判法分析出用户的访问权限,更好地满足了普适计算环境下访问控制的安全性和实用性。并且通过实例分析表明,基于区间值的模糊访问控制在实际应用中足有效的。  相似文献   

8.
武海鹰 《计算机应用》2012,32(2):489-492
目前普适计算中的访问控制绝大多数采用基于角色访问控制模型(RBAC);然而使用控制(UCON)模型具有可变性和持续性,更适合普适计算,但没有充分考虑上下文信息。在UCON模型中增加对上下文信息考虑的同时将义务和条件决策因素分为静态和动态,提出了基于上下文的普适计算使用控制(Con_UCON)模型,动态义务和条件作为使用过程中的决策因素;同时建立了模型的核心规则集,并给出了形式语言描述。该模型能满足普适计算环境中访问控制的需求。通过普适计算智能办公系统中的三个实例,证明此模型具有有效性、灵活性和安全性。  相似文献   

9.
上下文访问控制是普适计算安全中极具挑战性的重要问题。基于使用控制模型(UCONABC),提出了普适计算的上下文访问控制模型(CACM)。CACM不仅关心授权,而且引入了职责和条件。针对普适计算医疗保健环境中的三种典型的上下文访问控制应用,灵活扩展了组合子模型。通过实例分析,证明了模型的安全性、灵活性和有效性。  相似文献   

10.
普适环境下的模糊访问控制模型研究*   总被引:2,自引:1,他引:1       下载免费PDF全文
现有的普适访问控制模型的研究都忽视了安全中存在的模糊性问题。在普适计算环境中上下文信息可能是不完备或者模糊的,因此由残缺或模糊的上下文信息推导授权结果就显得十分重要。在使用控制模型的基础上,提出了一个模糊的普适访问控制模型(fuzzy usage control models, FUCM),给出了模型的形式化定义,并通过实例对模型的授权过程进行分析。结果表明新的模型能够对模糊的上下文信息进行授权决策,并具有更智能的授权能力,更适用于普适计算环境。最后,给出了模型实现的参考监视器体系结构。  相似文献   

11.
普适环境中基于模糊理论的信任评估模型   总被引:2,自引:0,他引:2       下载免费PDF全文
信任管理是当前普适环境中信息安全研究的热点。为了解决主观信任的模糊性和主体之间信任关系的动态性,在模糊数学中的模糊理论的基础上,提出了一个用户信任度的评估模型。该模型是将模糊理论应用到信任关系的不确定性和动态性上,对影响信任主体的主要因素进行综合评估,得出一个总的信任度来确定是否可以信任主体以便进行交互。该模型可以全面地评估用户的信任度,很大程度上保证了普适行为的安全可靠,为处理普适计算的信任管理的不确定研究提供了一个新的方法。  相似文献   

12.
普适计算面临的安全挑战   总被引:1,自引:0,他引:1  
分析了普适计算面临的安全挑战,给出了普适计算需要解决的几个安全问题,它们分别是:动态信任模型、认证、访问控制和隐私保护。并指出了这些安全问题的一些解决思路。  相似文献   

13.
网格的安全性因其广泛的资源共享和动态、多域的异构环境而显得极为复杂.网格安全基础设施(GSI)可以解决身份鉴别、保密性和完整性问题,却难以有效解决访问控制问题,传统的访问控制模型也不能很好的满足网格的安全需求.本文在华中科技大学计算网格平台基础上,研究并提出了一种基于任务的计算网格访问控制模型,该模型通过定义授权步和任务状态及系统条件约束,能动态地控制主体访问资源的权限,具有较好的通用性、灵活性和可扩展性,并已在计算网格实验平台中得到了实现.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号