




已阅读5页,还剩62页未读, 继续免费阅读
(机械制造及其自动化专业论文)网络化制造环境中面向协同项目的访问控制模型研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
硕士论文 网络化制造环境中面向协同项目的访问控制模型研究 摘要 网络化制造环境下,生产组织形式采用的是多个企业或部门围绕产品全生命周期 的项目管理机制。在项目执行过程中,会产生大量的项目数据信息。对于项目人员而 言,他们需要在项目执行的不同阶段对这些项目数据进行访问,或者与其它项目团队 的人员共享部分数据信息,进行技术上的交流合作,促进各个项目团队的项目执行效 率。然而,这些数据信息极有可能在共享传输过程中被窃取、篡改或破坏,使企业的 数据面临严峻的安全风险。因此,通过技术手段对项目人员实施访问控制对信息安全 有着重要的意义。 本文针对网络化制造环境下,多项目域之间数据资源共享过程中的信息安全问 题,从信任管理的和访问控制这两个角度展开研究。介绍了信息安全领域中“信任” 相关的概念及访问控制的关键技术,分析了面向协同项目的访问控制模型的设计需 求,在此基础上给出了模型的总体技术框架。研究了项目域的安全结构模型,分析了 在访问控制的各个执行阶段中人员之间信任关系的协商机制,在此基础上,提出了一 种面向项目域间的访问控制模型,对模型中的关键元素和访问控制策略进行了形式化 的定义和描述。同时,本文针对访问控制过程中两种关键的信任关系,即:“基于推 荐的信任关系”和“基于行为的信任关系 的评估机制进行了研究,分别提出了“基 于人员关联相似度的信任推荐算法 和“基于访问日志的信任挖掘算法”。其中使用 “基于人员关联相似度的信任推荐算法”对不同项目域人员的关联相似度进行评估计 算,并将相似度较高的项目人员作为推荐对象,促进同类业务人员的知识交流;使用 “基于访问日志的信任挖掘算法”对项目协同平台中的访问日志进行数据挖掘,得到 人员之间的信任关系强度,并以此为根据对访问授权的提供辅助决策。 最后本文通过实验数据对上述两个算法中的参数进行了取值实验,并在此基础上 验证了两个算法的合理性和优越性。 关键词:网络化制造;信息安全;访问控制;信任管理;信任挖掘 a b s t r a c t i l lt h en e t w o r k e dm a n u f a c t u r i n ge n v i r o n m e n t ,t h ep r o d u c t i o no r g a n i z a t i o nf o r mh a s a d o p t e dl i f ec y c l ep r o j e c tm a n a g e m e n tm e c h a n i s mw h i c hi sf o c u s e do nt h ep r o d u e t i o nb v m u l t i p l ee n t e r p r i s e so rd e p a r t m e n t s i nt h ep r o c e s so fp r o j e c ti m p l e m e n t a t i o n ,l a r g e a m o u n t so fp r o j e c td a t ai n f o r m a t i o nw i l lp r o d u c e t op r o j e c t p e r s o n n e la r ec o n c e r n e d ,t h e y n e e dt ob ea u t h o r i z e dt oa c c e s st h e s ep r o j e c td a t ai nt h ed i f f e r e n t s t a g e so fp r o j e c t i m p l e m e n t a t i o n h o w e v e r , t h e s ed a t ap r o b a b l ys u f f e rf r o me a v e s d r o p p i n g ,t a m p e r i n ga n d d a m a g ed u r i n gt r a n s m i s s i o nw h i c hm a k e st h ee n t e r p r i s ed a t af a c e das e r i o u ss e c u r i t yr i s k t h e r e f o r e ,i m p l e m e n t i n gt e c h n i c a lm e a n st o w a r dt h ep r o j e c tp e r s o n n e li so fg r e a t s i g n i f i c a n c e b a s e do nt h ep r o b l e mo fs e c u r i t yp r o b l e mi nt h ep r o c e s so fr e s o u r c es h a r i n gb e t w e e n m u t i - p r o j e c td o m a i nd a t a , w ed or e s e a r c hf r o mt h ep e r s p e c i t i v eo ft r u s tm a n a g e m e n ta n d a c c e s sc o n t r 0 1 “t r u s t r e l a t e dc o n c e p ta n dt h ek e y t e c h n o l o g yo fa c c e s sc o n t r o li nt h e f i e l do fi n f o r m a t i o ns e c u r i t ya r ei n t r o d u c e d b a s e do nt h e a n a l y s i so ft h e t h ed e s i 阻 r e q u i r e m e n to ft h ec o o p e r a t i v ep r o j e c to r i e n ta c c e s sc o n t r o lm o d e l ,t h eo v e r a l lt e c h n i c a l f r a m e w o r ko fo u rm o d e li s g i v e n f i r s t l y , o nt h eb a s i so fs t u d y i n gt h es e c u r i t ys t r u c t u r e m o d e lo f p r o j e c t d o m a i na n d a n a l y z i n g t r u s t n e g o t i a t i o nm e c h a n i s mi n c r i t i c a l i m p l e m e n t a t i o ns t a g e so fa c c e s sc o n t r o l ,ac o l l a b o r a t i v ep r o j e c td o m a i nc o n t r o lm o d e li s p r e s e n t e d a n da l s o ,b a s e do nt h et w ok e yt r u s tr e l a t i o n s h i p s ,w h i c hi sr e c o m m e n d a t i o n b a s e dt r u s ta n db e h a v i o u rb a s e dt r u s t ,t h r o u g ht h ea c c e s sc o n t r o lp r o c e s s ,t h ec s a r a ( c o r r e l a t i o n s i m i l a r i t y b a s e da c c e s s r e c o m m e n d a t i o n a l g o r i t h m ) a n dt h e a l t m a ( a c c e s sl o gb a s e dt r u s tm i n i n ga l g o r i t h m ) a r ep r e s e n t e df o re a c ht r u s t r e l a t i o n s h i pa b o v e i nw h i c h ,t h ec s a r ai sa d o p t e dt oe v a l u a t et h ec o r r e l a t i o ns i m i l a r i t y b e t w e e np e r s o n n e l sf r o md i f f e r e n t p r o j e c tf i e l d ,a n dt h e c o u p l e sw h oh a v eh i g h e r c o r r e l a t i o ns i m i l a r i t ya r er e c o m m e n d e dt oe a c ho t h e r ;t h ea l t m a i sa d o p t e dt oe v a l u a t e t h et r u s tv a l u eb e t w e e np e r s o n n e l sw i t ht h em e t h o do fm i n i n gt h e a c c e s sl o gt h a ti s a c c e s s i b l ei nt h ep r o j e c tc o l l a b o r a t i v ep l a t f o r m ,w h i c hc a ns u p p o r td e c i s i o nm a k i n go f a c c e s sa u t h o r i z a t i o n a tl a s t ,t h ev a l u ee x p e r i m e n tt o w a r dt h et h eu n c e r t a i np a r a m e t e r si nt h ea b o v et w o a l g o r i t h m su s i n gt h ee x p e r i m e n t a ld a t a , f u r t h e r m o r e ,t h er a t i o n a l i t ya n ds u p e r i o r i t yo ft h e t w oa l g o r i t h m sa r ev e r i f i e d k e y w o r d : n e t w o r k e d m a n u f a c t u r i n g , i n f o r m a t i o ns e c u r i t y , a c c e s sc o n t r o l ,t r u s t m a n a g e m e n t ,t r u s tm i n i n g i i 硕士论文网络化制造环境中面向协同项目的访问控制模型研究 目录 摘| 要。i a b s t r a c t h 目录i h 1 当蕾论。1 1 1 课题研究背景1 1 2 访问控制的发展历史及研究现状2 1 3 课题来源及主要内容5 1 3 1 课题来源5 1 3 2 选题意义5 1 3 3 本文主要工作及组织结构6 2 面向协同项目的访问控制框架9 2 1 信息安全中的信任机制9 2 1 1信任的定义及特点9 2 1 2 基本概念l0 2 1 3 信任的分类l l 2 1 4 信任强度的数值表达方法1 2 2 1 5信任管理1 4 2 2 访问控制技术15 2 2 1 访问控制的定义1 5 2 2 2 访问控制模型分类1 6 2 3 面向协同项目的访问控制的需求分析和框架设计2 2 2 3 1 需求分析2 2 2 3 2 模型总体技术框架2 3 2 3 3 模型对现有访问控制模型的继承2 5 2 4 本章小结2 5 3 面向项目域间的访问控制模型。2 7 3 1 项目域的定义和安全模型2 7 3 2 项目域间的信任关系协商3 0 3 2 1 信任协商中的身份认证3 0 3 2 2 信任关系协商流程31 3 3 面向项目域间的访问控制模型3 2 i i i 目录 硕士论文 3 3 1 模型的定义3 3 3 3 2 模型中的定理3 5 3 3 3 访问控制策略3 6 3 4 本章小结3 8 4 基于人员关联相似度的访问推荐算法。3 9 4 1 基于人员的关联相似度的访问推荐算法3 9 4 1 1 项目协同人员之间的基于推荐的信任关系模型4 0 4 1 2 关联相似度算法4 0 4 1 3 访问推荐算法框架4 2 4 2算法的验证4 2 4 2 1实验数据来源4 3 4 2 2 实验设计4 5 4 2 3 算法性能的评价指标4 6 4 2 4 实验结果4 6 4 3 本章小结4 7 5 基于访问日志的信任挖掘算法。4 8 5 1 访问日志一4 8 5 2 相关定义4 8 5 3 信任强度挖掘算法4 9 5 3 1 信任元强度挖掘算法4 9 5 3 2信任元强度合成算法5l 5 3 3 算法框架5 2 5 4 算法的验证5 3 5 4 1 数据来源5 3 5 4 2 实验设计5 3 5 4 3 算法性能的评价指标5 4 5 4 4实验结果5 4 5 5 本章小结5 6 6 总结与展望。5 7 致谢5 8 参考文献。5 9 附录6 3 i v 硕士论文 网络化制造环境中面向协同项目的访问控制模型研究 1 绪论 1 1 课题研究背景 网络化制造( n e t w o r k e d m a n u f a c t u r i n g ,n m ) 是在网络经济全球化的背景下而产 生的一种新型制造模式【l 】。在这种制造模式下,诸多制造企业能够面对市场需求与机 遇,针对某一特定产品,灵活而快速地组织社会制造资源( 人力、设备、技术、市场 等) ,按资源优势互补的原则,迅速地组成一种跨地域的、靠电子网络联系的、统一 指挥的运营实体网络联盟【2 】。 在该网络联盟中需要建立以过程和项目管理为主线,以项目团队工作为主要组织 方式,以网络技术为协作手段,形成有利于加强团队合作精神和共享知识的新的企业 组织模式【3 j 。在这种组织模式下,联盟中每个成员企业的生产活动大部分是以项目为 单位进行组织和管理的。在项目的实施过程中需要网络联盟中的多个企业、多个部门 的人员共同参与,建立协同合作的项目管理机制。这样不仅能够优化资源配置,缩短 项目制造的周期,还能促进多个企业项目团队之间的信息沟通,创造更多合作共赢的 机会。 在项目执行过程中,会产生大量的项目数据信息,包括零件信息文档、c a d 文 件和权限信息等。对于项目人员而言,他们需要在项目执行的不同阶段对这些数据进 行访问,或者与其它项目团队的人员共享部分数据信息,进行技术上的交流合作,促 进整个各个项目团队的项目执行效率。如果两个项目团队所执行的项目在某种程度上 具有相似性,那么这项目团队之间的信息资源的交流与共享就十分有必要。然而,这 些数据信息极有可能在共享传输过程中被窃取、篡改或破坏,而且可能存在部分项目 人员信息安全的意识薄弱或不熟悉当前项目信息资源的安全策略,容易导致项目中重 要数据资源的过度授权和恶意泄露,这些非法的操作都会使企业的数据面临严峻的安 全风险,给企业乃至整个网络制造联盟的利益带来巨大的威胁和损害【4 】。因此,网络 化制造环境中面向协同项目团队之间的数据安全问题是必须解决的应用实际问题,具 有重要的意义。 国际标准化组织( i s o ) 在网络安全标准i s o7 4 9 8 2 中定义了5 种层次型安全服 务,即:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和不可否认 服务,因此,访问控制是信息安全的一个重要组成部分。访问控制( a c c e s sc o n t r 0 1 ) 技术是通过某种途径显式的准许或限制访问能力及范围的一种方法【5 1 ,其目标主要有 3 个:( 1 ) 规定被访问的客体的特权;( 2 ) 确定访问权限,并授予和实施;( 3 ) 在保 证系统安全的前提下,最大限度地共享资源【6 】。访问控制技术在信息安全领域尤其是 面向商业等应用的信息安全领域是十分重要和不可或缺的【7 1 。据有关资料显示,8 0 1 l 绪论硕士论文 以上的信息安全事件为内部人员和内外勾结所致,而且呈上升趋势。因此,通过技术 手段对项目人员实施访问控制对信息安全有着重要的意义。但是目前有关访问控制技 术的研究主要集中在网络服务、在线社会网络和传感网络等应用环境,缺乏对当前新 型制造环境,如网络化制造环境的深入研究。 信任机制的研究一直与访问控制紧密相关,通过引入信任机制能够使访问控制模 型的策略更加精确、更加灵活,并且在安全性能上也有很大程度的提高。网络化制造 环境中的项目协同环境是一种典型的多用户、多资源的分布式的网络环境,在项目执 行过程中,关联的项目组之间有必要建立的安全高效的资源共享机制。因此,项目协 同环境中结合信任机制的访问控制模型不仅能够为项目数据资源提供安全可靠的保 护,而且能够在策略上更灵活,支持动态协同的交互需求。 1 2 访问控制的发展历史及研究现状 访问控制的研究历史可以追溯到2 0 世纪7 0 年代初期,那个时候人们在对计算机 系统安全研究的同时,也开始了对访问控制的研究【8 】。在这之后4 0 年的研究过程中, 访问控制模型的发展占有极为重要的地位,从某种意义上,它的发展历史也是访问控 制研究发展的历史1 9 j 。 1 9 7 1 年,l a m p s o n 1 0 】提出了访问控制矩阵( a c c e s sc o n t r o lm a t r i x ) 的概念,并 将其成功的应用到了系统资源保护的领域中去。随后,d e n n i n g 等对这一概念进行了 相关的改进,最后由h a r r i s o n 等将该概念模型完善为一种框架体系结构为系统提供保 护。1 9 7 3 年,d e b e l l 和l j l ap a d u l a 提出了b l p 模型,该模型为系统中的每一个 主体和客体分配相应的安全属性来控制系统中的访问行为。1 9 8 3 年美国国防部制定 了可信计算机系统评估准则( t c s e c ) 。该标准中定义了两种访问控制模型,即: 自主访问控制( d i s c r e t i o n a r ya c c e s sc o n t r o l ,d a c ) 模型和强制访问控制( m a n d a t o r y a c c e s sc o n t r o l ,m a c ) 模型,其中自主访问控制模型的应用领域主要涵盖商用、民用、 政府系统和单级军事系统;强制访问控制模型则被定义为多级军事系统的安全访问控 制准则。这两种模型的提出是访问控制领域里程碑式的发展,为之后访问控制的研究 奠定了坚实的基础。而且,这两种模型至今仍然在某些领域有着广泛的应用基础。 随着信息技术的发展和计算机的迅速普及。计算机系统的功能结构不断的扩展, 系统的安全需求也逐渐呈现出动态化和多样化的特点,而且系统中的用户和资源也大 量的增加,这使得传统的d a c 模型和m a c 模型在管理方面显得捉襟见肘,需要一 种灵活高效、自适应性强的访问控制技术。2 0 世纪9 0 年代初,美国国家标准技术研 究所( n a t i o n a li n s t i t u t eo f s t a n d a r d sa n dt e c h n o l o g y , n i s t ) 提出了基于角色的访问控 制模型( r o l e b a s e d a c c e s sc o n t r o l ,r b a c ) 。1 9 9 6 年,g e o r g em a s o n 大学的教授s a n d h u 等在此基础上提出了r b a c 9 6 的模型簇,1 9 9 7 对之进行扩展,提出了利用管理员角 硕士论文网络化制造环境中面向协同项目的访问控制模型研究 色来管理角色的思想,提出了a r b a c 9 7 模型。r b a c 因为具备了管理性强和策略灵 活等特点,很多机构的学者都将其作为其访问控制模型研究的基础和核心,并更具不 同的应用环境对之进行了各种适应性的扩展,如m d e n a m u lk a b i r 等【i l j 提出一种条件 性r b a c 模型c p b a c ,该模型基于r b a c 的角色管理思想,提出条件性角色 ( c o n d i t i o n a lr o l e s ,c r ) 的概念,使得该模型能够很好的支持企业中隐私信息的保护。 c a r l e sm a r t n e z g a r c i a 等【1 2 】提出一种模糊r b a c 模型f r b a c ,通过建立模型中不同 元素之间的模糊关系,使得该模型能够在授权信息不完整的情况下支持授权决策。 d e v d a t t ak u l k a m i 等【1 3 】针对普适计算应用提出一种支持上下文感知的r b a c 模型 c a i 出a c ,运用上下文信息进行访问控制决策。 计算机网络技术和分布式数据库技术的迅速发展,多域协同工作的技术日趋成 熟。工作流技术被广泛的引用于电子商务和电子政务等领域中【1 4 j 。在工作流管理系统 ( w o r k f l o wm a n a g e m e n ts y s t e m ,w f m s ) 中,要求授权随着任务的执行而动态的调整。 传统的自主访问控制、强制访问控制和基于角色的访问控制没有考虑到执行授权时的 上下文环境,授权机制缺乏时效性和动态性的约束。r k t h o m a s 和r a v is a n d h u 提 出了一种基于任务的访问控制模型( t a s k b a s e da c c e s sc o n t r o lm o d e l ,t b a cm o d e l ) 【1 5 】是从应用和企业层角度来解决安全问题,以面向任务的观点,从任务( 活动) 的角 度来建立安全模型和实现安全机制,在任务处理的过程中提供动态和实时的安全管 理。此外,还有学者1 1 6 , 1 7 】将r b a c 和t b a c 结合形成r - t b a c 模型,并将其应用在 工作流环境中,结合了r b a c 和t b a c 两者的优点,更加适用于工作流管理系统。 l uy a h u i 等【l g l 针对业务协同环境中组织之间的资源交互提出一种基于任务活动的访 问控制模型t a b a c ,通过建立任务( t a s k ) 与活动( a c t i v i t y ) 之间的关系对业务流 程中的权限进行控制。 随着网络技术的发展,网络环境变得更加复杂和开放,这使得访问控制面临着新 的挑战,一个健壮的访问控制模型不仅要具备安全可靠性,同时也要具备一定的智能 性。于是社会学中“信任管理( t r u s tm a n a g e m e n t ) ”的概念被引入到了访问控制的机 制中,产生了一系列基于信任管理机制的访问控制模型。l u oj u n z h o u 等【1 9 j 面向网格 环境提出一种基于信任的访问控制模型,通过计算不同项目组间的信任关系来支持访 问控制的决策。i s a a ca g u d o 等【2 0 j 提出一种基于信任关系的并行访问控制模型,在该 模型中,用信任图来记录系统的信任关系以支持对并行访问请求的决策。冷春霞等【2 l 】 面向开放性系统提出一种基于信任度和上下文的访问控制模型t c r b a c ,通过信任 度为未知身份用户分配合适角色,从而满足开放环境下访问控制的设计要求。邓勇等 瞄j 面向网格计算环境提出一种基于信任度的动态角色访问控制模型,模型根据信任度 评估算法算出网格实体的信任度,c a s 服务器能依据实体的信任度动态改变实体的 角色,在一定程度上实现网格访问控制的动态性。曾璎珞等四】提出一种基于系统可信 1 绪论硕士论文 度的动态安全访问控制模型,该模型能根据系统状态的变化,动态调整安全策略间的 组合方式,达到最优化系统性能的目的。刘宏月等【2 4 】在标准r b a c 基础上引入授权 信任约束条件,构造一种基于用户可信度的细粒度访问控制模型t b f a c ,设计了一 种综合多种因素的用户可信度评估方法,将信任理论应用于访问控制技术,实现了实 体信任与行为信任的融合。 自从网络化制造模式逐渐引起业界的广泛关注,国外的部分学者首先对此展开研 究。k o n s t a n t i nb e z n o s o v 等【2 5 j 提出将r b a c ( 基于角色的访问控制) 模型应用在 c o r b a 的安全框架中。e b r uy e n i m a ny i l d i r i m 等【2 6 】对土耳其布尔萨的9 7 个小中型企 业中信息安全现状进行了深入的调查研究,发现访问控制在企业的信息安全管理体系 中是一个非常重要的环节。t s u n g y ic h e n 等针对虚拟企业联盟中的信息资源的安全 共享提出了虚拟企业访问控制( v e a c ) 模型f 7 1 。这些研究成果表明在这些现代企 业中访问控制技术受到广泛的关注和重视。 国内有部分学者对网络化制造环境下的访问控制展开了一定程度上的研究,虽然 研究的角度不太一样,郑小林等【2 8 】针对网络化制造系统的安全和管理问题,提出了 一种综合访问控制模型,该模型综合了r b a c 、t b a c 、r d a c ( 基于关系驱动的访 问控制) 和c b a c ( 基于企业联盟的访问控制) 的方法特点。王路炯等【2 9 j 针对应用服 务提供商模式的网络化制造系统的特点,设计了面向多用户的认证模型,将不同应用 系统的认证功能和账号管理功能加以集成,在此基础上对基于角色的访问控制模型进 行时间约束扩展,使之能够随着时间的变化进行动态的授权保护。梁策等【3 0 j 将基于角 色访问控制模型应用到协同环境中,将协同环境中的事务同角色模型中的操作结合起 来,提出了一种协同环境的访问控制模型。刘婷婷等【3 l 】在语义驱动访问控制概念模型 ( s d a c m ) 的基础上提出了一种网络化制造系统中的访问控制框架,并系统研究了 访问控制框架的工作流程以及框架与系统其它安全部件的关系。 在此之后,j a e h o n gp a r k 和r a v is a n d h u 提出了使用控制模型( u s a g ec o n t r o l , u c o n ) 【3 2 】,该模型中引入了两个新的核心特征:连续性( c o n t i n u i t y ) 和可变性 ( m u t a b i l i t y ) 。而且使用控制模型的应用框架涵盖了传统的访问控制、信任管理( t r u s t m a n a g e m e n t ) 和数字版权管理( d i g i t a lr i g h t sm a n a g e m e n t ,d r m ) 三大领域,是解决 开放式网络环境中权限控制问题的一种切实可行的方法,并被认为是下一代的访问控 制模型。 尽管上述研究针对网络化制造领域中的信息安全做出了很大的贡献,但是很少有 学者从协同项目组间资源共享的角度来对网络化制造环境中的访问控制机制展开研 究,主要是因为现有的研究主要存在以下局限性: ( 1 ) 传统的d a c 和m a c 两种访问控制模型的授权策略过于简单和死板,授权 机制缺乏灵活性和动态性,难以满足网络化制造环境中项目数据共享的需求。 4 硕士论文网络化制造环境中面向协同项目的访问控制模型研究 ( 2 ) 当前面向网络化制造环境的访问控制模型多数是基于r b a c 模型的扩展, 在模型的构造过程中需要准确的捕捉到当前应用环境下角色类型和人员结构,然而协 同项目环境中人员结构复杂多变,角色的定义也不是很清晰,不同人员之间的角色可 能会存在冲突和重复,这使得以r b a c 为核心思想的访问控制模型捉襟见肘。 ( 3 ) 基于任务工作流的访问控制很好的解决了网络化制造环境中单个项目组内 数据资源的访问共享,然而在处理跨项目组之间的数据访问时,策略就无法满足。而 且,基于任务工作流的访问控制主要针对项目组中的实时的工作流信息,但是,针对 其它项目数据资源( 如业务管理信息,安全配置信息等) 并没有太多的涉及。 ( 4 ) 信任机制在网格计算、电子商务等领域得到广泛关注,这些领域中信任关 系的获取多是基于服务的评价,主观性较强,无法有效避免恶意节点的虚假信任。在 网络化制造环境中,项目人员之间的信任并非是显式易获取的,需要通过相关的技术 从协同项目平台的网络环境中进行挖掘。 ( 5 ) 当前面向网络化制造环境中,对于一个项目团队而言,人员结构是相对固 定的,数据资源的创建和更新都非常快,然而现有大多数访问控制都是以数据资源为 中心制定访问控制策略,这就需要对访问策略的进行实时的维护。很明显这种访问控 制模型忽略了对应用环境中人员关系的研究,而人员才是交互的主体,人员之间的关 联关系对访问控制的决策有重要的参考意义。 ( 6 ) u c o n 模型的依然只是一个概念化的模型框架,由于其策略的高动态性和 复杂性,导致其在应用领域尚未取得突破性的进展,针对该模型研究依然停留在理论 阶段。 综上所述,网络化制造环境中面向协同项目的访问控制模型应该要能够结合项目 人员之间的关联关系,具备权限控制灵活、维护成本低等特点。 1 3 课题来源及主要内容 1 3 1 课题来源 本文的研究课题来源于2 0 1 0 年国家自然科学基金“基于社会网络的网络化制造 环境访问控制模型研究”。 1 3 2 选题意义 面对全球制造环境的变化,制造企业之间必须有效协作,动态共享资源,快速组 建项目团队,共同应对多变、竞争激烈的全球市场。各个项目团队之间通过高效的协 同合作机制共同完成项目的开发。在协同项目的执行过程中,企业间、企业内大量重 要的产品、经济、商业数据在网络上传输,因此,其数据安全问题是网络化制造环境 必须解决的基础理论问题。而访问控制定义何种主体对何种客体具有何种操作权力, 5 l 绪论硕士论文 是实现系统数据安全的重要组成理论。虽然国内外已有很多学者对网络化制造的理论 与技术问题开展了系统深入的研究并取得了重要进展和成果,数据安全领域专家也已 经就协同环境的访问控制理论展开研究,然而面向多项目组之间资源协同共享的访问 控制机制仍然是亟需深入开展研究的新课题。 在面向协同项目组的网络化制造环境中,项目资源的类型复杂,数据量庞大。随 着项目团队的动态重组,人员之间的协作关系动态多变,这使得项目组中的项目资源 面临安全威胁,传统的访问控制模型难以适用。虽然当前访问控制模型多种多样,但 是大多都针对特定的应用环境,不具备普适性,难以应用到网络化制造的环境中来。 在协同项目的执行过程中会产生大量的信息资源,这些信息资源一般都由项目人 员直接或者间接的创建,并由相关的项目人员或项目经理对之进行授权的管理和维 护,所以人员之间的关系和资源的访问授权有着密切的关系。在社会学范畴内,人员 之间的关系网络是通过信任来表征的,本文结合网络化制造环境中面向协同项目成员 之间的信任管理机制提出一种面向协同项目组的访问控制模型,该模型能够为项目人 员推荐不同项目组中可以信任的项目人员进行项目数据信息的交流和共享,并且在此 基础上,从信任管理角度对资源的授权进行更加灵活安全的控制和决策。 1 3 3 本文主要工作及组织结构 本文以网络化制造环境中协同项目组之间人员交互过程中的信息安全实现为目 标,研究了针对项目数据资源的访问控制过程中信任关系的类型和协商流程,分析了 不同类型的信任关系对访问控制机制的驱动作用;并在此基础上提出了一种面向协同 项目域的访问控制模型c p d a c ( c o l l a b o r a t i v ep r o j e c td o m a i nc o n t r o lm o d e l ) :最后, 针对模型中的两种信任关系分别提出各自的评估算法:“基于人员关联相似度的信任 推荐算法”和“基于访问日志的信任挖掘算法”,通过实验数据对两种算法中的未知 参数进行了取值实验,并通过和其它算法进行比较验证了上述算法的合理性和优越 性。 本文共分为6 个章节,各章节的具体内容和相互关系如图1 1 所示。 硕士论文网络化制造环境中面向协同项目的访问控制模型研究 图1 1 论文组织结构图 1 ) 第一章为引言。 本章节介绍了课题的研究背景和意义,然后在此基础上对访问控制模型的发展历 史和研究现状进行了系统的介绍,总结了现有访问控制研究在网络化制造环境中应用 的不足。 2 ) 第二章为面向协同项目的访问控制框架。 首先对信息安全领域中的“信任”的概念进行系统的介绍,同时详细的介绍几种 主流的访问控制模型,对其各自的优点和缺点进行分析。然后在此基础上提出网络化 制造环境中面向协同项目组的访问控制的技术框架。 3 ) 第三章为网络化制造环境下面向项目域间的访问控制模型的研究。 在介绍项目域的概念和安全结构模型基础上,讨论信任关系在整个访问控制过程 中的建立流程。并在此基础上提出一种面向项目域间的访问控制模型c p d a c 。并对 该模型中的关键元素、元素之间的关系及访问控制策略进行形式化的定义。 4 ) 第四章为基于人员关联相似度的访问推荐算法。 为了对访问控制过程中“基于推荐的信任关系 进行评估,提出了“基于人员关 联相似度算法”。该算法通过计算两个人员之间所属项目和任务的相似性得到项目人 员之间的关联相似度。并将相似度较高的项目人员作为推荐对象,促进同类业务人员 的知识交流。并通过实验验证了该算法的可用性和优越性。 5 ) 第五章为基于访问日志的信任挖掘算法。 为了对访问控制过程中“基于推荐的信任关系”进行评估,提出了“基于访问日 志的信任挖掘算法”。该算法通过对项目协同平台中的访问日志进行数据挖掘,得到 人员之间的信任关系强度,并以此为根据对访问授权的提供辅助决策。并通过实验验 7 1 绪论硕士论文 证了该算法的可用性和优越性。 6 ) 第六章为本文的总结和展望。 总结本文的研究成果,并且提出本研究中尚未解决的问题,并且对下一步的研究 做出展望。 硕士论文网络化制造环境中面向协同项目的访问控制模型研究 2 面向协同项目的访问控制框架 本章首先对现有的信任机制和访问控制技术进行系统介绍,然后在此基础上提出 了网络化制造环境中面向协同项目组的访问控制的技术框架,该框架中引入了信任管 理的思想,为跨项目组之间的访问控制提供了很好的思路。 2 1 信息安全中的信任机制 2 1 1 信任的定义及特点 现有的信息安全技术,无论是密码算法和协议,还是更高层次的安全模型和策略, 都隐含着与信任相关的研究思想。所以,信任管理作为网络安全技术的重要前提与基 础,正日益成为网络信息安全研究的焦点【3 3 1 。 “信任”源于社会学中的概念,可以表示为“一个实体基于以往的交互历史对另 一个实体未来行为的主观期望”【3 4 1 。在社会网络中,信任关系是人际关系的核心,这 种互相依赖的信任关系组成了一个所谓的信任网络3 5 1 。网络系统中的各个节点之间基 于信息交互的需求也组成一个庞大的信任网络,节点之间只有彼此信任才能保证各自 信息的安全。网络化制造环境中,多个项目团队之间的在网络系统中实现资源共享和 交互,为了保证项目数据资源在交互过程中被安全访问,需要建立不同项目域的人员 之间的信任关系。 虽然“信任”在不同研究领域中的含义不尽相同,然而都具有以下几个共同的特 占 、 1 ) 主观性。 实体之间的信任关系具有主观性。主观信任是一种人类的认知现象,是对实体的 特定特征或行为的特定级别的主观判断,而这种判断是独立于对实体特征和行为监控 的。主观信任是相信关系的重要前提和基础,它本质上是基于信念的,具有很大的主 观性、模糊性,无法精确地加以描述和验证。 2 ) 非对称性。 实体之间的信任关系具有非对称性。在现实的社会认知中,这是一个很显著的特 点,a 信任b 并不代表b 信任a 。即使a 与b 彼此相互信任,a 信任b 的程度和b 信任a 的程度也不一定相同。 3 ) 动态性。 主体之间的信任关系是动态变化的。一方面,主体之间的信任关系在每次交互发 生之后都会更新;另一方面,信任关系也会随着时间的推移而动态的衰减。 4 ) 上下文相关性。 q 2 面向协同项目的访问控制框架硕士论文 信任的产生和变化都是和上下文密切相关的。在交互环境中,很多上下文因素 ( 如:时间、地点等) 都会对信任关系构成约束,合理的配置约束策略能够有效的建 立更安全的信任关系模型。 5 ) 传递性。 信任关系是可传递的。当两个陌生主体之间有交互需求的时候,可以通过信任的 第三者( 或更多推荐者) 建立信任关系的桥梁。当推荐者的数量具有一定规模的时候, 可以在构建推荐信任网络的基础上,将多条信任链路进行合并,得到两个主体之间的 间接的信任关系。 6 ) 可度量性。 信任原本就是一个较为抽象的概念,主观性较强。应用一般的数学模型很难对其 进行准确的描述。但是,近些年来有很多学者在这方面做出了杰出的贡献,提出了诸 如模糊数学、云模型等,使得信任关系的度量和描述成为可能。 2 1 2 基本概念 下面介绍与信任相关的基本概念: 1 ) 社会网络( s o c i a ln e t w o r k ,s n ) 社会网络( s n ) 是指社会个体成员之间因为交互需求而形成的相对稳定的关系 体系。社会是由网络而不是由孤立的群体或个体组成的,网络中的个体或群体之间通 过建立关系来共享资源。整个社会网络的结构环境会影响或制约个体交互行为,与此 同时,个体的交互行为又会反作用于社会网络。 2 ) 信任实体( t r u s te n t i t y ) 信任实体是指社会网络中的个体或群体。实体之间通过建立信任关系来实现自己 的交互需求,同时在不断的交互过程中,信任关系也在不断的变化。 3 ) 信任类型( t r u s tt y p e ) 信任类型是从实体间建立交互关系的方式来对信任关系进行分类。通常将信任关 系分为直接信任关
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 国家能源陇南市2025秋招面试专业追问及参考法学岗位
- 六盘水市中石油2025秋招笔试模拟题含答案市场营销与国际贸易岗
- 中国联通自贡市2025秋招计算机类专业追问清单及参考回答
- 海口市中储粮2025秋招安全环保岗高频笔试题库含答案
- 阿克苏市中石油2025秋招笔试模拟题含答案法律与合规岗
- 海西自治州中储粮2025秋招笔试粮食政策与企业文化50题速记
- 中国移动菏泽市2025秋招网申填写模板含开放题范文
- 沈阳市中石油2025秋招笔试模拟题含答案油品分析质检岗
- 2025年益智拓展考试题及答案
- 四川地区中石化2025秋招笔试模拟题含答案数智化与信息工程岗
- DBJ51-T 189-2022 四川省建设工程施工现场安全资料管理标准
- 零星工程施工安全培训
- 农业昆虫学-形考测试一-国开(ZJ)-参考资料
- 一年级开学家长会 课件
- 项目驻地(营区)风险评估报告
- 百白破疫苗效力评估的队列研究
- 田径比赛竞赛规则
- +Unit4+I+used+to+be+afraid+of+the+dark+SectionB+1a-1e课件2023-2024学年人教版九年级英语全册
- 2022新高考I卷II卷英语读后续写解读讲评及写作技巧指导课件
- 安徽省物业管理行业专题调研分析报告
- 2023国家电网作业安全风险管控典型生产作业风险定级库
评论
0/150
提交评论