(计算机应用技术专业论文)基于神经网络和对数效用的访问控制策略模型研究.pdf_第1页
(计算机应用技术专业论文)基于神经网络和对数效用的访问控制策略模型研究.pdf_第2页
(计算机应用技术专业论文)基于神经网络和对数效用的访问控制策略模型研究.pdf_第3页
(计算机应用技术专业论文)基于神经网络和对数效用的访问控制策略模型研究.pdf_第4页
(计算机应用技术专业论文)基于神经网络和对数效用的访问控制策略模型研究.pdf_第5页
已阅读5页,还剩72页未读 继续免费阅读

(计算机应用技术专业论文)基于神经网络和对数效用的访问控制策略模型研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

0 i i 1ll l i ipr lr lll 1 l i y 19 0 6 2 8 9 r e s e a r c hf o ra c c e s sc o n t r o lp o l i c ym o d e lb a s e do nn e u r a l n e t w o r ka n dl o g a r i t h m i cu t i l i t y b y o i a n gk a n g b e ( e a s tc h i n aj i a o t o n gu n i v e r s i t y ) 2 0 0 7 at h e s i ss u b m i t t e di np a r t i a ls a t i s f a c t i o no ft h e r e q u i r e m e n t sf o rt h ed e g r e eo f m a s t e ro fe n g i n e e r i n g ! n c o m p u t e rs c i e n c ea n dt e c h n o l o g y i nt h e g r a d u a t es c h o o l o f h u n a nu n i v e r s i t y s u p e r v i s o r 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所 取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任 何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡 献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的 法律后果由本人承担。 作者躲压多亏 嗍刎年厂刖日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意 学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文 被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编 入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇 编本学位论文。 本学位论文属于 l 、保密口,在年解密后适用本授权书。 2 、不保密团。 ( 请在以上相应方框内打“”) 作者 导师 日期:沙年r 月孑日 日期:莎。1 年r 月i 易日 基于神经网络和对数效用的访问控制策略模型研究 摘要 随着信息社会的发展,信息安全已成为一个关系到国家的政治稳定、社会安 定等的一个全局性问题。而访问控制是信息安全保障机制的核心内容,它是计算 机系统最重要的安全机制。它通过访问主体对访问客体资源进行控制,来保证系 统信息资源的保密性、完整性以及可用性,从而使合法的访问主体可以访问系统 资源,非法的将被禁止。 任何访问控制都有其风险和效用。本文利用经济学中的“风险”和“效用”作为 访问控制属性,对风险和效用进行了形式化的描述,并应用了“熟练度”和“效用率” 这两个概念。效用和熟练度相关联。一定的效用是以风险为代价的,风险越大, 效用越大,而效用率则把风险和效用进行关联,使得访问控制在一个风险的情况 下,分析其产生多大的效用。 风险和效用的评估可以采用层次分析法、决策树法以及概率分析法等。它的 评估方式分为定性评估方法、定量评估方法和定性与定量相结合的评估方法三大 类。评估具有复杂性、非线性、不确定性、强实时性等特点,而且评估具有很大 的主观臆测性等,操作起来也比较复杂。由于风险因素的不确定性等因素,本文 提出了基于b p 神经网络的访问控制策略优化模型。针对神经网络适合定量数据, 采用模糊评价法对访问控制的风险因素指标进行量化,对神经网络的输入进行模 糊预处理。通过对访问控制效用属性进行分析,它符合经济学中的风险厌恶型, 于是提出了合适的风险厌恶型的对数效用模型。并通过实例,对风险和效用进行 了m a t l a b 仿真,结果表明可以实时的估算风险和效用。使得用户在执行权限时, 风险最小,效用率最大。 云计算是分布式计算的新发展,本文分析了云环境下的访问控制模型,提出 了云环境下的有穷自动机来识别云用户和所属组的关系。并基于角色的信任管理 语言r t 中的r t o 语言描述了云环境中的风险和效用,在r t o 的基础上对所提出 的熟练度公式进行了进一步阐述。上述建立的风险和效用模型,具有普遍适用性, 在云环境中同样适用。 关键词:风险;效用;访问控制;神经网络;模糊神经网络;云计算 u 硕上学位论文 a bs t r a c t w i t ht h ed e v e l o p m e n to fi n f o r m a t i o ns o c i e t y , i n f o r m a t i o ns e c u r i t yh a sb e c a m ea g l o b a lp r o b l e mw h i c hi sam a t t e ro fp o l i t i c a la n ds o c i a ls t a b i l i t y b u ta c c e s sc o n t r o li s t h ec o r ec o n t e n to fi n f o r m a t i o ns e c u r i t ys a f e g u a r dm e c h a n i s m ,w h i c hi st h em o s t i m p o r t a n ts e c u r i t ym e c h a n i s mo fac o m p u t e rs y s t e m b yc o n t r o l l i n go fs u b j e c tt o a c c e s s o b je c tr e s o u r c e ,w h i c h m a k e ss u r ei n f o r m a t i o n s y s t e m r e s o u r c e s c o n f i d e n t i a l i t y , i n t e g r i t ya n da v a i l a b i l i t y , s ol e g i t i m a t ea c c e s ss u b j e c t sc a na c c e s st o s y s t e mr e s o u r c e s ,i l l e g a li sp r o h i b i t e d e e v r ya c c e s sc o n t r o lh a si t sr i s ka n du t i l i t y i nt h i sp a p e r , u s et h e “r i s k a n d “u t i l i t y ”o fe c o n o m i ca st h ea c c e s sc o n t r o la t t r i b u t e s ,g i v eaf o r m a ld e s c r i p t i o na b o u t r i s ka n du t i l i t y , a n du s et h e “p r o f i c i e n c y a n d “u t i l i t yr a t e ”o ft h e s et w oc o n c e p t s u t i l i t yi sa s s o c i a t e dw i t hp r o f i c i e n c y c e r t a i nu t i l i t yi sa tt h ee x p e n s eo ft h er i s k ,t h e r i s ki sb i g g e r , t h eu t i l i t yi sb i g g e r , a n du t i l i t yr a t ei sa s s o c i a t e dw i t hr i s ka n du t i l i t yt o a n a l y z eh o w m u c h u t i l i t yi no n er i s kc a s e a s s e s s m e n to ft h er i s ka n du t i l i t yc a n u s et h ea n a l y t i ch i e r a r c h yp r o c e s s ,d e c i s i o n t r e e ,p r o b a b i l i t ya n a l y s i sm e t h o da n ds oo n t h e r e sw a y si n c l u d et h eq u a l i t a t i v e a s s e s s m e n to ft h ee v a l u a t i o nm e t h o d s ,q u a n t i t a t i v em e t h o d s ,t h ec o m b i n a t i o no f q u a l i t a t i v ea n dq u a n t i t a t i v ea s s e s s m e n t ,w h i c ha r et h r e em a i nt y p e so fe v a l u a t i o n m e t h o d s a s s e s s m e n th a sc o m p l e x i t y , n o n l i n e a r i t y , u n c e r t a i n t y ,s t r o n gr e a l t i m e c h a r a c t e ra n ds oo n ,a n da s s e s s m e n th a sg r e a ts p e c u l a t i o n ,a n dm o r ec o m p l i c a t e dt o o p e r a t e a st h eu n c e r t a i n t yo fr i s kf a c t o r s ,t h i sp a p e rp r o p o s e sa c c e s sc o n t r o lp o l i c y o p t i m i z a t i o nm o d e lb a s e do nb pn e u r a ln e t w o r k s i n c et h en e u r a ln e t w o r ki ss u i t e d f o rt h eq u a n t i t yd a t ap r o c e s s i n g ,t h er i s kf a c t o r so fi n f o r m a t i o ns e c u r i t ya r eq u a n t i z e d b yf u z z ye v a l u a t i o nm e t h o da n dt h ei n p u to fn e u r a ln e t w o r ki sp r e t r e a t m e n t ,b yt h e a n a l y s i so fu t i l i t yw h i c hi sa c c e s sc o n t r o la t t r i b u t e ,w h i c hi ss u i tf o rr i s ka v e r s i o no f e c o n o m i c ,w h i c hp r o p o s er i s k a v e r s et ol o g a r i t h m i cu t i l i t ym o d e l a n dt h r o u g h e x a m p l e ,r i s ka n du t i l i t yi sc a r r i e do u tb ym a t l a bs i m u l a t i o n ,t h ee x p e r i m e n t a lr e s u l t s d e m o n s t r a t et h a tr i s ka n d u t i l i t y c a nb ea s s e s s e dr e a l t i m et om a k er i s k m i n i m i z a t i o n ,u t i l i t yr a t ew i l lm a x i m i z ew h e nu s e r sc a r r yo u tp e r m i s s i o n s c l o u dc o m p u t i n gi san e wd e v e l o p m e n to fd i s t r i b u t e d c o m p u t i n g ,t h i sp a p e r a n a l y z e sa c c e s sc o n t r o lm o d e li ne n v i r o n m e n t ,p r o p o s ef i n i t ea u t o m a t i o nt oi d e n t i f y t h er e l a t i o n s h i pb e t w e e nt h eu s e r sa n d g r o u pi n c l o u de n v i r o n m e n t a n dg i v ea d e s c r i p t i o no fr i s ka n du t i l i t yt h ec l o u de n v i r o n m e n ti nr t 0l a n g u a g ew h i c hi si n 1 1 i 基于神经网络和对数效用的访问控制策略模型研究 r o l e b a s e dt r u s tm a n a g e m e n tl a n g u a g er ti nt h ec l o u de n v i r o n m e n t ,o nr t ob a s i s , p r o f i c i e n c yo ft h ep r o p o s e df o r m u l ai s f u r t h e re l a b o r a t e d t h er i s ka n du t i l i t ym o d e l s w h i c ha r ee s t a b l i s h m e n ti nt h ea b o v eh a v eg e n e r a la p p l i c a b i l i t y , a l s oa p p l yi nt h e c l o u de n v i r o n m e n t k e yw o r d s :r i s k ;u t i l i t y ;a c c e s s c o n t r o l ;n e u r a ln e t w o r k ;f u z z y n e u r a l n e t w o r k ;c l o u dc o m p u t i n g i v 硕十学位论文 口三王 l = l 水 学位论文原创性声明及学位论文版权使用授权书i 摘要i i a b s t r a c t i i i 目录v 插图索引v i i 附表索引v i i i 第1 章绪论一1 1 1 课题研究背景及意义1 1 2 课题中的基本理论2 1 2 1 神经网络理论2 1 2 2 云计算一3 1 3 论文的主要工作3 1 4 论文组织结构4 第2 章相关理论及其研究现状5 2 1 访问控制基本概念5 2 2 访问控制中的主要模型7 2 2 1r b a c 访问控制模型7 2 2 2t b a c 访问控制模型8 2 2 3t r b a c 与g t r b a c 模型一1 0 2 3 神经网络理论1 0 2 3 1 神经网络概述一1 0 2 3 2b p 神经网络基本原理一1 1 2 4 基于风险和效用的访问控制研究现状1 l 2 5 相关研究的缺陷及本论文的主要贡献一1 1 2 6d 、1 2 ;1 :! 第3 章基于风险和效用的访问控制策略优化模型1 4 3 1 策略的概念和性质一1 5 3 1 1 策略的风险属性1 6 3 1 2 策略的效用属性1 7 3 2 基于风险的b p 神经网络评价模型1 8 3 3 基于风险属性的策略优化神经网络模型1 8 3 4 基于效用属性的对数效用模型2 1 v 基于神经网络和对数效用的访问控制策略模型研究 3 5 实例分析2 4 3 5 1 基于风险属性的神经网络模型访问控制策略实验2 5 3 5 2 基于风险属性的神经网络模型访问控制策略实验分析2 7 3 5 3 基于效用属性的对数效用模型访问控制策略实验2 8 3 5 4 基于效用属性的对数效用模型访问控制策略实验分析2 9 3 5 5 基于效用率的访问控制策略分析3 0 3 6 ,j 、结3 0 第4 章基于风险和效用的云环境访问控制研究3 1 4 1 云环境中访问控制的基本概述3 1 4 1 1 云环境中r b a c 访问控制模型3 1 4 1 2 云环境中g r b a c 访问控制模型。3 3 4 1 3 云环境中g t r b a c 访问控制模型3 5 4 2 云环境中的风险属性4 0 4 3 云环境中的效用属性4 3 4 4d 、l 右4 6 l 右论4 7 参考文献4 9 致谢5 3 附录a ( 攻读硕士期间发表论文目录) 5 4 附录b ( 攻读硕士期间参加的科研项目) 5 5 v i 硕 :学位论文 插图索引 图2 1 简单访问控制模型5 图2 2j d k l 2 安全体系结构。6 图2 3r b a c 基本模型。7 图2 4r b a c 9 6 各模型之间的关系图8 图2 5t r b a c 模型图1 0 图3 1 访问控制目标图1 4 图3 2 访问控制关系图。1 6 图3 3 基于风险的b p 网络评价图1 8 图3 4 神经网络优化模型1 8 图3 5b p 网络流程图1 9 图3 6 基于风险的神经网络优化策略算法一2 0 图3 7 效用熟练度关系图2 2 图3 8 基于效用的对数效用模型算法2 3 图3 9 访问控制效用曲线图2 4 图3 1 0 某税务系统部分角色权限层次树。2 5 图3 1 1 基于神经网络模型的访问控制策略风险图一2 7 图3 1 2 基于对数效用模型的访问控制策略效用图2 9 图3 1 3 基于效用率的访问控制策略图一3 0 图4 1 基于云环境的r b a c 模型3 2 图4 2 基于云环境的r b a c 模型实例3 2 图4 3 基于云环境的g r b a c 模型实例一3 3 图4 4 基于云环境的组、角色、权限关系图3 3 图4 5 基于云环境的g r b a c 模型3 4 图4 6 基于云环境的g r b a c 模型算法3 5 图4 7 云用户有穷自动机m 3 6 图4 8 基于m v c 设计模式的云系统3 8 图4 9 云环境下的g t r b a c 模型。3 9 图4 图4 图4 图4 云环境下的g t r b a c 算法3 9 云环境角色层次树4 0 云角色c r l 指派的权限风险层次关系图4 2 云角色c r l 指派的权限效用层次关系图4 5 图4 1 4 云角色c r l 指派的权限效用率关系图4 5 l 基于神经网络和对数效用的访问控制策略模型研究 附表索引 表2 1o a 系统在t b a c 中的应用9 表3 1 神经网络与其它算法比较2 1 表3 2 基于神经网络的访问控制 t c c n , 险实验数据2 6 表3 3 基于神经网络的访问控制 t b c ,j t c c ,p t c 风险实验数2 6 表3 4 基于神经网络的访问控f l 列 t c c ,p t c n , 险实验数据2 6 表3 5 基于神经网络的访问控制 t c c ,j t c c ,p t c 风险实验数据2 7 表3 6 基于对数效用模型访问控错j j t c c 效用实验数据2 8 表3 7 基于对数效用模型访问控制 t b c ,j t c c ,p t c 效用实验数据2 8 表3 8 基于对数效用模型访问控制 t b c ,j t c c ,p t c 效用实验数据2 8 表3 9 基于对数效用模型访问控制 t c c ,p t c 效用实验数据2 8 表4 1 云用户有穷自动机m 的转移函数3 7 表4 2 云环境下几种访问控制模型比较3 8 表4 3 基于r t o 云环境角色层次树4 1 表4 4 云角色c r l 指派的权限层次系风险值度量4 2 表4 5 云角色c r l 指派的权限层次关系熟练度4 4 v l 1iiii 硕: 学位论文 1 1 课题研究背景及意义 第1 章绪论 信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性等, 使其对于人类具有特别重要的意义。随着信息时代的到来,计算机网络信息成为 社会的重要资源之一,所以计算机网络信息的安全越来越受到人们的关注。信息 安全是指网络信息中的硬件环境设施、软件资源及其软件环境之上的系统中的数 据资源得到保护,并不会因为受到偶然的、恶意的或者非正常的手段等因素从而 遭到信息破坏、信息更改、信息泄露。维持系统连续的、可靠的、正常地运行。 信息安全的实质就是要保护信息系统或网络中的信息资源避免受到各种的威 胁、干扰以及破坏,即保证信息的安全性。而访问控制是对信息系统进行保护, 实现数据的保密性和数据的完整性的重要措施。 访问控制是一种保证合法的( 授权的) 访问主体对访问客体资源进行访问,非 法的( 未授权的) 访问主体拒绝访问客体资源的一种安全技术,同时也是信息安全 防范和保护的主要核心策略,也是网络安全最重要的核心策略之一。传统的访问 控制具有三个要素:即访问主体,它是指对系统资源进行访问的人或者应用( 如程 序等) ;访问客体:被访问主体所访问的系统资源;权限,访问主体访问客体资源 时所需要的权限。 基于角色的访问控制模型r b a c ( r o l e b a s e da c c e s sc o n t r 0 1 ) 1 - 4 是一种目前 广泛使用的访问控制模型,它在传统的访问控制机制的基础之上,引入了“角色” 这一概念,它把角色和权限相关联,用户通过扮演角色来获得相对应的权限,访 问客体所具有的权限赋予给角色,而不是访问主体。这是对传统访问控制的替代 和补充,这与传统的访问控制相比,它具有易用和高效的授权方式,在对授权模 型的维护上,只需要维护关联模型。主体在进行授权时,只需要对角色进行授权, 然后将相应的角色分配给主体即可。上述的访问控制模型都是从系统的角度出发 保护资源,它是一种静态的授权模型,是一种被动的方式。这促使我们如何去解 决这一静态问题,让访问控制能够根据任务所处的动态变化环境进行动态的授权 管理。 面对上述问题,基于任务的访问控制模型t b a c 5 , 6 j 出现了,它和上述的r b a c 模型所不同的是,它考虑的是一种动态变化的环境,将权限按照任务来进行调整, 来满足现代企业多变的需求,它是一种以任务为观点的安全模型。访问控制模型 由前面的静态被动模型转到动态主动授权模型,它随着任务的上下文环境发生变 化,从而提供了一种实时的安全管理模型。比如在办公自动化系统( o a ) 、运行期 基于神经网络和对数效用的访问控制策略模型研究 监控系统中,这种访问控制机制就应用较多。 e l i s ab e r t i n o 7 】等人把r b a c 模型和t b a c 模型进行了结合,提出了带时间特 性的t r b a c 模型。该模型中引入了时间约束特性这一属性,使得模型能够描述 与时间授权约束的问题,如非常复杂的云计算【8 】环境。这增加了系统的安全性和 增强了系统的描述能力。这种授权管理具有实时性。在某段时间内,访问控制权 限时可用的,在时间外权限会导致失效。 之后,提出了基于角色访问权限管理的扩展模型g t r b a c ( g r o u pa n d t e m p o r a lr o l e b a s e da c c e s sc o n t r o lm o d e l ) 9 1 ,它是在上述模型的基础之上的改 进。在这一模型中,引入了时间约束的两个方面和组的概念,把用户归入某一个 组。一个用户可以属于某一个组,而相应的角色和组之间也产生了一个组可以拥 有很多角色,而一个角色也可以被授予多个组的关系。 由于访问控制总有风险和效用的存在,近些年来,越来越多的研究把访问控 制和经济学相结合,从经济学的角度来考虑访问控制的安全和效用问题【l0 1 。访问 控制的目标是在于如何实现系统风险的最小化以及效用的最大化问题。如果能把 经济学中的“效用”【l i 】和“风险”】这两个经济学术语引入访问控制,作为访问控制 的基本属性。采用形式化的描述方法对其进行描述,并建立适当的数学模型来定 性的分析访问控制中的风险和效用问题,从而确立一种最优的访问控制策略,使 得用户在执行操作权限时,获得最低的风险和最大的效用率。 1 2 课题中的基本理论 1 2 1 神经网络理论 神经网络【1 2 】是一门结合脑科学、神经科学、认知科学、计算机科学、数学和 物理学等学科的新兴交叉学科,始于2 0 世纪4 0 年代,是人类模仿动物的神经特 征,进行智能研究的重要组成部分,是进行分布式计算、并行信息处理的数学模 型。目前,神经网络这一交叉学科的研究已经趋于更加成熟稳定的发展阶段。其 中一个很重要和明显的标志是越来越多的神经生理学家、心里学家、医学家、从 事基础科学研究工作的以及计算机科学家等进行合作来开展跨学科的研究。应用 其神经网络的特性来进行神经网络机理、功能的探讨以及编写相应的算法和建立 相应的数学模型。 目前,神经网络的研究已有两大方向和趋势:其一是在理论上,神经网络系 统向着更复杂的方向发展。如神经网络动力学、非线性神经场等。它与模糊数学、 进化算法、认知科学、生物医学等各方面进行结合。其二是在应用层面上,它的 应用范围随着理论的发展、深入和指导,与多种学科相结合,从而解决了许多传 统单一学科所无法解决的难题。它的研究领域包括了模式识别、信号处理、知识 2 硕士学位论文 工程、优化组合、机器人控制等。它给人类认识世界、挖掘未知领域的研究起了 极大的促进作用,提高了现代化技术研究水平以及由科技而带动国民经济的增长, 是目前世界上公认的前沿科学研究领域之一。 访问控制模型只是从降低访问控制的安全性角度来考虑,但是却没有对访问 控制的风险和效用进行分析和评估,同时随着系统复杂性的增加,访问控制角色 的层次关系越来越复杂,所以访问控制在一定权限的情况下,往往存在多个访问 控制角色集,亦即访问控制策略。因此,有必要提出优化模型,利用经济学的思 想,对访问控制中的风险和效用进行评估,从而确立一种最优的访问控制策略, 使得风险最小、效用率最大。风险这一访问控制因素,它的值具有很大的不易确 定性等问题。风险评估可以采用层次分析法、决策树法以及概率分析法等。它的 评估方式分为定性评估方法、定量评估方法和定性与定量相结合的评估方法三大 类。风险评估具有复杂性、非线性、不确定性、强实时性等特点,所以如果采用 传统的数学模型来进行访问控制的风险评估存在一定的局限性,而且评估具有很 大的主观臆测性等,操作起来也比较复杂。与常规方法相比,人工神经网络方法 具有人类智能特性、非线性,自学习和自组织能力,从而可以解决不确定性问题。 采用模糊评价法对访问控制的风险属性进行量化,对神经网络的输入进行模糊预 处理,可以实时地估算风险属性的级别。而针对“效用”这一经济学名词,访问控 制具有经济学中的风险厌恶型这一特性,从而可以利用对数效用模型对访问控制 效用属性进行实时的评估。 1 2 2 云计算 云计算这一名词首先由g o o g l e 提出,它是一个新时代网络应用的模式的设想 及其初步探讨。云计算实质是分布式计算、网格计算、并行计算、网络存储、负 载均衡等等相结合的产物。随着网络的发展、带宽的增加,云计算可以把网络中 许多个成本较低的计算机实体组合成一个具有强大的计算能力的完美系统,利用 “云”处理能力让终端用户享受“云”的计算能力,从而减轻终端用户的处理负担, 使终端用户成为一个简单的输入输出设备。终端用户把自己的信息资源交由“云” 来妥善的管理,不会因为自己系统的病毒、死机等问题而丢失数据。但是,这样 一来,“云”服务端就成了一个资源池( 信息和数据的存储) ,这使得云环境中的安 全成为一个首要的问题,从而云环境中的访问控制的研究也具有极其重要的意义。 1 3 论文的主要工作 本文主要研究如何选取最优的访问控制策略,来获得访问控制的风险最小化, 效用率最大化。 论文首先在基于访问控制的风险属性和m u s t l 3 】集合的基础上,提出了风险 的b p 神经网络模型【1 2 】,从而对风险进行定量的评估。通过实例,在m a t l a b 实验 的基础上得出了一种最优的访问控制策略,将这种策略指派给用户,使得用户在 执行访问控制权限的时候风险最小,在单位风险的情况下。效用最大。其次,将 经济学中的“效用”引入到访问控制,作为访问控制的属性,提出了“熟练度”和“效 用率”这两个名词,将效用与熟练度相关联,效用率把效用和风险进行关联。根据 访问控制中的效用满足经济学中的风险厌恶型【l l 】模型,从而建立了适合风险厌恶 型特点的对数效用模型【1 4 】。并通过实例,在m a t l a b 上得出效用曲线。显然一般 情况下,风险越大,效用也就越大,效用的获得是以风险为代价的。所以,在两 个风险和效用实验的基础上,利用效用率,将风险和效用相关联,即在平均一个 风险的情况下,所产生的效用的大小,来整体考虑访问控制的最优策略。仿真效 果明显。最后,本文在云环境中分析了r b a c 模型、g r b a c 模型和g t r b a c 模 型并做了对比。构建了有穷自动机来识别用户和组之间的关系,分析了云环境下 有穷自动机m 来识别用户所属组的时间复杂度和空间复杂度,并基于角色的信任 管理语言r t t ”】中的r t o 【1 6 】语言描述了云环境中的风险,上面风险和效用的数学 模型在云环境中同样适用,模型具有普遍型。 一1 4 论文组织结构 本论文共分4 章,各章内容概括如下: 第1 章为绪论,简要介绍本论文的研究背景及其意义,课题的研究理论( 神 经网络理论和云计算) 以及对论文的主要工作进行了概括综述。第2 章介绍了访 问控制理论以及神经网络的研究现状。第3 章将经济学中的“风险”和“效用”引入 控制,并采用八元组对其进行相应的形式化描述。提出了风险属性的神经网络模 型和效用属性的对数效用模型,并在模型的基础上,应用实例进行m a t l a b 仿真实 验以及实验分析等。第4 章在云计算环境中,引入了访问控制模型,提出了通过 有穷自动机来识别用户和组的关系。并对其风险和效用应用r t o 语言进行描述, 并在r t o 语言基础上,对熟练度公式做了进一步的阐述。最后对全文进行了总结, 并且提出了模型的改进思路以及以后的研究方向及其下一步可做的工作。 4 硕士学位论文 第2 章相关理论及其研究现状 2 1 访问控制基本概念 访问控制是研究访问主体如何对访问客体资源进行合法的访问的一项安全技 术,它是信息安全领域研究的重点问题。访问控制的主要任务是保证非法的( 非授 权的访问) 访问主体被限制访问受保护的访问客体资源,保证合法的访问主体访问 受保护的访问客体资源,以及合法的访问主体对访问控制系统的不慎操作而引起 的安全性问题。它是网络安防范和保护的主要策略。随着互联网的高速发展,访 问控制的研究以及应用已经深入到社会生活的各个方面,而且发生了非常大的变 化。但是,在享受信息的网络快速化时,也带来了网络信息安全方面的种种挑战。 随着网络规模的逐渐增大,所存储的数据逐渐增多,使用者要求网络能够对不同 来源、不同角色所提出的网络访问进行实时控制,以确保自己的资源不受到非法 的访问与篡改。 访问控制包括三个要素:访问主体、访问客体和访问规则。访问主体( s u b j e c t ) : 相当于自变量,自变量根据一些系列的访问规则,可以得到因变量。所以访问控 制中的主体就是访问系统敏感信息动作的实施者,这个一般指用户或访问者。在 广义上来说,主体也指应用服务程序或者进程。访问客体( o b j e c t ) :是被自变 量改变的因变量,所以它是被访问主体通过某种访问规则所访问的被动者,它可 以指被操作的数据,信息资源、文件、记录等。访问规则,即访问权限,相当于t 数学中函数的对应法则,是主体对客体的操作行为的集合约束条件集。通俗的说 就是主体对客体的访问规则集,这个规则集直接定义了主体对客体的作用行为和 客体对主体的条件约束,访问规则体现了一种授权行为。从而使得合法的用户进 行访问,而非法的用户则被禁止。如下图2 1 是一个简单的访问控制模型: 图2 1 简单访问控制模型 基于神经网络和对数效用的访问控制策略模型研究 在图2 1 中,用户即访问主体( s u b j e c t ) ,是一个人或者代表那个人的应用操 作,这个主体希望访问某种资源,相当于物理学中的施力物体。访问主要包括程 序的链接、运行、数据的读取、数据的修改、数据的删除等。资源是指能够被访 问主体以某种访问权限进行操作的一个对象。相当于物理学中的受力物体。客户 端可以看做是一个用户实体,服务器端就是一个资源。总之,访问控制是为了限 制访问主体对访问客体( 需要保护的资源) 的访问权限,从而使计算机系统在合 法范围内使用。 诞生于1 9 9 1 年的j a v a 语言( 起初被称为o a k 语言) ,它是一种跨平台的,面 向对象的,分布式的,解释性的,健壮的等一门流行语言。目前j a v a 已经大量应 用在各个领域,这也取决于j a v a 语言的安全性好。j a v a 的安全性,主要体现在两 个方面:一个是j a v a 平台( 主要通过j d k ) 的安全完备性;二是j a v a 虚拟机的安全 机制。j a v a 平台提供的原始安全模式是沙箱模型。组成沙箱模型的基本组件如下: l 、类装载器体系结构;2 、c l a s s 文件检查器:3 、内置于j a v a 虚拟机( 及语言) 的 安全特性;4 、安全管理器及j a v aa p i 。正是由于j a v a 强大的访问控制能力,使得 网络时代的j a v a 风靡全球。j d k 的访问控制安全体系结构如下2 2 所示: 图2 2j d k l 2 安全体系结构 因此,访问控制是信息系统的一个重要安全保护机制,它是信息安全的核心 内容。它规定了主体对客体访问的限制,合法的主体访问授权的客体,拒绝访问 非授权的客体的一种安全技术。主体是指访问信息的主动者,如上图2 2 所示,其 中主体就是运行j d k 的用户或者程序,客体是指访问信息的被动者,即j v m 中的 沙箱资源,以不同的权限运行,这样便限制了用户或者程序对j v m 资源的访问, 以防止非法的入侵。这样整个j a v a 体系的安全能得到保障,也是j a v a 得以流行的 原因之一1 1 7 j 。 6 硕士学位论文 一 2 2 访问控制中的主要模型 2 2 1r b a c 访问控制模型 早在上个世纪的7 0 年代,在访问控制中出现了角色这一思想,但是没能一直 得到重视,直到1 9 9 2 年基于角色的访问控制模型r b a c ( r o l e - b a s e da c c e s sc o n t r 0 1 ) 才被提出。最近十几年,r b a c 模型作为一种广泛使用的访问控制模型而被使用, 而且r b a c 模型的思想越来越多的被采纳和使用。作为传统访问控制( 自主访问、 强制访问) 的有前景的代替受到广泛的关注。r b a c 访问控制模型实现了用户与 访问权限的逻辑分离,减少了授权管理的复杂性,降低了管理开销,达到了系统 复杂度和效率的平衡。r b a c 的基本模型及概念结构对应关系包含了四类实体: 用户( u s e r ) 、角色( r o l e ) 、权限( p e r m i s s i o n ) 、会话( s e s s i o n ) 。他们之间的关系如下 图2 3 所示: 图2 3r b a c 基本模型 r b a c 模型简化了各种环境下的授权管理体制,在自主访问控f l 引j ( d a c ) 和强 制访问控$ 1 j ( m a c ) 系统中,访问权限是直接赋予用户的,并没有引入角色这一个 概念,由于系统用户数量的增加,且经常变动,这增加了授权管理的复杂性。r b a c 的思想就是引入角色这一概念,将访问控制权限( 权限集) 分配给角色,系统中的 用户扮演一定的角色,用户通过角色获得相应的指派权限。在r b a c 模型中,用 户经常会发生变化,而角色是相对比较稳定的。所以在用户进行变化时,只需要 撤销分配的原有角色和对角色进行重分配即可,这样方便了授权的管理。 2 0 世纪9 0 年代期间,在基于r b a c 模型的基础之上,出现了著名的r b a c 9 6 模型,该模型得到了业界普遍的公认和采纳。它是一个模型簇,其中包

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论