(计算机软件与理论专业论文)基于角色的模糊访问控制模型.pdf_第1页
(计算机软件与理论专业论文)基于角色的模糊访问控制模型.pdf_第2页
(计算机软件与理论专业论文)基于角色的模糊访问控制模型.pdf_第3页
(计算机软件与理论专业论文)基于角色的模糊访问控制模型.pdf_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于角色的模糊访问控制模型 闵祥参 摘要访问控制是信息系统安全的核心策略之一,它与信息加密、身份认证、 安全审计和入侵检测等系统安全理论与技术有机结合,构成了信息系统的安全基 础设施。访问控制模型用于表达信息系统安全的访问控制策略,对策略之间的一 致性进行验证,并且为访问控制策略实施提供有效机制。 基于角色的访问控制是访问控制领域研究的热点,且已广泛应用于计算机信 息系统。随着计算机技术的广泛应用,其管理和控制的信息资源越来越庞大,系 统变得越来越复杂。模糊数学的创始人l a z a d e h 从长期的实践中总结出一条复杂 性与精确性的“不相容原理”1 2 l ,它意味着,复杂性和精确性是相矛盾的,系统的 复杂程度越高,有意义的精确化能力便越低,系统的模糊性增强【3 】,即现在的复杂 系统本身带有了模糊性和不确定性。由于已有的访问控制模型都是建立在精确性 的基础上,因此它们不能处理带有模糊性的复杂系统的安全问题。为了更好的处 理复杂系统的安全问题,必须把模糊性引入到访问控制模型。 访问控制模型的核心是授权,而授权是以信任为基础的,所以授权也具有了 很大的主观性和模糊性,模糊性是安全策略和模型的固有部分,因此可以对访问 控制模型模糊化。d o d ( 美国国防局) 和c i a ( 中央情报局) 安全协会共同提出将 模糊集合理论引入信息安全领域,它可以提供严密的方法来处理许多可能的不同 程度的安全问题【4 j ;模糊逻辑是一个较新的可以从根本上影响计算机安全的模型, 它可以应用在形式化方法、可信系统分析和设计、评估系统安全以及描述模糊的 人类世界中的策略和推理i5 】;可以应用模糊集合理论来进行策略分析【6 l 。近几年用 模糊数学的方法处理信息系统安全问题越来越引起人们的重视。 本文利用模糊数学的有关知识对访问控制模型进行模糊化,提出了新的模糊 访问控制模型模糊b l p 模型和基于角色的模糊访问控制模型,为访问控制模 型的研究提供了一种新的思路,有一定的参考价值。 ( 1 ) 对经典b l p 模型进行深入研究,运用模糊逻辑理论的思想、语言和技术, 重新定义了b l p 模型的构成要素、系统状态表示、安全系统、安全公理和状态安 全性,提出了新的模糊b l p 模型( 简称f b l p ) 。 ( 2 ) 以目前被深入研究和广泛应用的r b a c 9 6 模型为基础,运用模糊集合理 论、模糊逻辑和模糊推理等模糊数学的有关知识,提出了基于角色的模糊访问控 制模型( 简称f r b a c ) ,并给出了其形式化的定义。f r b a c 模型有四部分组成, 分别是模糊基本模型f r b a c 0 、模糊层次模型f r b a c l 、模糊约束模型f r b a c 2 和模糊统一模型f r b a c 3 。 ( 3 ) 在r b a c 0 模型的基础上,通过模糊化基本要素:用户、角色、权限和会 话,以及用户分配和权限分配及函数部分,形成了f r b a c 0 模型;在f r b a c 0 模 型的基础上,增加模糊角色继承的概念,形成了f r b a c l 模型:在f r b a c 0 模型 的基础上,增加模糊约束的概念,形成了f r b a c 2 模型;综合f r b a c l 和f r b a c 2 , 并增加角色等级间的模糊约束,形成了f r b a c 3 模型。 关键词:访问控制,模糊性,授权,模糊b l p 模型,基于角色的模糊访问控 制模型 i i r o l e - b a s e df u z z ya c c e s sc o n t r o lm o d e l m i nx i a n g s h e n a b s t r a c ta c c e s sc o n t r o li so n eo ft h ek e m e lp o l i c i e so fi n f o r m a t i o ns y s t e ms e c u r i t y , a n di tc o n s t i t u t e st h es e c u r i t yi n f r a s t r u c t u r ei ni n f o r m a t i o ns y s t e mw i t hc r y p t o g r a p h y , a u t h e n t i c a t i o n ,a u d i t i n ga n di n t r u s i o nd e t e c t i o nt o g e t h e r a c c e s sc o n t r o lm o d e li su s e d t oe x p r e s st h ea c c e s sc o n t r o lp o l i c i e so fi n f o r m a t i o ns y s t e ms e c u r i t y , t ov e r i f yt h e c o n s i s t e n c ea m o n gt h e m ,a n dt op r o v i d et h ee f f e c t i v em e c h a n i s mf o re n f o r c i n gt h e a c c e s sc o n t r o lp o l i c i e s t h es t u d i e so nr o l e b a s e da c c e s sc o n t r o lh a v eb e e nap o p u l a rp r o j e c ti nt h ea r e ao f a c c e s sc o n t r o l ,a n dr b a ch a sb e e nw i d e l ya p p l i e dt oc o m p u t e ri n f o r m a t i o ns y s t e m s w i t ht h ew i d e l yu s e a g eo fc o m p u t e rt e c h n i q u ea n dt h ei n f o r m a t i o nr e s o u r c e st h a ti t a d m i n i s t e sa n dd o m i n a t e sb e c o m e sm o r ea n dm o r eb u l k i n e s sa n dc o m p l e x t h ei n i t i a t o r o ff u z z ym a t h e m a t i cl a z a d e hs u m m a r i z e s “i n c o m p a t i b i l i t yp r i n c i p l e ”hw h i c hf o r p r e c i s i o na n dc o m p l e x i t yf r o ml o n g r a n g ep r a c t i s e i tm e a n st h a tw i t ht h es y s t e mi s m o r ec o m p l e x ,i t ss i g n i f i c a t i o np r e c i s ea b i l i t yw i l lb er e d u c e da n dt h es y s t e m s f u z z i n e s sw i l lb eb u i l d e du p i ,t h a ti st os a y ,c u r r e n tc o m p l e xs y s t e m st h e m s e l v e sh a v e t h ep r o p e r t yo ff u z z ya n du n c e r t a i n t y b e c a u s et h ei nb e i n ga c c e s sc o n t r o lm o d e l sa t e b a s e do np r e c i s i o n ,t h e yc a n td e a lw i t ht h es e c u r i t yp r o b l e mo fc o m p l e xs y s t e m st h a t h a v ef u z z i n e s s i no r d e rt od e a lw i t ht h es e c u r i t yo fc o m p l e xs y s t e m sm o r e ,w em u s t i n t r o d u c e f u z z i n e s st oa c c e s sc o n t r o lm o d e l t h ek e m e lo fa c c e s sc o n t r o lp o l i c i e si sa u t h o r i z a t i o nt h a ti sb a s e do nt r o t h ,s o a u t h o r i z a t i o nt a k e so nl a r g es u h j e c t i v i t ya n df u z z i n e s s ,f u z z i n e s si si n h e r e n tc o m p o n e n t o fs e c u r i t yp o l i c ya n dm o d e la n dw ec a nf u z z yt h ea c c e s sc o n t r o lm o d e l t h ej o i n td o d a n dc i as e c u r i t yc o m m i s s i o np r o p o s et ob r i n gf u z z ys e tt h e o r yt ot h ea r e ao f i n f o r m a t i o ns e c u r i t y ,w h i c hc a np r o v i d er i g o r o u sm e t h o d st oh a n d l em a n yp o s s i b l e d e g r e e so fs e c u r i t y t 4 】f u z z yl o g i ci s ar e l a t i v e l yn e wp a r a d i g mt h a tm a yr a d i c a l l y i m p a c tc o m p u t e rs e c u r i t y i tc a l lb eu s e di nf o r m a lm e t h o d s ,i nt r u s t e ds y s t e ma n a l y s i s a n dd e s i g n ,i nm e a s u r i n gt h es e c u r i t yo fs y s t e m ,a n di nr e p r e s e n t i n gt h ei m p r e c i s e h u m a nw o r l do fp o l i c e sa n di n f e r e n c e 【5 i ,a n dw oc a nu s ef u z z ys e tt h e o r yt op o l i c y a n a l y s i s l 6j r e c e n t l yu s i n gf u z z ym a t h e m a t i c st od e a lw i t ht h es e c u r i t yp r o b l e m so ft h e i n f o r m a t i o ns y s t e ms e c u r i t yb r i n g sp e o p l e sn o t i c e s t h ep a p e ru s e st h ek n o w l e d g eo ff u z z ym a t h e m a t i c st oa c c e s sc o n t r o lm o d e la n d i i i b r i n g sf o r w a r dn e wf u z z ya c c e s sc o n t r o lm o d e l s f b l pa n dr o l e b a s e df u z z y a c c e s sc o n t r 0 1 t h ep a p e ro f f e r san e wt h o u 【g h tt oa c c e s sc o n t r o lm o d e l sr e s e a r c ha n d h a sc e r t a i nr e f e r e n c ev a l u e t h e ma r es e v e r a lf r e s hi n n o v a t i o n sa sf o l l o w i n g : ( 1 ) id e e p l ys t u d yt h em o d e lb l p ,t h e nu s i n gt h ei d e a s ,l a n g u a g e ,a n dt e c h n i q u e so f f u z z yl o g i ct o r e d e f i n et h ei n s c a p e ,t h er e p r e s e n to fs y s t e ms t a t e ,s e c u r i t ys y s t e m , s e c u r i t ya x i o ma n ds t a t e ss e c u r i t y ,t h e na d v a n c ean e wf u z z ym o d e lb l p ( f a l v ) ( 2 ) b a s e do nt h em o d e lr b a c 9 6w h i c hi sl u c u b r a t e da n da b r o a da p p l i e da t p r e s e n t ,ip u tf o r w a r dr o l e b a s e df u z z ya c c e s sc o n t r o lm o d e l ( f r b a c ) a n dp r e s e n ti t s f o r m a ld e f i n i t i o n ,u s i n gf u z z ys e tt h e o r y , f u z z yl o g i ca n df u z z yr e a s o n i n go ff u z z y m a t h e m a t i c sk n o w l e d g e f r b a ci sm a d eu pw i t hf o u rp a r t st h a ta r ef u z z yb a s i cm o d e l ( f r b a c 0 ) ,f u z z yh i e r a r c h ym o d e l ( f r b a c l ) ,f u z z yr e s t r i c t i o nm o d e l ( f r b a c 2 ) a n d f u z z yu n i t em o d e l ( f r b a c 3 ) ( 3 ) b a s e do nt h em o d e lr b a c 0 ,t h r o u g hf u z z yt h eb a s i ce l e m e n t s :u s e lr o l e , p e r m i s s i o na n ds e s s i o n ,a sw e l la su s e ra s s i g n m e n t ,p e r m i s s i o na s s i g n m e n ta n df u n c t i o n , i tf o r m st h em o d e lf r b a c 0 ;t h em o d e lf r b a c la d d sf u z z yr o l ei n h e r “b a s e do nt h e m o d e lf r b a c 0 ;t h em o d e lf r b a c 2a d d sf u z z yr e s t r i c t i o n sb a s e do nt h em o d e l f r b a c o ;t h em o d e lf r b a c 3a d d st h er e s t r i c t i o n so fr o l e s r a n kb a s e do nt h em o d e l f r b a c la n dt h em o d e lf r b a c 2 k e yw o r d s :a c c e s sc o n t r o l ,f u z z y ,a u t h o r i z a t i o n ,f b l p ,f r b a c i v 学位论文独创性声明 本人声明所呈交的学位论文是我在导师的指导下进行的研究工作及取得的研 究成果。尽我所知,除文中已经注明引用的内容外,论文中不包含其他个人已经 发表或撰写过的研究成果,也不包含为获得陕西师范大学或其它教育机构的学位 或证书而使用过的材料。对本文的研究做出重要贡献的个人和集体,均已在文中 作了明确说明并表示谢意。 作者签名:! 訇盔每 日期:2 业6 盘笠自 学位论文使用授权声明 本人同意研究生在校攻读学位期间论文工作的知识产权单位属陕西师范大 学。本人保证毕业离校后,发表本论文或使用本论文成果时署名单位仍为陕西师 范大学。学校有权保留学位论文并向国家主管部门或其它指定机构送交论文的电 子版和纸质版;有权将学位论文用于非赢利目的的少量复制并允许论文进入学校 图书馆、院系资料室被查阅;有权将学位论文的内容编入有关数据库进行检索; 有权将学位论文的标题和摘要汇编出版。 作者签名:! l 缢叁日期:迦i 畚茎臼 陕西师范大学硕士学位论文 1 1 研究背景 第1 章概述 模糊是来自英文f u z z y ,它有“模糊”、“不分明”的意思。模糊数学是用数学 方法研究和处理模糊性现象的数学。所谓模糊性是指客观事物中的不分明性,模 糊性的根源在于客观事物的差异之问存在着中介过渡。模糊信息处理理论始于 1 9 5 6 年扎德( l a z a d e h ) 教授在“f u z z ys e t ”一文中提出的模糊集理论,它一诞生 就显示出强大的生命力,并很快应用于自动控制、决策分析、模式识别、人工智 能及其它领域,取得可喜的成绩。 计算机科学与模糊数学的关系密切,一方面模糊数学从它诞生的那天起便与 计算机科学的发展相辅相成,模糊数学创始人z a d e h 教授就是长期从事计算机工 作的,由于他所从事的工作性质,使他经常考虑这样一些问题:“人脑思维”、“大 系统”等等。为了解决这些问题,他提出了模糊子集概念,并提出解决计算机的 “智力”问题;另一方面,没有模糊数学,计算机的发展也会受到限制,利用模 糊数学构造模型、编制程序,可以更广泛、更接近地模拟人脑的思维,从而提高 计算机的“智力”。就模糊数学的应用方面而言,模糊数学的思想和方法正在广泛 渗透到科学和技术的各个领域,如物理学、化学、生物学、医学、心理学、气象 学、地质学、经济学、语言学、系统论、信息论、控制论和人工智能等。也正因 为有了模糊数学的发展,才使计算机发展到了能描述和处理大量的模糊事物的阶 段,这对电子计算机特别是人工智能的发展,提供了强有力的理论保证。可以这 么说,正是模糊集合理论架起了数学与计算机之间的桥梁。 随着计算机技术和经济的飞速发展,计算机的应用范围越来越广,系统变得 也越来越复杂,而系统对其安全性的要求也在不断升级,同样对访问控制提出了 新的要求。然而,越是复杂的东西,越是难以精确化。模糊数学的创始人l a z a d e h 从长期的实践中总结出一条定理,即:“当系统的复杂性增加时,我们使它精确 化的能力将减少,直到达到一个闽值,一旦超过它,复杂性和精确性将互相排斥” 【“。这意味着,复杂程度越高,有意义的精确化能力便越低,系统的模糊性增强。 这正说明模糊的相对性,适当的模糊反而精确,过分的精确反倒模糊1 3 j 。为了处理 带有模糊性的复杂系统的安全问题,美国国防局和中央情报局安全协会共同提出 将模糊集合理论引入信息安全领域。许多文献描述了这种策略的正确性和可行性。 模糊集合理论可以提供严密的方法来处理许多可能的不同程度的安全问题【4 l ;可以 应用在形式化方法、可信系统分析和设计、评估系统安全以及描述模糊的人类世 基于角色的模糊访问控制模型 界中的策略和推理1 5 】;可以应用模糊集合理论来进行策略分析吼 信息安全领域中的高层次的安全模型和策略,都隐含地与信任相关,或者预 先假定了某种信任前提,信任特别是主体之问的信任( 称其为主观信任,简称信 任) ,具有很大的主观性、模糊性,无法精确地加以描述和验证,无法用常规的精 确逻辑来描述和处理。访问控制的基本和核心内容是授权,已有的安全模型和策 略中的授权是建立在精确之上的,也就是说,要么把某些权限全部授予某个角色 或用户,要么不授予。由于授权是建立在信任的基础之上的,由此授权也具有了 很大的主观性和模糊性,所以,可以说,模糊性是安全模型和策略中固有的一部 分,因此可以将模糊数学的有关理论引入到现有的安全模型和策略之中,以增强 复杂系统的安全服务。 1 2 国内外研究的概况 1 2 1r b a c 模型的研究 基于角色的访问控制技术是一种新兴的访问控制技术。目前,欧美很多学者 和研究机构都在从事这方面的研究,如美国国家标准与技术研究所( n i s t ) 和r a v i s a n d h u 领导的位于g e o r g em a s o n 大学的信息安全技术实验室( h s t ) 等。在r b a c 研究方面,r b a c 的建模和实现技术是目前r b a c 技术研究的热点和难点,其中 包括对权限的进一步管理、对权限的回收及相关操作的形式化描述、引入鉴别、 引入角色管理等。 f 1 1r b a c 模型的理论研究 自从r b a c 模型提出,大批的学者对其理论做了大量的研究工作,在理论上 取得了很多研究成果。2 0 0 0 年o s b o r n 等人证明了r b a c 是一种更一般的访问控制 模型【”。他们利用r b a c 模型成功的模拟了m a c 和d a c 。通过定义合适的用户、 角色和权限,r b a c 模型可以衍生出更多种类的访问控制模型,从而可以真正取 代已有的两种模型。 约束是r b a c 9 6 模型引入的一个概念。由于约束是一个抽象的概念,如何定 义约束,如何管理约束都是很重要的问题。k u h n 在1 9 9 7 年详细探讨了约束的分 类,并给出了约束的诸多性剧引。2 0 0 0 年a h n 进一步给出了一种基于角色的约束 语言r c l 2 0 0 0 ,用一种逻辑的方式刻画了约束的语义及其推理机制一j 。a l a n 进一 步给出了r c l 2 0 0 0 的可靠性与完全性定理,使得r b a c 模型可以在该框架下实现 自动推理。 针对不同类型的应用,r b a c 模型在理论上有很多种扩展。近年来有如下一 2 陕西师范大学硕士学位论文 些主要工作:时序r b a c 模型【1 0 】,分布式r b a c 模型1 1 1 l ,扩展层次的r b a c 模型 1 2 1 ,基于联合的访问控制模型【”1 ,时态角色委托代理授权图模型及其分析研究1 7 1 1 , 基于角色的权限代理模型及其实现【7 2 1 ,基于角色代理的审计模型【7 3 】等等。 ( 2 ) r b a c 模型的应用研究 由于r b a c 模型提供了足够的灵活性,r b a c 模型有着各种应用。d a v i d f c r r a i o l o 在提出第一个r b a c 模型之后,就实现了一个简单的原型系统【1 4 1 。r a v i s a n d l i u 也实现了基于r b a c 9 6 模型的原型系统【”】。虽然给出了系统实现的框架和 界面描述,但系统仍然比较简单,无法实用化,也无法处理各种复杂的角色关系 问题。 由于在r b a c 模型中有角色继承关系,很多研究者从其他包含继承关系的角 度来研究r b a c 模型的实现。这里有o o 的方法【1 6 】,j a v a 的方法【1 7 】,c o r b a 的 方法【1 8 1 ,g r a p h 的方法【1 9 1 等多种角度。但是一个真正的r b a c 系统必须综合采用 多种技术才能实现准确、高效的角色管理。 对于在一个实际系统,尤其是在w e b 访问控制中,如何实现角色模型,p a l 有一篇经典的文章刻画这个问题【2 0 j 。他在文章中给出了三种实现角色模型的方式: 安全c o o 虹e s ,智能认证,l d a p 目录服务。这也是目前实际系统中采用的主要实 现手段。文章针对每种实现策略都给出了系统框架,但是没有涉及到角色模型本 身的管理。其它介绍r b a c 实现的文章包括r b a c 在企业内联网的实现【2 1 1 ,r b a c 在工作流上的实现【2 2 】,r b a c 在医疗卫生上的应用【冽等。这些工作充分利用了 r b a c 模型的灵活性来实现具体应用领域的访问控制管理。 1 2 2 模糊理论的发展和现状 模糊集合理论一诞生就显示出其强大的生命力,并很快应用于自动控制、决 策分析、模式识别、人工智能及其它领域,取得可喜的成效。以日本、中国、欧 美为代表的各国科技人员正在就以下各方面开展深入研究i 。 ( 1 ) 模糊理论基础研究 主要加强以基本概念为核心的模糊理论和模糊方法论的研究,其重点在于应 用模糊理论对人的思维过程和创造力进行理论研究。同时也要对已有的基础理论 中的基本概念进行推敲;对模糊推理中的各种推理方法进行研究;对模糊方法论 中的模糊集合论、模糊统计和模糊数学、模糊系统评价方法、模糊系统与神经系 统等相结合的理论问题进行研究。 ( 2 ) 模糊计算机方面的研究 其目标是实现具有模糊关系特征的高速推理计算机,主要包括模糊计算机结 基于角色的模糊访问控制模型 构、模糊逻辑器件、模糊逻辑存储器、模糊编程语言以及模糊计算机操作系统软 件等。 ( 3 ) 机器智能化研究 主要包括智能控制、传感器、信息意义理解、评价系统,具有柔性思维和动 作性能的机器人、能有语言理解能力的智能通讯、具有实时理解能力的图像识别 等。 ( 4 ) 人机工程的研究 主要包括模糊数据库,模糊专家系统,职能接口和对人的自然语言的研究。 ( 5 ) 人类系统和社会系统的研究 主要包括对各种危机的预测和完全评价、对有人为失误系统的评价方法、建 立不良结构系统的模型、模糊理论在系统故障检测与诊断中的应用、人的行为与 心理分析等。 ( 6 ) 自然系统的研究 主要包括利用模糊理论来解决复杂自然现象的模型和解释等,还包括对各种 物理化学现象的进步解释,对自然环境大气圈、地球生物圈、水圈、地圈的研 究。 在安全领域,用模糊集合理论解决有关安全方面的问题,是系统安全一个新 的研究方向。许多最初的尝试来描述模糊方法在信息安全的应用可以在一些文献 中找到。国内外对基于模糊集合理论的安全方法、策略的研究情况如下: h i l a r yh h o s m e r 提出模糊逻辑是一种可以从根本上影响计算机安全的新方 法,它可以用于信息系统安全的形势化描述、可信系统的分析和设计、系统安全 性的评估以及描述安全策略和安全推理。作者并强调模糊性是许多安全策略的固 有部分,特别是在非传统的策略中,并进一步强调了在多策略系统中应用模糊逻 辑方法的可能性1 2 j 。 k e n d e l 提出可以应用模糊集合理论来进行策略分析【6 】。 有学者在文献中提到在一种模糊环境下建立一种形式化的计算机安全模型并 利用模糊逻辑理论和它的分支模糊逻辑,来实现可证明的安全是可能的1 4 。 r i c h a r da a d o 等人提出利用模糊集合理论的基本规则建立分布式系统中各 组件之间依赖关系值之间的模糊关系,加强分布式系统的安全性瞄j 。 h i l a r yh h o s m e r 提出模糊逻辑是描述许多安全策略,特别是在非传统的策略 ( 如保密性和可用性) 的一种具有非常可能性的方法,并强调模糊逻辑适合多级 安全策略各个方面的实现1 5 1 。 唐文、陈钟提出基于模糊集合理论的主观信任管理模型研究,考察了主观信 4 陕西师范大学硕士学位论文 任的模糊性,运用模糊集合理论对信任管理问题进行了建模【2 。 唐文、胡建斌、陈钟提出基于模糊逻辑的主观信任管理模型研究,通过考查 主观信任的模糊性,首次将语言变量、模糊逻辑引入主观信任管理研究中【2 7 】。 祝琛琛、胡谋提出基于角色的模糊存取控制,将角色和信息模糊两种思想结 合起来,同时应用覆盖信息和模糊信息来达到信息保密的目的。 蒋睿、李建华、潘理提出新型网络信息系统安全模型及其数学评估,采用模 糊数学的理论,建立了一种新型综合安全评估数学模型和模糊相似选择方法【2 9 1 。 华中科技大学的杨铭对模糊理论在分布式入侵检测系统中的应用作了研究 【3 0 l 。 延边大学的许哲对基于模糊聚类分析的用户身份认证方法作了研究1 3 1 1 。 近几年,有关模糊集合理论在系统安全评估中的应用,许多的学者做了大量 的研究工作【3 2 4 0 1 。 1 3 本论文的主要工作和结构组织 访问控制是信息系统安全的一个重要方面,而基于角色的访问控制模型 ( r b a c ) 是近几年的研究热点,也得到了广泛的应用。但是随着系统变得越来越复 杂,系统本身带有了很多模糊性和不确定性,这些是现有的访问控制模型所不能 处理的。在访问控制模型中引入模糊性的概念目前几乎还是个空白,所以用模糊 数学的有关知识来模糊化已有的访问控制的策略和模型是一种新的思路,它对访 问控制策略和模型研究的发展有一定的指导意义。本文主要工作是在r b a c 模型 的基础上,引入模糊数学的相关知识,提出一种基于角色的模糊访问控制模型 ( f r b a c ) 。 本文的具体内容安排如下: 第2 章首先介绍了模糊数学的发展概况,包括模糊数学的由来和发展;然后 介绍了模糊数学的基础知识,包括模糊集合的定义及其表示方法、常见的运算法 则、模糊相似性、隶属度函数和模糊关系,这些是基于模糊理论的访问控制模型 的理论基础。 第3 章介绍了常用的访问控制策略和几种典型的访问控制模型。访问控制策 略主要介绍了强制访问控制与自主访问控制,而模型介绍的是b l p 模型、b i b a 模 型和r b a c 模型,着重介绍了r b a c 模型。 第4 章在经典b l p 模型的基础上,提出了一种基于模糊数学知识的b l p 模 型( 简称f b l p 模型) ,对其中的构成元素、系统状态、安全系统、安全公理和状 态安全性用模糊知识重新定义。 5 基于角色的模糊访问控制模型 第5 章在经典r b a c 9 5 模型的基础上,提出了一种基于角色的模糊访问控制 模型( 简称f r b a c 模型) ,对它的构成部分模糊基本模型f r b a c 0 、模糊层次 模型f r b a c l 、模糊约束模型f r b a c 2 和模糊统一模型f r b a c 3 ,进行了形式化 的描述。 最后,对本文所做的工作进行总结,并指出需要进一步研究的工作。 1 4 本章小结 本章首先介绍了本文的研究背景,然后描述了国内外对r b a c 模型和模糊理 论在信息系统安全中的应用的研究现状,最后说明了本论文的研究工作内容和论 文的组织结构。 陕西师范大学硕士学位论文 第2 章模糊理论基础知识 模糊数学打破了普通集合论的束缚,它在模糊决策、模糊控制、模糊专家系 统【4 1 】、模糊数据库、模糊模式识别、模糊数字,模拟电路、模糊神经网络以及模 糊计算机和模糊软件等许多领域取得了令世人瞩目的成就。本文的主要理论是基 于模糊数学的,因此在本章简单介绍一些模糊数学的基本概念。 2 1 模糊理论发展概况 模糊的英文是f u z z y ,它具有“不明确”,“边界不清”的意思。模糊数学是用 来描述、研究、处理事物所具有的模糊特征的数学,“模糊”是指它的研究对象, 而“数学”是指它的研究方法,二者并不是矛盾的。自然界和人类社会中的诸多 事物都具有各种特征或属性,其中有些是严格而清晰的,但也有很多是模糊的。 以人为例,人有多种特征,其中性别、年龄、文化等特征都是清晰的,每个人都 有唯一确定的性别、年龄、文化。但有许多特征就不能严格的确定,如健康状况 有“好、较好、良、”,什么样的身体属于好,什么样的身体属于良,很难确切 地规定,而且带有个人的主观判定。可见模糊性在自然界和人类社会中是普遍存 在的,模糊性是人在对客观世界的思维反映中形成的,它反映了在不同层次的思 维反映中人对客观事物的认知程度的判决特性1 4 “。 传统数学的基础是康托创立的集合论。将组成集合的对象称为元素,根据集 合论的要求,集合的边界是明确的,对于在论域中的任何一个元素,它与集合之 间的关系只能是属于或不属于的关系。也就是说,一个元素对于一个集合来说, 要么属于,要么不属于,二者必居其一,且仅居其一,绝不允许模棱两可,即一 个元素对于一个集合来说,它只能在 0 ,1 ) 中取值。若取o ,表示该元素不属于集 合;若取1 ,则表示它属于该集合。因此,一个集合到底包含哪些元素即集合的外 延,必须是明确的。由此看出,康托的集合论只能处理“非此即彼”的现象,而 不能处理“亦此亦彼”的现象。这就要求我们将康托的集合论加以扩充,即将一 个元素是否属于某个集合的特征函数的取值不仅仅限制为0 和1 两个数,而应该 是可以取0 和1 之间的任何一个值。正因为传统数学不能真实地描述和处理如“胖 和瘦”、“快和慢”、“美和丑”这种没有明确边界的模糊概念,模糊数学便应运而 生【4 3 】。 模糊数学是从量上来研究和处理模糊现象的一门学科,反映了事物之间由于 差异的中间过渡性所引起的划分上的不确定而使概念外延的不分明性。它常常被 基于角色的模糊访问控制模型 用来解决一些不确定性的问题。模糊数学诞生于1 9 6 5 年,它的创始人是美国3 3 , 1 - i 大学伯克利分校的自动控制专家l a z a d e h 教授,他首先提出用隶属函数来描述模 糊概念,创立了模糊集合论,为模糊数学奠定了基础。他还提出了著名的复杂性 与精确性的“不相容原理”,即:“随着系统复杂性的增加,我们对其特性做出精 确而有意义的描述能力会随之降低,直到达到一个闽值,一但超过它,精确和有 意义二者将会相互排斥”。这说明,事物越复杂,人们对它的认识越模糊,也越需 要模糊数学。不相容原理深刻阐明了模糊数学产生和发展的必然性,也为近四十 年来模糊数学的发展历史所证明i 删。 2 2 模糊数学的基础知识 模糊数学研究和处理的对象是模糊性现象。所谓模糊性,主要是指客观事物 表现出来的“亦此亦彼一眭。下面介绍一些模糊数学中的基本概念。 2 2 1 模糊集合的概念 模糊集合不同于经典集合,它是没有精确边界的集合。这意味着,从“属于 一个集合”到“不属于一个集合”之间的转变是逐渐的,这个平滑的转变由隶属 函数来表征,它使模糊集合可以灵活的对普遍采用的语言变量进行建模。 模糊集合表示的是元素属于集合的程度。因此,模糊集合特征函数的取值范 围是在0 和1 之间,以便表示元素属于一个给定集合的程度。 定义2 1 论域u 中的模糊子集a ,是以隶属函数弘。为表征的集合。即由映射 心:u 一【0 ,1 1 ,确定论域u 的一个模糊子集a 。心称为模糊子集的隶属函数,心( “) 称为u 对a 的隶属度,它表示论域u 中的元素u 属于其模糊子集a 的程度。它在 【0 ,1 】闭区间内可连续取值,隶属度也可简记为a ( u ) 。 关于模糊子集a 和隶属度函数岸。,需做如下几点补充说明: ( 1 ) 模糊子集a 完全由隶属函数来刻划,在某种意义上说a 与。等价; ( 2 ) 卢。( “) 表示u 对a 的隶属( 程) 度大小,心0 ) 的值越接近1 ,表示u 从属 于a 的程度越大:反之,肛。 ) 的值越接近o ,表示u 从属于a 的程度越小,当心( h ) 的值域= o , q 时,模糊子集退化为普通子集,因此普通子集是模糊子集的特殊情形, 而模糊子集是普通集合概念的推广。 2 2 2 模糊集合的表示方法 对于论域u 上的模糊集合a ,通常采用的表示方式有如下四种: 8 陕西师范大学硕士学位论文 ( 1 ) z a d e h 表示方法 当u 为离散有限域时,即u = “1 ,“2 , ,按照z a d e h 方法有: 爿:专丝亟2 :丝尘! ! + 丝鱼2 i + 丝丛2 白u iu 1u 2“” 其中心 ;) ( f = l2 ,oo l 以) 为隶属度,u 。为论域u 中元素。当隶属度为零时, 也可略去不写。此处的扎德记号不是分式求和,只是一种符号,其中“分母”是 论域u 中的元素,“分子”是相应元素的隶属度。 当u 是连续有限域时,按z a d e h 给出的表示为: a :r 拦趔) 也u 此处,积分号不是高等数学中积分的意义,也不是求和号,而只是表示各元 素与隶属度对应关系的一个总括形式。 ( 2 ) 矢量表示法 如果单独的将论域u 中的元素u i 所对应的隶属度值肛0 。) 按序写成矢量形式来 表示模糊子集a ,则可以是 a = 1 ) , 2 ) ,肛 。) ) ,其中 ) o ,1 1 ,( f = 1 ,2 ,”) 是第i 个元素对模 糊子集a 的隶属度。 上式即是矢量表示法,应该注意的是:在矢量表示法中隶属度为0 的项不能 省略,必须依次列入。 ( 3 ) 序偶表示法 若将论域u 中的元素u i 与其所对应的隶属度值p “) 组成序偶( “f ,肛“) ) ,也 可将a 表示成:a = ,魄) ) ,( m :, :) ) ,( ,卢) ) 。 ( 4 ) 函数描述法 根据模糊集合的定义,论域u 上的模糊子集a 完全可以由隶属函数肛 。) 来 表征,而隶属函数0 ;) 表示元素u i 对a 的从属程度大小。这和清晰集合中的特征 函数表示方法一样,所以可以用隶属函数曲线来表示一个模糊子集a 。 2 2 3 模糊集合的运算 两个摸糊子集a ,b 间的运算,实际上是逐点对隶属度做相应的运算。设a , b 为论域u 上的模糊子集,则a ,b 的交、并、补的隶属函数运算分别为: ( 1 ) 心山0 ) ;m a x x a ( u ) ,0 ) ) : ( 2 ) 心巾 ) = m i n 肛a ( u ) ,如( “) 1 : ( 3 ) 心= 1 一心 ) 。 基于角色的模糊访问控制模型 以后为方便起见,用符号“v ”代替m a x ,用符号“ ”代替m i n ,称之为最 大一最小运算。 下面介绍模糊集合的另两个常用且重要的运算:t 模与s 模运算。 ( 1 ) t 模运算:设丁:【o ,1 1 2 - - - o ,1 】为二元运算,满足条件: 1 ) r ( a ,6 ) = r p ,口) ,2 ) t ( a ,丁( 6 ,c ) ) = t ( r ( 口,6 ) ,c ) , 3 ) r q n ) = 口,4 ) 里日口sb ,贝i l r ( a ,c ) st ( b ,c ) , 则称t 为【0 ,1 】上的三角模,简称为t 模。以后经常用 表示t 模,并把 0 ,b ) 简写 为a b 。以下定义的。都是t 模。 1 ) a b = a b 2 ) a o b = a x b 3 ) a b = a + b 一1 、v0 4 ) 口 6 ; & 6 :暑三j : ( 2 ) s 模运算设s :【0 1 】2 一【0 , 1 】为二元运算,满足条件: 1 ) s ( a ,6 ) = s ( b ,口) 2 ) s ( a ,s ( b ,c ) ) = s ( s ( 口,6 ) ,c ) , 3 ) s ( 口,0 ) = a ,4 ) 如口s b ,贝j j t ( a ,c ) s t p ,c ) : 则称s 为【o 1 】上的三角余模,简称为s 模。以后经常用。表示s 模,并把o ( 口,b ) 简 写为a o b 。以下定义。的都是s 模。 1 ) a 0 6 = av b 2 ) a 0 6 = a + b a b 3 ) a 0 6 = ( 口+ b ) a 1 4 加6 2 矿:魁 2 2 4 隶属度函数 模糊集合是用隶属度函数描述的。隶属度函数在模糊集合论中占有极其重要 的地位。隶属度函数是模糊集合论的基础,要用模糊理论解决问题,首先要做的 就是确定好隶属度函数,使之能较全面正确地反映事物的本质特征。但隶属函数 并无固定建模方式,所以难免带有一定的主观色彩,人们只是根据客观事物的特 性来建立隶属函数,并在确定隶属函数的过程中加进了一定的人为技巧。隶属函 数不得凭主观任意捏造,而必须反映模糊集合的某种特性。确定隶属函数的常用 方法有: ( 1 ) 通过模糊统计试验来确定隶属函数; ( 2 1 根据概率统计的处理结果来确定隶属函数; ( 3 ) 用二元对比排序法来确定隶属函数: ( 4 ) 采用推理的方式来确定隶属函数; ( 5 ) 凭借专家经验来确定隶属函数; r 6 ) 利用待定系数法来求隶属函数。 1 0 陕西师范大学硕士学位论文 在确定隶属函数的过程中,必须根据具体情况和具体条件,选择上述方法中 的某一种,有时也可同时采用几种方法来确定所需的隶属函数, 4 6 1 。 尽管确定隶属度函数的方

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论