论文研究-普适计算环境下基于信任度的模糊自适应访问控制模型.pdf

所需积分/C币:10 2019-07-22 22:23:49 497KB .PDF
3
收藏 收藏
举报

在信任模型基础上,提出一种基于信任度的模糊自适应访问控制模型。该模型扩展信任度的概念,建立权限的区间值模糊策略规则,通过对与主体相关的上下文信息的模糊推理实现授权的有效控制。描述模型的构成要素,研究模型的区间值模糊推理算法,为解决普适计算环境下动态访问控制授权问题提供了一定的技术手段。
第1期 张立臣,等:普适计算环境下基于信任度的模糊自适应访问控制模型 ·313 )′,R 表3资源请求列表 b)则P与R的两两相关性fP,P)、f(R,月)和f(P,)可主体请求日期请求权果 上下文状念 分别由如下矩阵乘法得到: Per20859pim1(R,[0.4.0.6)A(R.[0.7.0.91)A(R,(0.7,0.81) Mke12008-7-9| print(R1,「0.3,0.5)A(R2,「0.5,0.61)∧(R3,「0.2,0.31) f(P,P)=(P×P)/n=(x1,x2,…,xn)×(x1,x2,…,xn)/n= Mike 12008-3-9 prin (B1,[0.5,0.7)A(R2,[0.6,0.8])A(R3,[0.8,0.9]) (a )/n,f(月,R)=(月×) 这里, anonymous表示名用户,任何用户均可以尝试匿名 (PxR)/n=(x1,x2,…,x1)x(y1,y2,…,yn)'n=(入1x1y1 访问资源。Pre1、Pe2、Pre3是对资源请求相关的上下文条件的 fP,P),f月,月和(P,月)的计算结果都是区间值模糊数,令抽象,在这里分别表示请求者在打印室,当前时间是上班时间 f(P,P)=[a1,a21,f(R,月)=[b,b21,f(P,月)=c1,c2]。 以及打印机处于空闲状态,其区间值模糊隶属度表示谓词满足 )设 的程度。本文不再讨论区间值模糊隶属度的初始值设定即区 in(ai, b1, c), m2=min(a2, b2, C2), M - max (a1,b,1),M2=mx(a2,b2,2)。有m≤M1,m2≤M。则切间值综合评判问题。 则前件与匹配的事实的匹配度出以下公式求出: 第一个请求:Pter请求访问 print,,由于Peer只绎过Joh d=(m1+m2)/(M1+M2) 的授权委托,其静态信任度0.9大于John设定的静态信仟度 d)由上下文信息推理得到的动态信任度n=dx,则dc阚值0.6,系统将计算其动态信任度。权眼pint激活了规则 Rule2,根据上文介绍的区间值模糊推理计算方法,得出其动态 以上动态信任度的区间值模糊推理具有如下优点:a)该 信任度为0.7136,大于John设定的动态信任度阈值0.7,所以 推理算法的计算复杂度小,可操作性强。在实际应用中,的通过Petr的访问请求。 值一般均较小。如果一条规则有n个谓词,则需要进行的乘法 第二个请求:Mike请求访问pint,Mike可以通过三条授 计算次数如下:首先计算AA,A共为2n次,再计算Axx权委托路径获得静态信任度:;a)通过Jhn委托授权给 anony- x,x,xy,Ayxy共为3m次,故时间计算复杂度为(5n),mus,其静念信任度0.3小于Jhm设定的静态信任度阙t 仅为线性复杂度。b)由于策略规则中的模糊谓词的隶属度采0.4。b)通过Jhm委托授权给 Peter,, Peter X委托授权给 用的区间值表示,而上下文信息是模糊的且其区间值隶属度相Mle,由于Jm委托授权给 Peter的授权有效期已经到期,该 对模糊数求属度而言更容易确定,更符合普适计算环境。c)路经无效。c)直接通过Johm的委托授权,其静态信任度0.4 该推理算法充分考虑了上下文信息的动态性规则的前件不仅等于Jom设定的静态信任度阈值0.4,因此系统将计算其动态 用区间值隶属度表示其满足程度,m且为每个模糊谓词均添加信任度;pint激活了规则mule,根据上文介绍的区间值模糊 了一个权重,以表示该谓词在本推理规则的重要程度,具有较推理计算方法,得出其动态信任度为0.285,小于Johm设定的 好的可扩展性。d)该推理算法具有模糊推理中非常重要的性动态信任度阈值0.4,所以拒绝Mike的访问请求。 质—还原性,即当匹配事实的区间值隶属度与模糊规则的前 第三个请求:Mike请求访问pint2,Mike可以通过两条授 件的区间值隶属度分别对应相等时,觌则前件与匹配的事实的权委托路径获得静态信任度:a)通过John委托授权给Mike,其 匹配度为1,推理结果还原为z。 静态信任度0.5小于Johm设定的静态信任度阈值0.6;b)通过 Johm委托授权给 Peter, Peter委托授权给Mike。关于信任度 3应用举例 的传递计算问题本文不冉讨论,可参考文献L13,15,假设信 本文通过一个简单的普适环境的实例对模型的应用加以任传递的计算为该路径上的信任度的最小值,故可得Mke的 说明。打印室管理员Jon负责打印室的激光黑白打印机静态信任度为0.56,Mke的静态信任度小丁John设定的静态 printer资源的prm服务权限以及激光彩色打印机 printer2资信任度阈值.6,囚此系统将不再计算其动态信任度,直接拒 源的pin2服务权限的管理工作。在木地存储的权限访问控绝Mke的访间请 制列表为ac={(Johm, prnt1,te1),(Jhn, print2,tm2):,其中权 限mint的信任度阈值t=(0.4,0.4),权限min2的信任度4结束语 阈值t2=(0.6,0.7)。假如表1是资源委托列表,表2是系统 在普适环境下,可操作实体之间的信仟关系具有高度的模 的授权规则,表3所示的是系统中各主体的访问请求。这些请糊不确定性和动态自适应性,上下文信息作为访间控制的重要 求是否得到允许? 决策因素,在普适环境下也是模糊的和不完备的,这使传统的 表1资源委托列表 访问控制理论和方法不能满足其需要,迫切需要研究新理论和 发布老 权限 三体 静态信任度 新方法。目前,国内外学者已经对实体之间的信任授权进行了 John print 1 0.3 2008-09-14 深入的研究,大多研究者均采用静态信任度的慨念,信任度 printi 120087-04 Pcte Mik 0.7 12008-08-14 旦确立,其值将不雨改变,不能体现信任的模糊性和动态性,无 Johr Mike 12005914法满足普适计算对访问控制强度的动态自适应性要求。郭亚 Pete 0.9 军等人6对信任的动态性进行了研究,但因没有采用模樹集 Pelet Mike 0.56 2008-07-14 合理论,信任度的计算只是定性描述,没有定量计算,可操作性 Mike 1200809-14 不强。本文基于区间值模糊集合理论,利用区间模糊数表示动 表2权限的动态信任度模糊规则 态信任值,建立权限的动态信任度模糊簧略安全规则来描述信 c1:(Pre1,0.1,0.3,0.41)A(Pre2,0.2,L0.4,0.8」)A(Pre3,0.7,10.6 0.7.)→(rint2,0.9) 任的模糊性和动态性,并通过区间值模糊推理实现了信任的模 lc:(Pret,0.2,[0.6,0.7])A(Pe,0.5,[0.7,0.81)A(Pre;,0.3,[0.4 糊性和动态性。在普适环境下,在资源请求者达到资源的静态 0.8.)→(pint1,0.8) 信任度网值的前提下,系统利用得到的有关上下(F转第316页) 316 计算机应用研究 第26卷 点和威胁,从而对代码安全性设计作出加固和优化。 3.3采用聚类算法实现高层架构功能模型恢复技木 4结束语 在软件谫向分析领域,聚类用于发现程序的结构。采用聚 类算法实现高层榘构恢复,以“块间松耦合、块内紧耦合”为度 本文提出的操作系统安全机制复合行为模型掘取技术从 量准则,在操作系统的全局上实行大粒度的高层聚类形成子程而增强了操作系统的可控性,提高了系统的主动防护、信息对 序的体系大模块;在局部底层实体间建立小粒度的关联关系松 抗的能力。下一步的工作考虑是通过改进相关模式识别聚类 耦合的功能包模块,由此建立操作系统的功能分级树,而休系 算法进一步提高模型掘取的准确度和安仝问题的识别率。 功能模块是其子树,功能包模块又是体系模块的子树,直至数参考文献: 据文件为功能分析的最小单位。通过简化树的过程来达到最[1]刘海燕,杨洪路,王崛,C源代码静态安全检查技犬[.计算机工 高层的功能模型的信息抽取。 程,2004,30(2):28-30 3.4操作系统安全机制分析平台实现 [2 HOLLING WORTH D S. GLASEMAN M, HOPWOOD. Security test 设计并实现了操作系统安全机制分析平台,能够实现针对 and evaluation tools: an approach to operating system security analysis 操作系统安全机制的安全性分析,进行全局设计决策抽取和逆 LM. Calif: R and Corp, Santa Monica, 1974: 5298 向建模,并能认别和标志出系统中存在的内存泄露、空指针、隐[3]卿斯汉,刘文清,温红子,操作系统安全[M]北京:清华大学出 通道等安全问题。全局设计决策抽取和逆向建模的实现过程 版社,2004:25-26 设计如图4所示。 [4]夏一民,罗军,张民选,基于静态分析的安仝漏洞检测技术研究 全局分析 件内部分析 [J].沪算机科学,2006,33(10) [5] LIONEL C B. The experimental paradigm in reverse engineering-role 程l一取m图门 hallenges and limitations[ C//Proc of the 13 th Working Conference on Reverse Engineering WCRE 06). Benevento: IEEE Computer 函数调用 数据结引用分析 图4全局设计决策抽取和逆向建模的实现过程设计 [6 JE.NS K, DIRK M, MATTHIAS N. Inderstanding soft ware architer 通过仝局设计决策抽取和逆向建模得到的软件模型,从本 tures by visualization-an experiment with graphical elements C// 质上说是一种软件伓系结构的高层设计模型,是对软件休系结 DC of the 13th Working Conference on Reverse Engineering 构在整个生存期间所实现的功能和安全机制的复合行为的归 (WCRE 06). Benevento: IEEE Computer Society, 2006 纳和说明。经测试,分析平台能检测5大类,共23种(可扩[7]张阔,徐鹏,李涓子,等,基于优化层次聚类的文档逻辑结构抽取 充)软件系统安全问题,识别率>89.3%、漏报率<10%、误报 J].清些大学学报:自然科学版,2005,45(4):471-474 率<6%,稈序理解和模型掘取结果满足妟求。 [8]冀佩刚.程序静态分析研究[D].兰州:兰州大学,2006 (上接第313页)文信息进行区间值模糊推理,计算请求者的动 件学报,2007.18(6):15101521 态信任度,只有动态信任度也达到了权限的动态信任度阈值,[7] CHARALAMPOS H, PANTELIS K, ATHANSIOS V,ea. Security 请求才得到允许。在实际应用中,还可以通过改变动态信任度 and privacy in pervasive compuling [J]. IEEE Pervasive Compu 模糊策略安全规则中上下文谓词的杈重来动态地适应环境,增 ting,2007,6(4):73-75 [8 KAGAL L, FININ T, JOSHI A Trust-based security in pervasive car 强了实用性。与目前提岀的信任模型和访问控制模型相比, puting environments[ J]. IEEE Computer, 2001, 34(12): 154-157 TBFAAC模型使用了区间值模糊集合理论和区间值模糊推理[91ROYC, JALAL A M, PRASAS N,ea.' Tow ards security and privacy 方法,使得 TBFAAC模型能更好地体现信任的模糊不确定性 for pervasive compuling[C]// Plut of Inlernlalional Symposium onl 和动态自适应性,更符合普适环境中的现实情况。这为通过栈 Software Security. Tokyo Japan: Springer, 2003: 1-15 糊理谂和模糊推理来进行普适环境下的动态访问控制硏究提 [10 SEIG NEUR J, FARRELL S, JENSEN C D, et al. End-to-end trust in pervasive computing starts with recognition[C// Proc of the I st In 供了一个新的思路。 ternational Conference on Security in Pervasive Com puting Cermany 参考文献: Springer,2004:130-142 ] WEISER M. The computer for the twenty-first century[J]. Scientif1]曾文艺,于福生,李洪兴,区间值模糊推理[J].模糊系统与数 学,2007,21(1):68-74 American,1991,265(3):94-104 [12]三国俊。三I方法与区间值模湖推理[冂]。中国科学(E辑), 2]徐光祐,史元春,谢伟凯,晋适计算[J」.计算机学报,2003,26 2000,30(4):331-340 (9):1042-1050. 13]廖俊国,洪帆,朱更明,等.基于信饪度的授权委托模型[J].计算 [3 HILARY HH. Security is fuzzy: applying the fuzzy logic paradigm to 机学报,2006,29(8):1265-1270 the multipolicy paradigm[C]∥/ Prac of the ACM Workshop on New[14]关学忠,赵肖宁,关勇.一和基于区间值模糊推理的控制器设计 Security Paradigms. New York: ACM Press, 1993: 175-184 [J].控制理论与应里,2004,23(9):3-6 [4 JANCZE WSKI L J, PORTOUCAL V. Need-to-know principle and 115 DONC C, COOVANNI R, NARANKER D Trust transfer in distributed fuzzy security clearances modeling[ J] Information Management system[C// Proc of IFIP International Federation for Information Processing. Boston: Springer, 2007: 17-29 Computer Security, 2000, 8(5): 210-217 「16]郭亚军,王亮,洪机,等.基于信任的普适汁算的动态授权模型 [5 CHANG E, THOMSON P. DILLON T, el al. The fuzzy and dynamic [J.华中科技大学学报:自然科学版,2007,35(8):70-73 nature of trust[C/ Lecture Notes in Computer Science,wol359217」郭亚军,何炎祥,严悲芳.一种结构亿的普适计算动态信任模型 2005:161-174 [冂].武汉理工大学学报:交通科学与工版,2007,31(5):886 [6]李小剪,桂小林。大规模分布式环境下动态信任模型研究「J.软 889

...展开详情
试读 4P 论文研究-普适计算环境下基于信任度的模糊自适应访问控制模型.pdf
立即下载 低至0.43元/次 身份认证VIP会员低至7折
一个资源只可评论一次,评论内容不能少于5个字
weixin_39840924 如果觉得有用,不妨留言支持一下
2019-07-22
  • 至尊王者

    成功上传501个资源即可获取
关注 私信 TA的资源
上传资源赚积分or赚钱
    最新推荐
    论文研究-普适计算环境下基于信任度的模糊自适应访问控制模型.pdf 10积分/C币 立即下载
    1/4
    论文研究-普适计算环境下基于信任度的模糊自适应访问控制模型.pdf第1页

    试读结束, 可继续读1页

    10积分/C币 立即下载 >