一、基于策略的网络访问控制的研究与开发(论文文献综述)
张涛[1](2021)在《移动商务用户隐私信息披露风险因素及风险评估方法研究》文中提出随着移动互联网、移动通信技术的快速发展,移动商务逐渐成为网络购物的主要形态,在不同的大众领域为用户提供了各式各样的精准化服务,如移动购物、移动支付、移动旅游、移动理财等。移动商务平台通过获取用户隐私信息来定位用户个性化需求,以便向用户提供精准、个性化服务,移动商务平台和用户可以通过用户披露的隐私信息达到“互利双赢”的局面。然而,移动商务用户享用精准、个性化服务的同时也面临着严峻的隐私安全威胁。用户披露的隐私信息在被移动商务平台获取、使用、传输和存储过程中往往面临着被泄露、滥用、窃取的风险,越来越多的用户对披露个人隐私信息的安全感到担忧,这直接影响着用户披露个人隐私信息的意愿。移动商务用户隐私信息的安全问题已成为制约用户隐私信息披露和移动商务进一步发展的关键因素,也受到了学术界和产业界的广泛关注。基于上述背景,本文围绕移动商务用户隐私信息披露风险因素及风险评估方法展开研究,具体解决以下四方面问题:(1)移动商务情景下用户在披露个人隐私信息时面临收益和风险,用户隐私信息披露行为机理和用户感知风险影响因素是怎样的?(2)移动商务情景下用户隐私信息披露风险因素具体有哪些,如何构建一套风险评标体系?(3)移动商务情景下用户如何对移动商务平台进行定量、准确的风险评估?(4)如何改善移动商务平台的风险环境,如何提升政府、行业等监管职能的发挥?针对上述问题,本文引入隐私计算理论来构建移动商务用户隐私信息披露行为机理模型,实证分析移动商务用户隐私信息披露行为的内在机理及用户感知风险的影响因素,依据信息安全风险管理理论按照“风险识别—风险评估—风险控制”的研究思路来构建用户隐私信息披露风险评价指标体系,提出有效的风险度量和评估方法,来帮助用户选择风险“可接受”或“可控”的移动商务应用,指导改善移动商务风险环境,从而确保用户的隐私信息安全,以此达到移动商务平台健康发展和用户安全享用精准、个性化服务的“互利共赢”目的。首先,本文围绕研究问题利用文献研究法进行了以下几方面研究:一是对移动商务用户隐私信息披露行为、披露风险因素及风险评估方法等方面的国内外研究现状进行了梳理和概述,在此基础上探索本文研究移动商务用户隐私信息披露行为机理、用户隐私信息披露风险识别及风险评估方法的切入视角。二是对移动商务的内涵、特点及与传统电子商务的差别进行了介绍,对隐私信息的定义和分类进行了阐述,并对移动商务用户隐私信息和移动商务用户隐私信息披露行为进行了概念界定。三是对隐私计算理论、风险管理理论、信息安全风险评估标准等与本文研究问题息息相关的理论进行了梳理和总结,为移动商务用户隐私信息披露行为机理模型的构建及用户隐私信息披露风险的识别和评估奠定理论基础。其次,本文结合隐私计算理论、风险管理理论、信息安全风险评估标准来构建移动商务用户隐私信息披露行为机理模型和理论假设条件,通过问卷调查收集样本数据,检验数据的信度和效度,利用结构方程模型对本文提出的理论假设进行实证和检验,并从用户风险感知的角度对风险影响因素进行实证分析。本文通过纸质问卷和“问卷星”两种形式发放调查问卷,共收回有效问卷512份。数据分析结果显示:技术风险、平台环境风险、平台运营管理风险、移动终端风险、用户自身脆弱风险正向影响移动商务用户隐私信息披露感知风险;移动商务用户隐私信息披露感知风险负向影响移动商务用户隐私信息披露意愿,移动商务用户隐私信息披露感知收益正向影响移动商务用户隐私信息披露意愿;移动商务用户隐私信息披露意愿正向影响移动商务用户隐私信息披露行为。再者,本文参照风险管理理论和信息安全风险评估标准,从技术风险、移动商务平台环境风险、移动商务平台运营管理风险、移动终端风险、用户自身脆弱风险等5个维度构建了风险评价指标体系。结合国内外学者关于移动商务用户隐私信息披露风险评估方法的研究现状,提出了定性与定量相结合的风险度量和评估方法:基于信息熵和马尔可夫链的移动商务用户隐私信息披露风险评估方法,并提出了用于对比分析的基于经典评价方法的风险评估方法,重点围绕评估方法的理论依据、设计思路和计算步骤进行阐述。本文结合移动商务实际应用梳理出具有代表性的移动商务平台应用案例,来检验提出的风险评估方法,通过问卷调查或专家评分等形式收集样本数据,分别对基于模糊综合评价法和BP神经网络的风险评估方法、基于信息熵和马尔可夫链的风险评估方法进行实证分析,并对两种风险评估方法的结果进行对比分析,进一步检验了本文提出的新方法的实效性。最后,本文根据风险评估方法实证分析结果对移动商务用户隐私信息披露风险特点及现状进行梳理和总结,重点围绕风险较高的风险指标提出管理策略,分别从信息安全技术、平台环境、平台运营管理、移动终端、用户自身及监管层中的政府、行业等角度提出具体的应对策略。对论文研究的内容、结论进行概括总结,梳理出论文研究的创新点及局限性,并提出该领域未来研究应关注的研究方向。综合上述研究内容和结论,本文主要的贡献和创新点如下:(1)结合隐私计算理论、风险管理理论、信息安全风险评估标准,构建了移动商务情景下用户隐私信息披露行为机理模型。通过结构方程模型对提出的理论模型及关系假设进行了验证,进一步探索了移动商务用户隐私信息披露行为的内在作用路径和影响因素,并从用户感知角度探讨了移动商务用户隐私信息披露的决策过程及用户感知风险因素,对于构建移动商务用户隐私行为理论体系具有一定的理论意义。(2)构建了移动商务情景下用户隐私信息披露风险评价指标体系和风险属性模型。在梳理国内外研究文献和移动商务用户隐私信息披露行为内在机理实证分析结果的基础上,构建了风险评价指标体系和风险属性模型,对模型进行了信度和效度检验,从技术风险、移动商务平台环境风险、平台运营管理风险、移动终端风险及用户自身脆弱风险等不同层面对移动商务用户隐私信息披露风险因素进行了系统全面的描述,从新的视角扩充了移动商务情景下用户隐私信息披露风险属性模型。(3)提出了定性与定量相结合的移动商务用户隐私披露风险评估方法。将信息论中的信息熵和数理统计中的马尔可夫链引入到移动商务情景下用户隐私信息披露风险评估之中,从跨学科研究的视角提出了一种新的评估方法:基于信息熵和马尔可夫链的移动商务用户隐私信息披露风险评估方法,利用信息熵对用户隐私信息披露风险进行度量,通过马尔可夫矩阵描述更加真实的复杂风险环境,计算出目标风险评估值及各类风险因素的风险熵。同时,通过案例分析,将提出的新方法与经典的模糊综合评价法、BP神经网络预测法相结合的风险评估方法进行了对比分析,进一步检验了本文新方法的有效性和实用性。本文从定性与定量相结合的角度来研究移动商务情景下用户隐私信息披露风险,能够提供较为客观、准确的隐私信息披露风险评估结果。(4)提出了移动商务情景下用户隐私信息披露风险管理策略。根据移动商务用户隐私信息披露风险评估结果,本文梳理和总结了移动商务用户隐私信息披露风险的特点及现状,有针对性地提出了风险管理策略,围绕风险指标分别从平台技术、平台环境、平台运营管理、移动终端、用户及监管层中的政府、行业等角度提出具体的用户隐私保护措施,对移动商务环境下用户隐私信息保护具有一定的实践意义,也为进一步改善移动商务隐私风险环境提供有益的启示。
任玮[2](2021)在《面向物联网的软件定义网络控制技术研究》文中研究指明近年来,物联网已经发展成为支撑现代生产生活的数字基础设施。软件定义网络作为一种新兴网络模式,是推动物联网进一步发展的关键技术,能够有效提升物联网网络的可管理性、可配置性、可编程性和可复用性,为物联网服务提供动态、灵活和集中式支持。软件定义物联网中相关网络实体的控制技术是实现上述目标的重要保障。但是考虑到软件定义网络是针对传统网络提出的,已有的控制模型、机制和优化方法不能完全适用于物联网这一特殊场景中。特别是由于物联网设备节点的电源、计算、网络和存储等能力通常有限,对于资源的消耗非常敏感,而传统的软件定义控制技术一般需要较大的资源消耗。因此,对面向物联网的软件定义网络控制技术展开深入研究,具有十分重要的理论意义和应用价值。本文针对软件定义物联网数据层-控制层-应用层中的重要控制实体,分别从流表的存储更新、网络功能的组合部署、控制器的选址分配和应用的授权访问展开研究,提出了一系列的新模型和新方法:(1)针对软件定义物联网数据层中的流表存储问题,研究一种基于hash的分布式存储控制机制,包括构建一种基于节点多维信息的存储位置选择算法;一种基于流表匹配域的hash空间构造方法,方便流表的识别、定位与管理;一种基于树结构的流表部署与数据转发机制,避免由流表分布式存储导致的网络消耗。另外,研究一种低消耗流表批量更新机制,将所有待更新节点的更新规则进行打包并按批次进行下发,以减少控制器与节点间的通信消耗;然后按照新数据流从目的节点到源节点的顺序进行更新,以保证网络更新的一致性特征。包括提出一种更新树结构以支持灵活的更新路径规划;一种基于虚拟目的节点的控制包打包算法,能将更新树中的更新规则聚合成最小数量的更新控制包;一种合作传输模式来提升更新控制包在无线不稳定信道下的传输成功率。实验结果验证了所提出的分布式存储和批量更新控制机制的有效性。(2)针对软件定义物联网数据层中网络功能的组合部署问题,研究一种近端编排控制策略。首先设计一种物联网服务功能链抽象定义语言,以完成对物联网服务的全面准确描述;然后利用一种需求感知的网络功能顺序排列算法,确定物联网服务的虚拟转发图;随后将网络功能的部署问题形式化为一个整数线性规划模型,优化目标是在资源约束前提下,将物联网网络功能最大程度地部署在距离数据源更近的位置;并提出一种两阶段的部署优化方法,包括一种改进的遗传算法和一种trade-off效用函数来找到满足用户需求的最佳部署方案。通过分析服务时延和链路消耗等指标,验证了所提出的近端编排控制策略的有效性。(3)针对软件定义物联网控制层中的控制节点选址分配问题,研究一种基于重要性的分层部署控制方法。首先设计一种面向物联网的主从式分层软件定义控制框架,以避免单点失效和性能瓶颈问题;然后提出一种基于层次分析法和模糊积分的物联网设备节点重要性评估模型;随后将子控制器部署问题形式化为一个二进制整数规划模型,并通过一种改进的粒子群优化算法对部署问题进行求解,以获得近似最优的子控制器部署位置和覆盖范围。实验结果表明,与其他传统部署方法相比,所提出的分层部署控制策略使重要物联网节点的控制时延平均降低约30.56%。(4)针对软件定义物联网应用层中的应用授权问题,研究一种基于区块链和属性加密的开放访问控制模型。通过由属性加密的token进行应用授权,而这些token被看作区块链中的货币进行分发和管理。首先提出一种基于区块链的分布式访问控制框架,以解决异构不互信控制器平台间的实体交互问题;然后利用属性加密技术改进基于token的访问控制机制,并通过智能合约整合相关操作,实现对北向接口的自动细粒度授权;同时设计专用的token封装、分发、更新和验证方法,保证对应用的全生命周期安全管理;为了减轻引入区块链和属性加密的复杂性与高时延问题,将应用的授权过程与访问过程进行分离,进一步提升应用的资源访问效率。最后基于安全性分析和原型系统的实验结果表明,所提出的访问控制模型能够以可接受的成本实现应用在异构多控制平台间的有效访问控制。
孟飞[3](2021)在《基于用户信任值和属性的农田环境数据访问控制系统的研究》文中指出在农业信息领域,用户想要了解农田环境数据(温度、湿度、光照度),通常网络连接农田管理的访问控制平台,不管用户身在何时身处何地都能进行访问。然而面对多用户的访问,用户的身份确有不同,虽然网络带来了便利,但是用户在网络中是虚拟存在的,并不能确定是本人,如果有违规行为和恶意操作,判断用户的行为是否被信任就尤为重要了。现在的开放性网络中,传统的访问控制并不能解决因访问量过大,访问信息交互带来的影响。针对以上问题,本文设计一种基于用户信任值和属性的访问控制系统开展对农田环境数据的安全控制研究,具有重大实际意义。本文最先针对用户的行为是否被信任进行研究,提出了一种基于行为计算的用户信任值评估模型。构建了基于行为计算的用户信任值评估体系,根据需求条件设置用户违规行为的最高限次数,记录用户的违规行为,通过动态计算用户信任值来对用户访问系统的信任行为进行评估。在此基础上针对访问量过大,访问信息交互问题进一步研究,提出了一种基于属性规则定义的农田环境数据访问控制模型。该方法是构建属性的相关规则定义形成基于属性的农田环境数据访问控制模型,结合基于行为计算的用户信任值评估模型,设计了基于用户信任值和属性的访问控制模型的结构。为解决农田环境数据安全访问控制问题,设计了一种基于用户信任值和属性访问控制模型的农田环境数据系统。依次设计了系统分析、开发环境、数据库、系统功能。最后根据上述研究成果进行了系统设计,实现和测试了系统中基于用户信任值和属性的农田环境功能以及行为计算的用户信任值评估。整体提升了使系统具有动态登录访问和动态计算用户信任值,整体提升了系统的动态性和可靠性。在后期的运行和维护中可以进行动态调整,使系统具有可扩展性。
刘同来[4](2021)在《区块链网络中的数据存储、访问控制及计算资源优化》文中研究说明近年来,移动终端产生的数据量呈爆炸式增长,在机器学习、大数据分析等技术给用户带来丰富体验的同时,资源受限的终端设备已无法满足数据全部存储在本地的需求。云存储服务能够为移动终端的数据存储、分析及访问管理提供良好的技术支持。但在中心化的云存储平台中,用户的数据仍面临着非法访问和隐私泄漏等威胁。区块链技术的出现为解决云存储“信任”问题提供了新的视角。然而,受用户分布不均、终端设备异构、计算任务密集等因素的影响,现有基于区块链的云数据管理技术仍存在数据存储的不均衡、数据非法访问的控制、移动终端计算资源的优化等问题。因此,本文研究用户数据在云存储网络中的存储不均衡问题和非法访问问题,同时研究计算密集型任务在区块链网络中的高效卸载问题。本文的主要研究内容及贡献如下:(1)针对区块链网络中外包数据的存储不均衡问题,本文利用基尼系数设立了存储均衡的判定依据,对该问题进行建模与形式化,并证明了其NP难解性。设计了高效的启发式存储均衡算法,并定制了相应的遗传算法和禁忌搜索算法来实现存储均衡,以便提高网络的可用性和稳定性。实验结果表明,与现有的算法相比,本文提出的启发式算法在计算准确性、计算开销和存储开销方面都表现出更好的性能。在定制的遗传算法、禁忌搜索算法和飞蛾扑火算法中,当使用本文算法的结果作为初始解时,禁忌搜索算法在计算准确性方面能够获得最好的结果;当使用原有算法的结果作为初始解时,定制的遗传算法在计算准确性方面能够获得最好的结果。(2)针对用户数据的非法访问问题,本文提出了一种基于区块链的高效访问控制方案。在方案中,数据拥有者通过维护一个访问矩阵对访问策略进行描述,并将该矩阵存储在区块链中,以确保其一致性与完整性。方案同时采用对称密钥与非对称密钥对数据进行加密,以降低数据拥有者的密钥生成开销。数据拥有者可以高效地使用对称密钥对共享文件进行加密,并使用授权用户的公钥对该对称密钥进行并行加密。因此,授权用户可以通过本地私钥获得对称密钥,而数据拥有者也不需要维护多个加密密钥。安全性分析表明,本文方案能够有效地抵御攻击者对外包数据的非法访问。实验结果表明,本文方案的计算开销比现有的三种方案分别低25.37%、45.46%和36.44%。同时,本文方案的通信开销比其中一种方案低17.16%,比其他两种方案分别高5.88%和39.05%,但本文方案具有更高的安全性。此外,本文方案的存储开销比三种方案分别低 59.36%、20.25%和 61.88%。(3)针对区块链网络中移动设备计算资源优化问题,本文提出了一种基于智能合约的长期双向拍卖算法。首先,本文将该问题转化为NP-hard的多选择背包问题,并基于此问题设计了长期双向拍卖算法。该算法实现将子任务高效地从移动设备卸载到异构边缘服务器上执行,并保证效率和长期性能。算法的长期性能能够帮助用户离开前,在拥有足够预算及具有计算任务情况下一直参与卸载方案的制定过程,增加所有用户任务完成量,在满足计算效率、个体合理性、预算平衡和真实性的经济属性前提下提高买卖双方的总效益。其次,本文还设计了一个智能合约方案,在安全可控的环境中支持算法的自动执行。实验结果表明,与现有的算法相比,本文算法的效益和利用率分别提高了 130.55%和138.64%。此外,算法保证了双向拍卖机制的长期性表现。
张宏涛[5](2021)在《车载信息娱乐系统安全研究》文中研究说明随着汽车智能化、网络化的快速发展,智能网联汽车面临的网络安全问题日益严峻,其车载信息娱乐(IVI)系统的安全性挑战尤为突出,研究IVI系统网络安全问题对提升汽车安全性具有重大意义。目前,针对IVI系统网络安全问题开展的系统性研究工作比较缺乏,涉及到的相关研究主要集中在汽车安全体系、车载总线网络安全、车联网隐私保护、车载无线通信安全等方面。针对IVI系统存在复杂多样的外部网络攻击威胁、与车载总线网络间的内部双向安全威胁以及数据传输安全性保障需求等问题,本论文通过深入分析IVI系统面临的网络安全风险,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,提出了基于零信任安全框架的IVI系统外部网络安全威胁防护方法、基于安全代理的轻量级IVI系统总线网络安全防护方法、基于匿名交换算法的IVI系统数据传输威胁抑制方法和基于模糊综合评定法的IVI系统数据传输机制优化方法。论文的主要研究工作包括:1.针对IVI系统面临的网络安全风险,从外部环境、内部网络、应用平台、业务服务等多个维度进行分析,采用分层级建模方式,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,并利用层次分析法对安全风险进行量化评估。IVI系统网络安全威胁模型的构建,有利于研究人员从攻击角度分析IVI系统存在的安全威胁,能够深入、全面、直观的掌握IVI系统所面临的网络安全风险及其本质。2.针对IVI系统面临来自外部网络环境的安全威胁,基于身份认证和访问授权的安全信任基础,构建了IVI系统零信任安全访问控制系统,通过利用持续的、动态的、多层级的、细粒度的访问授权控制提供动态可信的IVI系统安全访问;同时,基于“端云端”三层结构的外部安全信息检测系统,向零信任安全访问控制系统中的信任算法提供外部安全风险信息输入,以提高访问控制决策的全面性和准确性。相对于传统基于防火墙安全边界的IVI系统外部网络安全防护设计,本方法在目标资源隐藏、身份认证策略、访问权限控制以及外部安全信息决策等方面具有明显的优势。3.针对IVI系统与车载总线网络之间存在的内部双向安全威胁,采用简单、有效的轻量级设计思路,通过融合IVI应用服务总线访问控制、总线通信报文过滤、报文数据内容审计和报文传输频率检测等安全机制与设计,实现了IVI系统的内部总线网络安全防护。本方法在总线访问权限控制以及数据报文异常检测方面具有较好的防护效果,很大程度上降低了IVI系统与车载总线网络之间的安全风险。4.针对IVI系统数据在车联网传输过程中存在的安全风险,在使用综合评价法对数据传输过程中所面临安全威胁目标进行等级识别的基础上,通过匿名化技术增强传输数据自身的安全性,并采用基于随机预编码的密钥匿名交换算法,实现数据传输过程的攻击威胁抑制。相对于现有的相关研究,本方法在威胁识别和威胁目标抑制等方面具有更好的效果,且检测偏差控制在2%以内。5.针对传统车联网数据传输机制存在的传输时延长、传输中断率高、传输速度慢等问题,在使用模糊综合评价法分析评价车联网环境下数据传输特征的基础上,通过利用数据传输路径选择、传输路径切换以及数据传输荷载分配等手段,实现车联网环境下的IVI系统数据传输机制的优化。与传统车联网数据传输机制相比,本方法在传输速率上提高3.58MB/s,且丢包率降低41%,提高了数据传输的可靠性。本论文针对智能网联汽车IVI系统存在的复杂多样安全风险,在分析并构建IVI系统网络安全威胁模型的基础上,研究提出了有针对性的IVI系统网络安全防护和优化方法,有效提升了IVI系统的安全性,进一步完善了智能网联汽车的整体网络安全体系,对增强智能网联汽车的安全性和可靠性起到了积极作用。
王雨悦[6](2021)在《基于区块链的工业控制系统角色委派访问控制机制》文中研究指明信息革命使工业控制系统发生巨大的转变,系统变得更加开放化、现代化,但这同时也带来了安全隐患,针对近年来工业控制系统频发网络安全事件,研究人员认为,缺乏安全和细粒度的访问控制机制是主要的影响因素,基于角色的访问控制是常用的访问控制方法之一,然而该机制存在可伸缩性、可扩展性差等问题,并且集中的授权服务器容易引起单点故障。再加上工业企业IT网络和OT网络的深度融合,企业内部不同域的用户可能需要访问其他域的网络资源,在对域外用户进行权限委派时的错误策略配置以及缺乏灵活的委派,反而会增加受攻击的风险,此外,恶意的内部员工的一些非法行为,如短期内频繁的访问系统资源,或滥用自己的权限时也会对系统造成严重威胁,区块链技术拥有的分布式、防篡改、可审计特性,使其成为该领域的研究热点。针对上述问题,基于区块链技术和基于角色委派的访问控制机制,本论文提出了一种新的适用于工业控制系统的访问控制机制—DRBAC(Delegation-Role Based Access Control),主要研究工作如下:1.针对工业控制系统频发的安全事件,对访问控制策略进行研究,提出一种基于区块链技术的访问控制方法,并对各种传统的访问控制方案进行分析并总结相应的特点;2.通过对工业企业网络模型和对区块链技术的研究,针对工业企业网络的访问控制问题,DRBAC机制把工业企业网络划分为不同域,对每个域制定细粒度的访问规则,以防止未经授权的用户访问网络资源与机密数据,并通过角色委派的方式允许企业网络域中用户访问其他域的资源;3.通过智能合约实现访问控制策略,利用区块链的监视与日志记录功能,以安全且可审核的方式存储和跟踪关键信息,查询用户的历史行为检测其恶意活动,并提出惩罚机制;最后,本文为测试所提出的DRBAC方案,在本地搭建私有区块链并分析方案的安全性、可行性,以及系统开销。
徐通通[7](2021)在《基于属性和区块链的工业控制系统访问控制方法研究》文中研究表明近年来,工业控制系统(Industrial Control System,ICS)呈现层次化、异构化、分布式的特点,开放的分布式环境中关于ICS的安全问题不断发生。传统的访问控制技术在互联网安全防护领域已经取得了广泛的应用,但是在ICS多任务协作场景下存在细粒度访问控制力度不足、跨域访问控制安全性不强等问题。论文对工业控制系统访问控制相关属性进行研究,通过对传统访问控制模型进行改进,结合多属性决策、区块链等技术主要对ICS环境下多任务协作过程和跨域数据共享过程中的访问控制方法开展了研究。主要研究工作如下:1.针对ICS在协作环境中存在各种权限转接、权限频繁变动而导致的无法进行细粒度的访问控制等问题,提出了一种基于多属性决策的ICS访问控制模型(Multi Attribute Task-Based Access Control Model,MATRBAC)。该模型首先通过引入多属性决策算法熵权TOPSIS算法对访问控制中环境、资源、任务等多属性因素进行评估分析,动态反应协作过程中任务权限变更的风险值;然后通过分析用户的历史访问记录,提出了一种计算用户信任值的算法来动态调整用户的访问权限;最后实验结果表明,该模型可满足ICS多任务协作环境下的动态授权和细粒度访问控制需求,相较于现有模型具有更好的权限描述能力。2.针对传统ICS跨域访问需要在可信第三方的中心化服务器上进行而导致的信息泄露、存在性能上限、容易遭受攻击等问题,提出了一种基于区块链的ICS跨域访问控制模型。该模型首先利用区块链在安全和去中心化方面的优势,将区块链集成在基于属性的访问控制架构中,并利用区块链进行授权决策,使得跨域访问控制更加公平可信、可验证和去中心化;然后提出了一种通用属性库映射策略,避免了不同域之间的属性直接映射而造成的属性信息泄露;最后利用区块链技术设计了一种去中心化的CP-ABE授权架构(BDCP-ABE),并将其与XACML标准相结合,有效保护了ICS跨域访问过程中信息的隐私性。实验结果表明,所提方案具有较高的效率和安全性。3.为了证明论文所提出方案的可行性,并减轻管理员的监管负担,基于微服务架构,设计实现了一个面向ICS的权限授权与监管系统。首先将系统进行模块拆分为基于多属性决策的访问控制服务、基于区块链的跨域访问控制服务两个服务;然后使用Spring Cloud来构建微服务系统架构,并对每个服务进行独立部署;最后基于微服务的设计原则,将论文第3、4章所提出的MATRBAC模型和DABAC模型集成到微服务系统架构,对每个服务单独开发测试。测试结果表明,该系统能够实现ICS安全稳定的权限授权与监管,并具有良好的可扩展性。
罗雪婷[8](2020)在《基于策略的多域网间互联安全控制研究》文中研究指明天地一体化信息网络具有跨网跨域、异构用户群融合的特点,多域网络之间有互联的需求,同时带来了跨网攻击和非授权访问等信息安全风险。论文开展天地一体化信息网络多域网间互联安全控制的研究,结合基于策略的网络管理模型,设计网间互联安全控制系统,解决安全策略的冲突检测问题,提高大规模策略场景下的部署性能。开展的主要工作如下:(1)提出了统一的安全策略规范描述方法。描述出不同种类的安全策略,根据场景调度差异性,形成不同的互联安全控制策略,结合安全策略管理模型,把安全策略应用到开发的网间互联安全控制系统中,并部署到安全网关中,控制多域网关互联,在通用的与技术无关的安全策略管理模型的基础上实现了技术相关的扩展。(2)提出了基于B+树的策略冲突检测方法。对策略的属性进行维度划分,在每个维度构建B+树索引,能够对每个属性值进行唯一映射,快速定位到可能产生冲突的范围,提高了冲突检测的速度,并支持对策略集的动态扩展,在安全策略数量庞大的情况下能快速检测出冲突。(3)设计并实现了网间互联安全控制系统。将提出的应用于天地一体信息网络的基于策略的网络管理模型和策略冲突检测算法应用到网间互联安全控制系统,设计并实现了互联安全控制、细粒度管控、安全策略状态监视等多个功能模块,满足了多域网间互联安全控制需求。实验结果表明,设计的安全策略描述规范能够统一描述多种多域网络互联安全控制策略,具有很好的扩展性。基于B+树的策略冲突检测方法性能稳定,能够快速准确地检测出策略冲突的类型,可以有效预防冲突发生。网间互联安全控制系统能够对安全网关设备和多种互联安全控制策略进行有效管理。
赵孔阳[9](2020)在《结合区块链的物联网服务系统安全保障方案的研究与设计》文中认为随着物联网技术的广泛应用,需要将物联网服务系统进行扩展,与区块链进行结合提供可信安全的物联网服务,这既是国家和各行业技术的发展趋势,也是本人实验室项目的研究内容。本文提出一种面向可信的物联网服务系统安全保障方案,主要涉及物联网服务和区块链统一的身份管理、跨物联网服务和区块链智能合约的业务流程权限管理、基于SDN的物联网通信设施边界保护三个方面,具体内容如下:(1)物联网服务和区块链统一的身份管理。本文将物联网服务系统用户和区块链参与者的数字身份进行统一创建、分配和存储;基于Hyperledger Fabric CA统一管理数字证书的注册、安装和注销。利用单点认证为物联网服务用户和区块链参与者提供统一的身份登录,实现跨域访问;(2)跨物联网服务和区块链智能合约的业务流程权限管理。本文集中管理物联网服务系统资源和区块链资源,可使用多种访问控制模型对异构的物联网服务访问控制和区块链智能合约访问控制进行集成。在跨物联网服务和区块链智能合约的业务流程设计时进行可执行性验证,检测权限分配是否会导致程序异常终止,保证程序的正常结束。在业务流程功能执行时,进行策略冲突消解,即多条策略规则匹配时得出唯一的决策结果,保障业务流程正确执行;(3)基于SDN的物联网通信设施边界保护方案。本文参考DDS Security规范要求,对基于发布订阅的物联网通信设施提出一种边界保护方案,它包括:ⅰ.发布订阅网络安全组织,按照主题划分消息交换空间,指派客户端代理服务器对用户权限进行代理,并基于代理管理入网用户身份;ⅱ.发布订阅网络用户权限管理,客户端代理服务器代表发布者或订阅者进行用户权限分配,发布者或订阅者可读写主题数据、加入网络等,基于访问控制策略进行路由计算,保障敏感数据不经过非授权区域;ⅲ.边界保护执行,基于切面控制主题数据读写,使用同态加密技术保障数据的机密性和完整性,实现路由透明操作,使用安全诊断和分析工具保障发布订阅网络程序正常运行。经过实验和测试,本文提出的结合区块链的物联网服务系统安全保障方案可有效保证物联网通信设施的安全性和可靠性,并已应用于国家重大科技基础设施——高精度地基授时系统。
张兆乾[10](2020)在《一种基于区块链的域间属性访问控制研究与实现》文中研究指明新型计算模式例如云计算、物联网等技术的发展令数据表现出海量、动态的特点,而目前传统的“中心化”域间访问控制呈现出策略执行不透明、动态数据管理不灵活、资源拥有方自主性差等不足,已经不能适用于开放环境中的分布式域间安全共享。针对以上问题提出了一种以ABAC访问控制为基础,以区块链为交互方式的域间访问控制模型。主要研究工作和创新点如下:(1)针对域间访问控制“中心化”问题,提出了一种基于区块链技术的分布式的访问控制模型。各域安全策略存储在区块链中,使用智能合约实现访控业务逻辑,与传统的域间访问控制相比,有效解决了策略判定不透明,单点故障,交互共享效率低,资源拥有方自主性不足的问题,保证了访问控制过程和结果公开、透明、可验证,保障了策略不被恶意篡改,提高了域间交互效率,各安全域分布式制定并维护访问控制策略,增强了各域自主性;(2)针对传统访问控制机制无法满足海量、动态、分布式特点,各域访问控制机制各异,尤其是同一行业内对于相似资源描述各不相同,不便于域间交互共享的问题,提出了在模型中应用统一标准的基于ABAC的动态访问控制机制,与目前传统的访问控制机制相比,不仅可以有效地管理海量、动态的数据,还可以及时为安全域分配权限,同时各域使用统一的属性标准根据自身安全需求定制策略,兼顾统一性和多样性,各域无需根据不同资源域的策略构建完全不同的访问请求,进一步提高了域间交互共享效率;(3)针对模型的区块链事务数据检索效率低的问题,提出了应用Bloom Filter来提高区块链事务数据检索效率的方法。区块链数据无法更改或删除,区块链会随着数据的增长而越来越庞大,数据的查找效率也会随着链的增长而降低。通过结合智能合约来具体实现Bloom Filter,以具体信息作为关键字过滤区块数据,可以迅速确定某个区块中是否包含该信息,提高区块事务数据检索效率;最后,依托于Hyperledger Fabric平台对模型的关键部分进行测试分析,测试结果表明了本文所述模型的可行性以及有效性。
二、基于策略的网络访问控制的研究与开发(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于策略的网络访问控制的研究与开发(论文提纲范文)
(1)移动商务用户隐私信息披露风险因素及风险评估方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
第一节 研究背景及问题 |
一、研究背景 |
二、研究问题 |
第二节 研究目的和意义 |
一、研究目的 |
二、研究意义 |
第三节 文献综述 |
一、移动商务用户隐私信息披露行为研究 |
二、移动商务用户隐私信息披露风险因素研究 |
三、移动商务用户隐私披露风险评估方法研究 |
第四节 研究方法与技术路线 |
一、研究方法 |
二、技术路线 |
第五节 研究内容与创新点 |
一、研究内容 |
二、创新点 |
第二章 相关概念及理论基础 |
第一节 相关概念界定及内涵分析 |
一、移动商务相关概念 |
二、用户隐私信息的相关概念 |
三、用户隐私披露行为 |
第二节 隐私计算理论 |
第三节 风险管理相关理论 |
一、风险管理基本理论 |
二、信息安全风险管理基本理论 |
第四节 信息安全风险评估标准 |
本章小结 |
第三章 移动商务用户隐私信息披露行为机理及风险因素 |
第一节 移动商务用户隐私信息披露行为机理研究必要性 |
第二节 移动商务用户隐私信息披露行为机理 |
一、研究设计 |
二、移动商务用户隐私信息披露行为的影响因素及关系假设 |
三、移动商务用户隐私信息披露行为机理模型 |
第三节 量表设计与数据收集 |
一、量表设计 |
二、样本数据收集 |
第四节 数据分析与模型检验 |
一、信度和效度检验 |
二、模型检验 |
本章小结 |
第四章 移动商务用户隐私信息披露风险评估方法 |
第一节 移动商务用户隐私信息披露风险评价指标 |
一、评价指标选取原则 |
二、评价指标选取 |
三、风险评价指标体系构建 |
第二节 基于模糊综合评价和BP神经网络的风险评估方法 |
一、风险评估方法概述 |
二、风险评估模型 |
三、风险评估指标权重计算 |
四、基于模糊综合评价法的数据预处理 |
五、BP神经网络评价模型 |
第三节 基于信息熵和马尔可夫链的风险评估方法 |
一、风险评估方法概述 |
二、风险评估方法研究框架 |
三、基于信息熵的用户隐私披露风险 |
四、基于马尔可夫链的用户隐私披露风险状态 |
五、基于信息熵和马尔可夫链的风险评估方法 |
六、基于信息熵和马尔可夫链的风险评估过程 |
本章小结 |
第五章 移动商务用户隐私信息披露风险评估实证分析 |
第一节 案例介绍 |
第二节 基于模糊综合评价法和BP神经网络的风险评估方法分析 |
一、问卷设计 |
二、数据集设计 |
三、模型实现 |
四、结果分析 |
第三节 基于信息熵和马尔可夫链的风险评估方法分析 |
一、评估过程 |
二、评估结果分析 |
第四节 方法对比分析 |
一、方法结果分析 |
二、方法特点分析 |
本章小结 |
第六章 移动商务用户隐私信息披露风险管理策略 |
第一节 移动商务用户隐私信息披露风险分析 |
第二节 移动商务用户隐私信息管理策略 |
一、用户自身隐私信息管理策略 |
二、移动终端隐私信息管理策略 |
三、移动商务平台运营管理策略 |
四、移动商务平台环境管理策略 |
五、信息安全技术管理策略 |
六、基于政府方面的管理策略 |
七、基于移动商务运营商方面的管理策略 |
本章小结 |
第七章 研究结论与展望 |
第一节 研究结论 |
第二节 研究局限性和展望 |
参考文献 |
附录 移动商务用户隐私信息披露行为影响因素调查问卷 |
致谢 |
在读期间研究成果 |
(2)面向物联网的软件定义网络控制技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与研究意义 |
1.2 国内外研究现状与问题 |
1.3 研究内容和主要贡献 |
1.4 本文组织结构 |
第二章 相关研究工作 |
2.1 面向物联网的软件定义网络 |
2.2 流表存储与更新 |
2.2.1 流表存储控制 |
2.2.2 流表更新控制 |
2.3 网络功能组合部署 |
2.4 控制器选址覆盖 |
2.5 应用授权访问 |
2.6 本章小结 |
第三章 SDN-IoT流表的分布式存储和批量更新控制 |
3.1 引言 |
3.2 基于hash的流表分布式存储控制 |
3.2.1 存储位置选择 |
3.2.2 hash空间构建 |
3.2.3 流表部署与数据转发 |
3.3 流表低消耗批量更新控制 |
3.3.1 更新过程 |
3.3.2 更新控制包构建 |
3.3.3 更新控制包合作传输 |
3.4 实验与性能评估 |
3.4.1 流表分布式存储性能评估 |
3.4.2 流表批量更新性能评估 |
3.5 本章小结 |
第四章 SDN-IoT网络功能的近端编排控制 |
4.1 引言 |
4.2 物联网服务功能链模型 |
4.3 物联网服务功能链组合 |
4.3.1 定义描述语言 |
4.3.2 网络功能顺序排列 |
4.4 物联网服务功能链部署 |
4.4.1 问题定义 |
4.4.2 基于改进遗传算法的网络功能部署 |
4.4.3 Trade-off效用函数 |
4.5 实验与性能评估 |
4.5.1 实验环境 |
4.5.2 实验结果分析 |
4.6 本章小结 |
第五章 SDN-IoT控制节点的分层部署控制 |
5.1 引言 |
5.2 分层主从式控制框架 |
5.3 物联网节点重要性评估模型 |
5.4 问题定义 |
5.4.1 网络模型 |
5.4.2 子控制节点部署问题 |
5.5 基于二进制粒子群的部署优化算法 |
5.5.1 节点分配 |
5.5.2 单目标子控制节点部署优化 |
5.5.3 多目标子控制节点部署优化 |
5.6 实验与性能评估 |
5.6.1 实验环境 |
5.6.2 实验结果分析 |
5.7 本章小结 |
第六章 SDN-IoT应用的开放访问控制 |
6.1 引言 |
6.2 系统框架 |
6.3 基本定义与原理 |
6.3.1 访问token |
6.3.2 基于属性的访问控制 |
6.4 访问控制流程 |
6.4.1 系统初始化 |
6.4.2 SDN-IoT资源注册 |
6.4.3 应用安装与授权 |
6.4.4 应用资源访问 |
6.4.5 应用重授权 |
6.4.6 应用权限更新与撤销 |
6.5 实验与性能评估 |
6.5.1 安全性与性能分析 |
6.5.2 实验环境 |
6.5.3 实验结果分析 |
6.6 本章小结 |
第七章 总结与展望 |
参考文献 |
附录 |
致谢 |
攻读博士学位期间发表的学术论文及参与的科研项目 |
(3)基于用户信任值和属性的农田环境数据访问控制系统的研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题背景 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 本文贡献 |
1.5 论文章节安排 |
1.6 本章小结 |
2 相关技术 |
2.1 访问控制技术 |
2.1.1 访问控制的功能及原理 |
2.1.2 传统的访问控制 |
2.1.3 基于角色的访问控制(Role-Based Access Control,RBAC) |
2.1.4 基于信任值和属性的访问控制 |
2.2 Spring Boot技术概述 |
2.3 系统数据库技术 |
2.3.1 MySQL数据库 |
2.3.2 MyBatis |
2.3.3 Shiro框架 |
2.3.4 Thymeleaf模板引擎 |
2.4 本章小结 |
3 基于行为计算的用户信任值评估模型 |
3.1 基于行为计算的用户信任值评估体系 |
3.2 用户信任值对比矩阵 |
3.3 权重排序向量 |
3.4 用户信任值变化因子 |
3.5 用户信任值的更新计算 |
3.6 本评估方法的优势 |
3.7 本章小结 |
4 基于用户信任值和属性的农田环境数据访问控制 |
4.1 属性的相关规则定义 |
4.1.1 构建属性的相关定义 |
4.1.2 构建属性的相关规则 |
4.2 基于属性的农田环境数据访问控制模型 |
4.2.1 构建数据属性 |
4.2.2 构建用户行为 |
4.2.3 构建属性条件 |
4.2.4 构建属性限制 |
4.2.5 构建用户访问属性 |
4.2.6 构建用户访问决策属性 |
4.2.7 构建用户访问令牌 |
4.3 基于用户信任值和属性的农田环境数据访问控制模型的结构设计 |
4.3.1 基于用户信任值和属性的农田环境数据访问控制体系结构 |
4.3.2 控制工作流程 |
4.4 本章小结 |
5 基于用户信任值和属性的农田环境数据访问控制系统设计 |
5.1 系统分析设计 |
5.2 系统开发环境 |
5.3 数据库设计 |
5.3.1 MySQL数据库 |
5.3.2 概念模型 |
5.3.3 数据表 |
5.4 系统功能设计 |
5.4.1 用户属性功能 |
5.4.2 用户信任值功能 |
5.4.3 农田数据属性功能 |
5.4.4 农田属性管理功能 |
5.4.5 系统管理属性功能 |
5.4.6 访问属性功能 |
5.4.7 消息通知功能 |
5.5 本章小结 |
6 功能实现 |
6.1 基于属性相关规则定义的功能实现 |
6.1.1 用户属性实现 |
6.1.2 登录属性实现 |
6.1.3 访问属性实现 |
6.1.4 策略属性实现 |
6.2 基于行为计算的用户信任值实现 |
6.3 本章小节 |
7 功能测试 |
7.1 基于属性相关规则定义的功能测试 |
7.1.1 农田属性管理测试 |
7.1.2 访问属性的测试 |
7.1.3 用户行为属性测试 |
7.1.4 用户登录访问属性测试 |
7.2 基于行为计算的用户信任值测试 |
7.2.1 用户信任值测试 |
7.2.2 基于行为计算的用户信任值测试 |
7.2.3 用户访问令牌测试 |
7.2.4 农田环境数据系统测试 |
7.3 本章小节 |
8 总结与展望 |
8.1 总结 |
8.2 展望 |
参考文献 |
攻读硕士学位期间发表论文及科研成果 |
致谢 |
(4)区块链网络中的数据存储、访问控制及计算资源优化(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外相关研究现状 |
1.2.1 区块链的研究现状 |
1.2.2 存储负载均衡的研究现状 |
1.2.3 访问控制的研究现状 |
1.2.4 计算任务卸载的研究现状 |
1.3 研究目标和研究内容 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.4 本文的章节安排 |
1.5 本章小结 |
第二章 相关技术介绍 |
2.1 区块链技术 |
2.1.1 基本介绍 |
2.1.2 共识机制 |
2.1.3 智能合约 |
2.1.4 密码学 |
2.2 智能优化算法 |
2.3 访问控制技术 |
2.4 拍卖理论 |
2.5 本章小结 |
第三章 外包数据存储均衡的高效算法 |
3.1 引言 |
3.2 系统模型 |
3.2.1 基尼系数 |
3.2.2 DN/PN的到达模型 |
3.2.3 存储模型 |
3.2.4 问题形式化 |
3.2.5 举例 |
3.3 算法设计 |
3.3.1 基于启发式的存储均衡算法 |
3.3.2 面向存储均衡的遗传算法 |
3.3.3 面向存储均衡的禁忌搜索算法 |
3.4 实验结果及分析 |
3.4.1 实验环境 |
3.4.2 实验评估 |
3.5 本章小结 |
第四章 外包数据高效访问控制 |
4.1 引言 |
4.2 模型 |
4.3 访问控制方案 |
4.3.1 基于区块链的访问控制方案 |
4.3.2 私钥协商生成方案 |
4.4 安全分析 |
4.4.1 初始化 |
4.4.2 风险模型 |
4.4.3 区块链安全性 |
4.5 实验结果及分析 |
4.5.1 实验环境 |
4.5.2 计算开销 |
4.5.3 通信开销 |
4.5.4 存储开销 |
4.6 本章小结 |
第五章 基于智能合约的计算资源优化 |
5.1 引言 |
5.2 模型与问题定义 |
5.2.1 计算资源优化系统架构 |
5.2.2 模型 |
5.2.3 问题形式化 |
5.2.4 经济属性 |
5.3 智能合约 |
5.4 拍卖激励机制 |
5.4.1 算法设计 |
5.4.2 理论分析 |
5.5 实验结果及分析 |
5.5.1 实验环境 |
5.5.2 数值实验结果 |
5.5.3 模拟实验结果 |
5.6 本章小结 |
总结与展望 |
参考文献 |
攻读博士学位期间发表的论文及其他成果 |
致谢 |
(5)车载信息娱乐系统安全研究(论文提纲范文)
摘要 |
Abstract |
英文缩略语表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 汽车安全体系研究 |
1.2.2 车载总线网络安全研究 |
1.2.3 车联网隐私保护研究 |
1.2.4 车载无线通信安全研究 |
1.3 问题的提出与分析 |
1.4 论文的主要研究内容和章节安排 |
1.4.1 论文主要研究内容 |
1.4.2 论文章节和内容安排 |
第二章 IVI 系统网络安全威胁分析与建模 |
2.1 引言 |
2.2 IVI系统网络安全威胁分析 |
2.2.1 IVI系统基本功能结构 |
2.2.2 IVI系统网络安全威胁分析 |
2.3 基于STRIDE和攻击树的IVI系统网络安全威胁模型 |
2.3.1 网络安全威胁建模方法 |
2.3.2 IVI系统网络安全威胁模型 |
2.4 基于层次分析法的IVI系统网络安全风险评估 |
2.5 小结 |
第三章 基于零信任安全框架的IVI系统外部网络安全威胁防护 |
3.1 引言 |
3.2 零信任安全 |
3.3 基于零信任安全框架的IVI系统外部网络安全威胁防护方法 |
3.3.1 外部网络安全防护结构分析 |
3.3.2 IVI应用资源安全等级分析 |
3.3.3 零信任安全访问控制系统 |
3.3.4 外部安全信息检测系统 |
3.4 实验分析 |
3.5 小结 |
第四章 基于安全代理的轻量级IVI系统总线网络安全防护 |
4.1 引言 |
4.2 安全代理技术 |
4.3 基于安全代理的轻量级IVI系统总线网络安全防护方法 |
4.3.1 内部总线网络安全防护结构分析 |
4.3.2 内部总线网络安全防护系统 |
4.4 实验分析 |
4.5 小结 |
第五章 基于匿名交换算法的数据传输威胁抑制方法 |
5.1 引言 |
5.2 匿名化技术 |
5.3 基于匿名交换算法的数据传输威胁抑制方法 |
5.3.1 安全威胁目标等级识别 |
5.3.2 数据匿名化分析 |
5.3.3 基于私密随机预编码的密钥匿名交换威胁抑制 |
5.4 实验分析 |
5.5 小结 |
第六章 基于模糊综合评价法的数据传输机制优化方法 |
6.1 引言 |
6.2 模糊综合评价 |
6.3 基于模糊综合评价法的数据传输机制优化方法 |
6.3.1 车联网无线通信传输机制 |
6.3.2 传输特征综合评价分析 |
6.3.3 无线通信传输机制优化 |
6.4 实验分析 |
6.5 小结 |
第七章 总结与展望 |
7.1 论文主要研究工作和成果 |
7.2 后续工作展望 |
致谢 |
参考文献 |
作者简历 |
(6)基于区块链的工业控制系统角色委派访问控制机制(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题的研究背景与意义 |
1.2 现有研究存在的问题与分析 |
1.3 论文的主要研究内容与创新点 |
1.4 论文的组织结构与安排 |
第2章 国内外研究现状 |
2.1 传统访问控制机制的研究现状 |
2.2 基于区块链的访问控制研究现状 |
2.2.1 基于Token的访问控制 |
2.2.2 基于策略头的访问控制 |
2.2.3 基于智能合约的访问控制 |
2.3 基于委派的访问控制研究现状 |
2.3.1 基于角色委派的访问控制研究现状 |
2.3.2 基于属性委派的访问控制研究现状 |
2.3.3 基于能力委派的访问控制研究现状 |
2.4 本章小结 |
第3章 相关理论知识 |
3.1 区块链技术 |
3.1.1 区块链基础 |
3.1.2 区块链在访问控制中的优势 |
3.2 以太坊平台 |
3.3 基于区块链的访问控制架构 |
3.4 基于角色的访问控制模型 |
3.5 基于角色委派访问控制模型 |
3.6 本章小结 |
第4章 基于区块链的DRBAC方案 |
4.1 系统模型 |
4.1.1 网络模型 |
4.1.2 威胁模型 |
4.1.3 安全需求分析 |
4.2 系统用户及角色管理 |
4.3 系统权限委派 |
4.4 DRBAC方案 |
4.4.1 方案架构 |
4.4.2 主要函数 |
4.4.3 访问控制流程图及算法 |
4.4.4 DRBAC运行机制 |
4.5 本章小结 |
第5章 DRBAC方案实现及其分析 |
5.1 DRBAC机制实现 |
5.1.1 实验设置 |
5.1.2 实验结果 |
5.2 安全性分析 |
5.3 可行性分析 |
5.4 本章小结 |
总结和展望 |
参考文献 |
致谢 |
附录 A 攻读硕士学位期间发表的学术论文 |
附录 B 攻读硕士学位期间参与的科研项目 |
(7)基于属性和区块链的工业控制系统访问控制方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题的研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 工业控制系统研究现状 |
1.2.2 访问控制技术研究现状 |
1.2.3 基于区块链的访问控制研究现状 |
1.3 现有研究存在的问题与分析 |
1.4 论文的主要研究内容与创新点 |
1.5 论文的组织结构与安排 |
第2章 相关理论知识 |
2.1 访问控制模型 |
2.1.1 基于任务角色的访问控制模型 |
2.1.2 基于属性的访问控制模型 |
2.2 多属性决策算法熵权TOPSIS算法 |
2.3 密文策略属性加密方法 |
2.4 区块链技术架构 |
2.5 微服务架构 |
2.6 本章小结 |
第3章 基于多属性决策的工业控制系统访问控制模型 |
3.1 引言 |
3.2 工业控制系统中与访问控制相关的因素分析 |
3.3 提出的MATRBAC模型结构 |
3.4 MATRBAC模型访问控制过程 |
3.5 MATRBAC模型模块设计 |
3.5.1 任务状态监管模块 |
3.5.2 用户可信度判定模块 |
3.6 实验结果及分析 |
3.6.1 实验数据集与实验环境 |
3.6.2 实验方法和结果评价 |
3.6.3 模型的安全性分析 |
3.6.4 模型与其他模型的对比 |
3.7 本章小结 |
第4章 基于区块链的工业控制系统跨域访问控制模型 |
4.1 引言 |
4.2 模型结构设计 |
4.3 模型模块设计 |
4.3.1 通用属性库模块 |
4.3.2 BDCP-ABE模块 |
4.4 实验结果及分析 |
4.4.1 BDCP-ABE效率对比 |
4.4.2 DABAC跨域访问控制模型的吞吐量和网络开销对比 |
4.4.3 安全性分析 |
4.4.4 模型与其他模型的对比 |
4.5 本章小结 |
第5章 基于微服务的ICS权限授权与监管系统 |
5.1 引言 |
5.2 系统框架设计 |
5.3 系统实现 |
5.3.1 微服务各个模块的实现 |
5.3.2 基于多属性决策的访问控制服务实现 |
5.3.3 基于区块链的跨域访问控制服务实现 |
5.4 系统测试 |
5.4.1 基于多属性决策的访问控制服务测试 |
5.4.2 基于区块链的跨域访问控制服务测试 |
5.5 本章小结 |
总结和展望 |
参考文献 |
致谢 |
附录 A 攻读硕士学位期间发表的学术论文 |
(8)基于策略的多域网间互联安全控制研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 研究现状 |
1.4 研究内容 |
1.5 论文章节安排 |
第二章 应用于天地一体化信息网络的PBNM模型 |
2.1 多域网间互联安全控制需求 |
2.1.1 安全域划分 |
2.1.2 访问控制 |
2.1.3 传输控制 |
2.2 总体设计 |
2.3 安全策略的形式化描述 |
2.4 安全策略的描述语言 |
2.5 本章小结 |
第三章 基于B+树的策略冲突检测方法 |
3.1 安全策略的基本概念 |
3.2 策略间的关系 |
3.3 策略冲突类型 |
3.4 B+树的引入 |
3.4.1 顺序比较的策略冲突检测方法 |
3.4.2 策略冲突检测问题分析 |
3.4.3 B+树概述 |
3.5 基于B+树的策略冲突检测方法 |
3.5.1 索引构建 |
3.5.2 策略冲突检测算法 |
3.6 性能测试和分析 |
3.7 本章小结 |
第四章 网间互联安全控制系统的设计与实现 |
4.1 系统设计 |
4.1.1 系统框架设计 |
4.1.2 整体模块设计 |
4.2 功能设计及界面设计 |
4.2.1 互联安全控制 |
4.2.2 细粒度管控 |
4.2.3 安全策略监视 |
4.3 功能测试 |
4.3.1 互联安全控制 |
4.3.2 细粒度管控 |
4.3.3 安全策略监视 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 全文总结 |
5.2 展望 |
参考文献 |
附录1 插图索引 |
附录2 表格索引 |
附录3 缩略语对照表 |
致谢 |
攻读硕士学位期间发表的学术论文 |
(9)结合区块链的物联网服务系统安全保障方案的研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究内容 |
1.3 论文组织结构 |
第二章 相关技术概述 |
2.1 区块链技术 |
2.1.1 Hyperledger Fabric |
2.1.2 Hyperledger Fabric CA |
2.2 Casbin |
2.3 Beego |
2.4 Docker |
2.5 同态加密技术 |
2.6 DDS Security规范 |
2.7 本章总结 |
第三章 需求分析 |
3.1 物联网服务和区块链结合的安全管理系统需求分析 |
3.1.1 物联网服务和区块链统一的身份管理需求分析 |
3.1.2 跨物联网服务和区块链的权限管理需求分析 |
3.2 基于SDN的物联网通信设施边界保护方案需求分析 |
3.3 物联网服务和区块链结合的安全管理系统部署需求分析 |
3.4 本章总结 |
第四章 概要设计 |
4.1 系统架构设计 |
4.2 物联网服务和区块链统一的身份管理设计 |
4.2.1 身份信息管理模块 |
4.2.2 身份证书管理模块 |
4.2.3 身份管理接口模块 |
4.3 跨物联网服务和区块链的权限管理设计 |
4.3.1 资源管理和策略管理模块 |
4.3.2 访问控制执行模块 |
4.4 基于SDN的物联网通信设施边界保护方案 |
4.4.1 发布订阅网络安全组织 |
4.4.2 发布订阅网络用户权限管理 |
4.4.3 边界保护执行 |
4.5 本章总结 |
第五章 详细设计与实现 |
5.1 系统架构实现 |
5.2 物联网服务和区块链结合的安全管理系统界面实现 |
5.3 物联网服务和区块链统一的身份管理实现 |
5.3.1 身份信息管理模块 |
5.3.2 身份证书管理模块 |
5.3.3 身份管理接口模块 |
5.4 跨物联网服务和区块链的权限管理实现 |
5.4.1 资源管理和策略管理模块 |
5.4.2 访问控制执行模块 |
5.5 基于SDN的物联网通信设施边界保护方案实现 |
5.5.1 发布订阅网络安全组织 |
5.5.2 发布订阅网络用户权限管理 |
5.5.3 边界保护执行 |
5.6 本章总结 |
第六章 测试及验证 |
6.1 测试目标 |
6.2 测试环境 |
6.3 物联网服务和区块链统一的身份管理测试 |
6.4 跨物联网服务和区块链的权限管理测试 |
6.5 基于SDN的物联网通信设施边界保护方案测试 |
6.6 性能测试 |
6.7 本章总结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(10)一种基于区块链的域间属性访问控制研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 中心化的域间访问控制研究现状 |
1.2.2 去中心化的域间访问控制研究现状 |
1.3 主要研究内容 |
1.4 章节安排 |
第2章 相关技术介绍 |
2.1 区块链技术 |
2.1.1 区块链基本原理 |
2.1.2 智能合约技术 |
2.1.3 默克尔树 |
2.2 访问控制技术 |
2.2.1 自主访问控制DAC |
2.2.2 强制访问控制MAC |
2.2.3 基于角色的访问控制RBAC |
2.2.4 基于属性的访问控制ABAC |
2.3 Hyperledger Fabric介绍 |
2.3.1 Hyperledger Fabric架构 |
2.3.2 Hyperledger Fabric交易流程 |
2.4 本章小结 |
第3章 基于区块链的域间属性访问控制模型 |
3.1 基于属性的访问控制机制 |
3.1.1 传统访问控制分析 |
3.1.2 ABAC访问控制分析 |
3.1.3 ABAC与 RBAC对比分析 |
3.2 基于区块链的域间属性访问控制模型整体设计 |
3.2.1 网络结构设计 |
3.2.2 模型架构设计 |
3.2.3 模型的访问控制机制设计 |
3.2.4 域间交互设计 |
3.3 本章小结 |
第4章 基于区块链的域间属性访问控制设计 |
4.1 事务和区块 |
4.1.1 事务数据格式 |
4.1.2 区块数据结构 |
4.2 区块链服务 |
4.2.1 事务的验证 |
4.2.2 区块的验证 |
4.2.3 模型的共识机制 |
4.2.4 区块链网络的工作流程 |
4.3 基于布隆过滤器检索方法设计 |
4.4 智能合约设计 |
4.4.1 策略信息合约 |
4.4.2 策略管理合约 |
4.4.3 策略判定合约 |
4.5 属性和策略的管理 |
4.5.1 属性的协商 |
4.5.2 属性的获取 |
4.5.3 策略的融合 |
4.6 本章小结 |
第5章 实现与测试分析 |
5.1 实验介绍 |
5.1.1 实验环境与方法 |
5.1.2 Fabric源码修改 |
5.1.3 功能测试 |
5.2 实例分析 |
5.3 实验数据分析和对比 |
5.3.1 实验数据分析 |
5.3.2 模型对比分析 |
5.4 本章小结 |
结论 |
总结 |
展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
四、基于策略的网络访问控制的研究与开发(论文参考文献)
- [1]移动商务用户隐私信息披露风险因素及风险评估方法研究[D]. 张涛. 云南财经大学, 2021(09)
- [2]面向物联网的软件定义网络控制技术研究[D]. 任玮. 北京邮电大学, 2021(01)
- [3]基于用户信任值和属性的农田环境数据访问控制系统的研究[D]. 孟飞. 成都大学, 2021(07)
- [4]区块链网络中的数据存储、访问控制及计算资源优化[D]. 刘同来. 广东工业大学, 2021(08)
- [5]车载信息娱乐系统安全研究[D]. 张宏涛. 战略支援部队信息工程大学, 2021(01)
- [6]基于区块链的工业控制系统角色委派访问控制机制[D]. 王雨悦. 兰州理工大学, 2021(01)
- [7]基于属性和区块链的工业控制系统访问控制方法研究[D]. 徐通通. 兰州理工大学, 2021(01)
- [8]基于策略的多域网间互联安全控制研究[D]. 罗雪婷. 北京邮电大学, 2020(05)
- [9]结合区块链的物联网服务系统安全保障方案的研究与设计[D]. 赵孔阳. 北京邮电大学, 2020(05)
- [10]一种基于区块链的域间属性访问控制研究与实现[D]. 张兆乾. 北京工业大学, 2020(07)