- 无标题文档
查看论文信息

中文题名:

 基于矩阵化的策略冲突检测与消解方法研究    

姓名:

 陈明    

学号:

 1049721503056    

保密级别:

 公开    

论文语种:

 chi    

学科代码:

 080902    

学科名称:

 电路与系统    

学生类型:

 硕士    

学位:

 工学硕士    

学校:

 武汉理工大学    

院系:

 信息工程学院    

专业:

 电子科学与技术    

研究方向:

 信息安全理论与技术    

第一导师姓名:

 洪建勋    

第一导师院系:

 武汉理工大学    

完成日期:

 2018-05-05    

答辩日期:

 2018-05-15    

中文关键词:

 访问控制策略 ; 形式化描述 ; 矩阵化 ; 冲突检测 ; 冲突消解    

中文摘要:

访问控制策略是访问控制管理的基础,然而,随着数据系统越来越复杂,访问控制策略数量越来越多。由于管理员的疏忽或系统中的不同需求,这些策略在执行时会产生策略冲突。这些冲突可能会导致系统访问控制失效并使数据得不到安全的保护。如果只靠管理员人为消除这些冲突,工作量巨大且效率极低。本文提出了一套基于矩阵化的访问控制策略冲突检测与消解方案。该方案解决了访问控制中策略自身类型形式冲突和策略间形式冲突问题。本文主要研究工作如下:

分析访问控制策略形式化描述问题,在现有的访问控制策略形式化描述基础上,提出了自身类型形式冲突和策略间形式冲突的形式化描述方案。通过线性变换将简单策略集转换为线性形式,再利用矩阵变换将线性形式下的策略表示为变换矩阵的形式以及静态职业分离和效用的方法,分别形式化描述两种类型的策略。

分析策略自身类型形式冲突和策略间形式冲突检测问题,在两种类型策略形式化描述的基础上,提出通过判断简单策略集中元素的逻辑关系、线性形式下策略的从属关系以及矩阵形式下变换矩阵行维数、列位数、列向量元素属性的方法,检测自身类型形式冲突;通过遍历寻找静态职责分离策略集和效用策略集中满足两种策略限制条件状态的方法,检测策略间形式冲突。

分析自身类型形式冲突和策略间形式冲突消解问题,提出通过判定策略变换矩阵中行列维数的关系以及按列遍历变换矩阵中判断列向量元素值属性、列向量元素间的逻辑关系的方法,消解自身类型形式冲突;通过计算策略冲突面积、自身频率得到策略优先级,再根据策略优先级队列编辑优选策略集中的策略使策略集具备一致性的方法,消解策略间形式冲突。

最后,对冲突检测与消解方案进行测试,并与其他方法进行对比。实验结果表明,本方案中的检测算法比求交递推法和决策树法效率上提升了13%和16%,消解算法比直接删除法在策略损失上减少了28%。

 

关键词:访问控制策略;形式化描述;矩阵化;冲突检测;冲突消解

参考文献:

[1]罗杨,沈晴霓,吴中海.一种新的访问控制策略描述语言及其权限划分方法[J/OL].计算机学报,2017:1-18[2018-04-01].http://kns.cnki.net/kcms/detail/11.1826.TP.20171105.1427.002.html.

[2]D. Ferraiolo, R. S. Sandhu, S. Gavrila, et al. Proposed NIST standard for role-based access control[J]. ACM Transactions on Information and System Security, 2001, 4(3): 224-274.

[3]李昊,张敏,冯登国,惠榛.大数据访问控制研究[J].计算机学报,2017,40(01):72-91.

[4]尚松超. 基于属性加密机制的访问控制技术研究[D]. 成都: 电子科技大学,2017.

[5]唐成华,王丽娜,强保华,汤申生,张鑫.基于语义相似度的静态安全策略一致性检测[J].计算机科学,2015,42(08):166-169+197.

[6]Jun Pang,Yang Zhang. A new access control scheme for Facebook-style social networks[J]. Computers & Security,2015(04): 44-59.

[7]P. G. Shynu,K. John Singh. A Comprehensive Survey and Analysis on Access Control Schemes in Cloud Environment[J]. Cybernetics and Information Technologies,2016(01): 19-38.

[8]Patricia Ghann, Shiguang JuConghua Zhou. Testing access control policy through Change Rule and Swap Rule Algorithm (CRSR)[J]. Journal of Information Security and Applications,2016(06): 81-93.

[9]Daniel Díaz-López, Ginés Dólera-Tormo, Félix Gómez-Mármol, Gregorio Martínez-Pérez. Dynamic counter-measures for risk-based access control systems: An evolutive approach[J]. Future Generation Computer Systems,2016(05): 321-335.

[10]冯朝胜,秦志光,袁丁,卿昱,云计算环境下访问控制关键技术[J].电子学报,2015,43(02):312-319.

[11]Antonia Bertolino, Said Daoudagh, Donia El Kateb, Christopher Henard, Yves Le Traon, Francesca Lonetti, Eda Marchetti,Tejeddine Mouelhi,Mike Papadakis. Similarity testing for access control[J]. Information and Software Technology,2015(05): 355-372.

[12]Tao Zhang,Yuan Yuan Ma,Wei Li,Jian Shi,Na Wang. An Improved Method of Firewall Policy Anomaly Detection Based on Decision Tree[J]. Applied Mechanics and Materials, 2014, 3546(672): 1925-1930.

[13]Carlos Diego N. Damasceno,Paulo C. Masiero,Adenilso Simao. Similarity testing for role-based access control systems[J]. Journal of Software Engineering Research and Development,2018,6(1): 1-37.

[14]Minrui Wu, Yanhui Wu, Xiao Liu, Ming Ma, Anfeng Liu, Ming Zhao. Learning-based synchronous approach from forwarding nodes to reduce the delay for Industrial Internet of Things[J]. EURASIP Journal on Wireless Communications and Networking, 2018(1):1-22.

[15]Ning Bao,Hejiao Huang,Hongwei Du. Keynote: Specification and Conflict Detection for GTRBAC in Multi-domain Environment[M].Springer International Publishing:2014-06-15.

[16]Cataldo Basile, Matteo Maria Casalino, Simone Mutti,Stefano Paraboschi. Detection of Conflicts in Security Policies[M]. Elsevier Inc.:2013-06-15.

[17]Rita M. Barrios. A Multi-Leveled Approach to Intrusion Detection and the Insider Threat[J]. Journal of Information Security, 2013,04(01): 54-65.

[18]倪川,黄志球,王珊珊,黄传林.基于属性的支持策略本体推理的访问控制方法研究[J].计算机科学,2015,42(03):96-101+123.

[19]Fager Susan Koch, Sorenson Tabatha,Butte Susanne,Nelson Alexander, Banerjee Nilanjan, Robucci Ryan. Integrating end-user feedback in the concept stage of development of a novel sensor access system for environmental control[J]. Disability and rehabilitation. Assistive technology, 2018,13(4): 366-372.

[20]Sérgio Ricardo de Jesus Oliveira,Alcimar Barbosa Soares. A new priority-based dynamic protocol for multiple access control improves data transfer rates in WBANs[J]. Biomedical Signal Processing and Control,2018(1):100-108.

[21]Charissa Ann, Ronao, Sung-Bae Cho. Anomalous query access detection in RBAC-administered databases with random forest and PCA[J]. Information Sciences,2016(06): 238-250

[22]文硕,许静,苑立英,李晓虹,徐思涵,司冠南.基于策略推导的访问控制漏洞测试用例生成方法[J].计算机学报,2017,40(12):2658-2670.

[23]王于丁,杨家海,徐聪,凌晓,杨洋.云计算访问控制技术研究综述[J].软件学报,2015,26(05):1129-1150.

[24]E. C. Lupu, M. Sloman. Conflicts in policy-based distributed systems management. IEEE Transactions on Software Engineering, 1999, 25(6): 852-869

[25]姚键,茅兵,谢立,一种基于有向图模型的安全策略冲突检测方法[J].计算机研究与发展,2005(07):1108-1114.

[26]吴迎红,黄皓,周靖康,曾庆凯.分布式应用访问控制策略精化冲突分析[J].计算机应用,2014,34(02):421-427.

[27]吴世洲. 网络安全策略模型及冲突检测研究[D]. 成都: 电子科技大学,2017

[28]A. Schaad. Detecting conflicts in a role based delegation model. in: Proceeding of the 17th Annual Computer Security Applications Conference, 2001. 0117-0123

[29]L. Cholvy, F. Cuppens. Analyzing consistency of security policies. in: Proceedings of IEEE Symposium on Security and Privacy, 1997. 103-112

[30]刘敖迪,王娜,刘磊.面向云服务组合的策略冲突检测机制[J].计算机应用研究,2017,34(04):1145-1150.

[31]Sandra Alves. A Framework for the Analysis of Access Control Policies with Emergency Management[J]. Electronic Notes in Theoretical Computer Science,2015,312.: 89-105

[32]Khair Eddin Sabri,Hazem Hiary. Algebraic Model for Handling Access Control Policies[J]. Procedia Computer Science,2016(04): 653-657.

[33]刘航. 网络管理中策略冲突自动检测与消除机制研究与实现[D]. 西安: 西安电子科技大学,2014.

[34]Lanfranco Lopriore. Access control lists in password capability environments[J]. Computers & Security,2016,62.: 317-327.

[35]邱松,焦健,张东阳.面向防火墙和IDS/IPS协同防御的策略冲突检测算法[J].系统仿真学报,2015,27(11):2770-2777.

[36]李瑞轩,鲁剑锋,李添翼,辜希武,唐卓.一种访问控制策略非一致性冲突消解方法[J].计算机学报,2013,36(06):1210-1223.

[37]王鹃,王江,焦虹阳,王勇,陈诗雅,刘世辉,胡宏新.一种基于OpenFlow的SDN访问控制策略实时冲突检测与解决方法[J].计算机学报,2015,38(04):872-883.

[38]J.D. Ultra,S. Pancho-Festin. A simple model of separation of duty for access control models[J]. Computers & Security,2017(03): 69-80.

[39]Saritha Arunkumar,Berker Soyluoglu,Murat Sensoy,Mudhakar Srivatsa,Muttukrishnan Rajarajan. Location attestation and access control for mobile devices using GeoXACML[J]. Journal of Network and Computer Applications,2017(10): 181-188.

[40]Ameni Ben Fadhel,Domenico Bianculli,Lionel Briand. A comprehensive modeling framework for role-based access control policies[J]. The Journal of Systems & Software,2015(10): 110-126.

[41]吴迎红,黄皓,曾庆凯.面向服务访问控制策略精化描述[J].计算机研究与发展,2014,51(11):2470-2482.

[42]赵斌,何泾沙,张伊璇,及歆荣,轩兴刚.访问控制中基于粗糙集的授权规则知识发现[J].北京邮电大学学报,2016,39(02):48-52.

[43]邓辉,石竑松,张宝峰,杨永生,刘晖.安全策略及设计规范的半形式化方法[J].清华大学学报(自然科学版),2017,57(07):695-701.

[44]房梁,殷丽华,郭云川,方滨兴.基于属性的访问控制关键技术研究综述[J].计算机学报,2017,40(07):1680-1698.

[45]Junho Choi,Woon Sung,Chang Choi,Pankoo Kim. Personal information leakage detection method using the inference-based access control model on the Android platform[J]. Pervasive and Mobile Computing,2015(04): 138-149

[46]李晓虹. 基于策略推导的访问控制漏洞测试用例生成研究[D]. 天津: 南开大学,2015.

[47]韩圣亚. 面向智慧城市应用的访问控制平台设计与实现[D]. 北京: 北京邮电大学,2015.

[48]周自飞. 信息中心网络中访问控制问题研究[D]. 合肥 : 中国科学技术大学,2016.

[49]刘猛. 基于Petri网的RBAC模型安全性分析与冲突处理[D]. 哈尔滨: 哈尔滨工业大学,2017..

[50]刘文超. 云计算中基于属性的访问控制研究[D]. 成都: 电子科技大学,2015.

中图分类号:

 TP393.08    

馆藏号:

 TP393.08/3056/2018    

备注:

 403-西院分馆博硕论文库;203-余家头分馆博硕论文库    

无标题文档

   建议浏览器: 谷歌 火狐 360请用极速模式,双核浏览器请用极速模式