基于UCON的物联网环境访问控制模型及其应用

来源 :华东理工大学 | 被引量 : 0次 | 上传用户:zmy_java
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
物联网的概念和应用在近几年逐渐被人们所了解,作为一种有极大发展潜力的技术,整个物联网产业链将会产生数以万亿级别的利润,所以物联网产业必然成为了全世界各个国家所重点支持和发展的对象。而在物联网如火如荼的发展过程中,因为涉及的领域之广泛和涉及到技术之繁多,所以对物联网系统安全行的要求甚高,如若物联网中的数据安全问题不能得到妥善解决,那么物联网的发展必将受到严重阻碍,无法大规模商业化,并且会为攻击者创造机会,使得物联网成为攻击者的监听系统和牟取非法利益的操控工具。访问控制技术是信息安全领域的重要技术之一,对于物联网信息安全在访问控制方面的研究是亟待解决的关键问题。为支持日趋灵活、复杂的现实应用中访问控制环境建模,先后出现各种面向企业环境的访问控制模型及使用控制模型的各类应用。针对传统访问控制模型无法充分满足物联网应用环境中访问控制的综合性需求这一问题,结合使用控制模型提出了一种基于UCONABC的物联网数据访问控制模型。本文通过对历代访问控制技术的各项性能的分析和研究,介绍了DAC、MAC、RBAC等几种传统访问控制模型的原理以及特性;然后,对物联网应用环境的技术背景和层次特性给出分析,并结合物联网环境特性给出IoT-UCON模型;最后,依靠校园物联网实验室现实应用环境对IoT-UCON模型进行实际建模验证,重点论述了在物联网实际应用中使用控制模型搭建可信数据库以增强物联网的安全性的原理和过程。通过授权、义务和条件三个控制因子的引入以及预先策略(pre policy)和进行中策略(on policy)的组合控制,实现了对物联网内用户访问和操作数据更细粒度的动态化管理,同时加入了访问控制的连续性和易变性,从而使访问控制机制更加灵活。
其他文献
学位
图像与视频是表达真实场景而且易于获取的的重要媒体。基于图像变换以生成新的模型或动态模型是计算机图形学与图像处理中重要的研究课题,多年来受到广泛的关注与研究。基于图
假块污染攻击(fake block attack)是一种严重破坏P2P文件共享网络的攻击方式。假块污染攻击者在客户端下载文件时,提供非用户期望的数据,导致客户端下载文件失败。这种攻击方
公共上机实验环境是一种广泛存在的计算机(群)应用方式。以校园机房的计算机实验教学活动为例,长期以来,参与教学实验的教师,学生用户没有动态,自主的构建个性化上机实验环境
物联网技术通过各种传感器对环境信息进行全面采集,按照约定的协议,通过现有的网络技术,把信息传送到应用平台进行处理,实现对物体的智能化控制。物联网技术正逐步得到发展,
RPKI(Resource Public Key Infrastructure,互联网码号资源公钥证书体系)是一种用于保障互联网基础码号资源(包含IP地址、AS号)安全使用的公钥基础设施。通过对X.509公钥证书扩
形式验证的方法主要有模型检测和演绎推理两种。模型检测的优点是验证过程是自动的,缺点是具有状态爆炸问题,不利于处理大型系统。演绎推理具有可以处理无穷状态系统的优点,但验
在作为LTE-Advanced系统的一项关键技术的协作多点传输(CoMP)技术中,在地理位置上分离的多个传输点,协同参与为一个终端的数据传输或者联合接收一个终端发送的数据,从而降低
股市波动风险的复杂性和不可预测性很大程度上影响着投资者决策,容易造成选股不当、投资规模和比例配置失误,以至难以实现收益最大化。本论文旨在揭示中国股市波动性的特性、进
近年来,随着移动智能终端的普及和移动互联网的飞速发展,移动智能终端逐渐取代传统计算机平台成为人们的主要计算平台,渗透到人们生活的方方面面。在给人们生活带来巨大方便的同