协商信任规则的冲突检测方法技术

技术编号:13123545 阅读:48 留言:0更新日期:2016-04-06 11:28
本发明专利技术提供了一种协商信任规则的冲突检测方法,包括:针对待证明真假的假定命题,构建第一真值假设命题和第二真值假设命题;其中,第一真值假设命题表示假定命题是正确的,第二真值假设命题表示假定命题是错误的;依据第一真值假设命题和第二真值假设命题构建标签二叉树,其中标签二叉树上的标签是真值假设命题;按照分解准则,逐步消去真值假设命题中的连接词,从而将标签二叉树分解成原子树;再根据原子树中是否存在矛盾路径来判断第一真值假设命题和第二真值假设命题的真假,从而得出命题的真假。

【技术实现步骤摘要】

本专利技术涉及涉及网络安全、访问控制、自动信任协商领域,更具体地说,本专利技术涉 及一种。
技术介绍
传统的信任协商中,在协商前并无信任规则冲突检测及消解的过程,协商双方依 据各自制定好的协商信任规则直接组织协商。但是,如果信任规则存在冲突,在协商过程中 冲突很难被检测和消解,而依据冲突的信任规则组织协商,既浪费了交互的时间,也导致了 不必要的隐私暴露。因此,在协商之前进行信任规则冲突检测,并对冲突作一定程度的消解 是非常必要的。虽然研究者在冲突检测方面做了较多的工作。 举例来说,文献"H.Jin,Z.Liao,D.Zou.A new approach to hide policy for automated trust negotiation.Proceeding of 1st International Workshop on Security ,2006,ppl68-178"试图利用0-1表描述信任规则的方法来检测冲突,但没有提供 相关的理论依据和深入研究。文献"Z.S.Liao,H.Jin.A logic predicate automated trust negotiation model.Proceedings of the 2nd International Conference on Communications and Networking in China,2007,pp23_26"提出对信任规则进行线性描 述与分析,但这更多是出于理论上的研究,不易应用实现。文献"D.Q.Zou,Z. S.Liao,A new approach for hiding policy and checking policy consistency.Second International Conference on Information International Conference on Information Security and Assurance,2008,ρρ231_236"从算法实施角度提出用矩阵形 式描述信任规则并给出了冲突检测算法,但无法根据应用环境等需求进行灵活的变化与扩 展。 但是,总的来看,现有的这些研究都没有证明其冲突检测方法的可靠性、完备性, 也没有给出消解冲突的方法。
技术实现思路
本专利技术所要解决的技术问题是针对现有技术中存在上述缺陷,提供一种能够基于 标签二叉树的信任规则矛盾冲突检测方法,能够检测出存在矛盾冲突的信任规则。 为了实现上述技术目的,根据本专利技术,提供了一种, 包括:针对待证明真假的命题α,构建真值假设命题T(a)、F(a);其中,Τ(α)表示假定命题α是 正确的,F(a)表示假定命题α是错误的;依据T(a)、F(a)构建标签二叉树,其中标签二叉树上 的标签是真值假设命题;按照分解准则,逐步消去真值假设命题中的连接词,从而将标签二 叉树分解成原子树;再根据原子树中是否存在矛盾路径来判断真值假设命题T(a)、F(a)的 真假,从而得出命题^^勺真假。 优选地,所述的包括: 将信任规则p描述为s-f (C1,C2,…,Cn)的形式,其中f是一个对属性证书Ci (1 < i < η)进行交、并、非组合运算的函数; 以Τ(ρ)为根,依据分解准则将其分解成原子树,在所有从叶子节点到根节点的路 径都是矛盾路径的情况下,判断所述信任规则Ρ是可推导矛盾冲突的信任规则; 以F(p)为根,依据分解准则将其分解成原子树,在所有从叶子节点到根节点的路 径都是矛盾路径的情况下,判断所述信任规则P是可推导永真的信任规则。【附图说明】 结合附图,并通过参考下面的详细描述,将会更容易地对本专利技术有更完整的理解 并且更容易地理解其伴随的优点和特征,其中: 图1示意性地示出了根据本专利技术优选实施例的的流 程图。 需要说明的是,附图用于说明本专利技术,而非限制本专利技术。注意,表示结构的附图可 能并非按比例绘制。并且,附图中,相同或者类似的元件标有相同或者类似的标号。【具体实施方式】 为了使本专利技术的内容更加清楚和易懂,下面结合具体实施例和附图对本专利技术的内 容进行详细描述。 为了便于理解,下面首先介绍信任规则逻辑描述的基本语法结构。 信任规则中涉及的语法符号有: 命题变量:s,ci,C2,…,Cn,其中s表示相应的资源,Ci表示证书。特别有时s也可以 看成是一个证书。 命题常量:true、false,分别表示证书可以无条件披露或永远不能披露。 规则体内连接词:Λ、V、-1,表示证书变量之间的逻辑与、或、反操作。 左右括号:(、)。 资源与规则体的依赖操作符号:―,表示满足规则体的证书要求则披露资源的依 赖操作。 由此,信任规则的逻辑描述方法的基本语法结构如下:对于资源s,相应的信任规 则Ps可表不为如下形式:S -;1^(〇1,〇2,"_,〇11),其中€3(〇1,〇2,"_,〇11)是包含彳目任证书(31, C2,…,cn,布尔常量true、false,布尔运算符Λ、V、1以及括号的表达式。-的语义是:若协 商对方满足条件fs(Cl,C2,…,Cn),即披露了要求的证书,贝lj认为S-f s(Cl,C2,···,Cn)成立,即 可以成功共享资源S。另外,若存在形如C-B、B-A的两条信任规则,则根据逻辑原理,可以推出C-A成 立。因此,S -fs(Cl,C2,···,Cn)表示当且仅当对方披露了信任证书C1,C2,…,Cn,本地 信任证书s才能被披露。特别地,信任规则s-true表示信任证书s无需信任规则保护,可以 无条件地披露给任何协商者。相反地,信任规则S-false表示信任证书s在任何情况下都不 能被披露。 存在如下若干信任规则逻辑命题的真值刻画: ①永真式(重言式):即若f s ( Cl,C2,…,Cn) = 1,则规则体f S ( Cl,C2,…,Cn)是永真式 (重言式);②永假式(矛盾式):即若"(^,(^,…,(^却屬规则体以仏仏…^说永假式 (矛盾式);③或然式:当证书C1,C2,…,Cn分别采取不同的赋值时,fs(Cl,C2,…,Cn)可能取值 1,也可能取值〇,则规则体fs ( d,C2,…,Cn)是或然式; ④可满足式:当至少有一个C1,c2,···,CrJ?值组合,使得f s(C1,c2, ···,(:")的值为真 时,称此赋值{ci = 0或1 I 1 < i <n}为逻辑表达式;1^(〇1,〇2,>",〇11)的解,表达式;1^(〇1,〇2,···, Cn)是可满足的。 由前述可知,彳目任规则可视作一个个逻辑命题,其中彳目任达成规则是关键的命题, 它与信任中间规则等构成了一个逻辑系统。显然,在这个逻辑系统中,可以进行信任规则的 逻辑性质,如等价性、协调性、可满足性等的分析。 在分析信任规则的逻辑性质过程中,可能会用到一些逻辑推演的准则。不妨假设 对于信任规则s-Cl(l < i <n),它们之间的逻辑运算的推演准则列举如下: (LI): (s-ci)A(s-C2) = (s-ciAc2) (L2): (s-ci) V (s-C2) = (s-ci Vc2) (L3): (s-ci) V ((s-ci) Λ (s本文档来自技高网
...

【技术保护点】
一种协商信任规则的冲突检测方法,其特征在于包括:针对待证明真假的假定命题,构建第一真值假设命题和第二真值假设命题;其中,第一真值假设命题表示假定命题是正确的,第二真值假设命题表示假定命题是错误的;依据第一真值假设命题和第二真值假设命题构建标签二叉树,其中标签二叉树上的标签是真值假设命题;按照分解准则,逐步消去真值假设命题中的连接词,从而将标签二叉树分解成原子树;再根据原子树中是否存在矛盾路径来判断第一真值假设命题和第二真值假设命题的真假,从而得出命题的真假。

【技术特征摘要】

【专利技术属性】
技术研发人员:夏冬梅
申请(专利权)人:上海电机学院
类型:发明
国别省市:上海;31

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1