基于主动模糊规则的主动访问控制方法技术

技术编号:4220695 阅读:343 留言:0更新日期:2012-04-11 18:40
一种基于主动模糊规则的主动访问控制方法,包括建立访问控制主动模糊规则集合、监测访问控制原子模糊事件、构造访问控制复合模糊事件、触发访问控制主动模糊规则、查询访问控制模糊谓词、确定访问控制模糊谓词的区间值隶属度、激活访问控制主动模糊规则、计算访问控制推理结果、执行访问控制模糊动作步骤。本发明专利技术提出了一种主动模糊规则,可有效地描述普适计算环境中基于模糊事件触发的主动自适应的访问控制策略,消除了授权策略和访问控制策略与实际安全需求之间存在的语义上的间隙,解决了传统访问控制理论和技术在处理普适计算环境下的访问控制的局限性和不适应性。

【技术实现步骤摘要】

本专利技术属于计算系统的安全
,具体涉及到面向普适计算环境的基于主动模糊规则的主动访问控制方法
技术介绍
访问控制依据预先定义的授权策略授予主体访问客体的权限,并对主体使用权限 的过程依据预先定义的访问控制策略进行有效控制,从而实现系统资源的有权访问,防止 非授权的信息泄露,是确保计算系统安全的核心技术之一。 普适计算是Mark Weiser于1991年提出的新的计算模式,已被国内外学术界和工业界公认是未来计算的主流模式。普适计算把现实世界(物理空间)与计算世界(虚拟空间)高度融合,在这个融合的空间中,便携式、嵌入式智能设备(如智能手机,PDA等)从相对固定的空间位置转移到用户身上,随用户移动而移动,用户可以随时随地、透明地获得数字化服务。为了对用户提供智能化和个性化服务,普适计算系统必须收集(访问)大量与用户和资源相关的上下文。上下文是普适计算环境下的访问控制(以下简称普适访问控制)的重要决策因素,对用户授权和用户使用权限过程都具有重要影响。但是,普适计算环境中的上下文通常是模糊的、不完备的和动态变化的。如何从模糊的、不完备的上下文中推导出可靠的授权结论和访问控制结论是本文档来自技高网...

【技术保护点】
一种基于主动模糊规则的主动访问控制方法,其特征在于该方法包括以下步骤:(1)建立访问控制主动模糊规则集合根据实际应用环境的安全需求和专家经验,建立访问控制主动模糊规则集合;(2)监测访问控制原子模糊事件用原子模糊事件监测器监测访问控制原子模糊事件的发生,并确定其区间值隶属度;(3)构造访问控制复合模糊事件根据已发生的访问控制原子模糊事件,复合模糊事件构造器按(A)式构造可以触发访问控制主动模糊规则的访问控制复合模糊事件,计算该复合模糊事件的区间值隶属度:***(A)(A)式中P’与规则条件P的匹配度,P中的各个模糊谓词的隶属度和权重分别依次是([x↓[1]↑[-],x↓[1]↑[+]]w↓[1...

【技术特征摘要】

【专利技术属性】
技术研发人员:王小明张立臣窦文阳张光伟吴茜付争方
申请(专利权)人:陕西师范大学
类型:发明
国别省市:87[中国|西安]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1