制造网格中基于节点行为信任行为信任的访问控制研究

上传人:w****i 文档编号:115398823 上传时间:2019-11-13 格式:PDF 页数:51 大小:2.19MB
返回 下载 相关 举报
制造网格中基于节点行为信任行为信任的访问控制研究_第1页
第1页 / 共51页
制造网格中基于节点行为信任行为信任的访问控制研究_第2页
第2页 / 共51页
制造网格中基于节点行为信任行为信任的访问控制研究_第3页
第3页 / 共51页
制造网格中基于节点行为信任行为信任的访问控制研究_第4页
第4页 / 共51页
制造网格中基于节点行为信任行为信任的访问控制研究_第5页
第5页 / 共51页
点击查看更多>>
资源描述

《制造网格中基于节点行为信任行为信任的访问控制研究》由会员分享,可在线阅读,更多相关《制造网格中基于节点行为信任行为信任的访问控制研究(51页珍藏版)》请在金锄头文库上搜索。

1、访问控制研究 梁宝龙 论文答辩日期2 Q ! ! 生旦2 窆旦学位授予日期2 Q ! ! 生鱼月2 窆且 关知识产权属广西大学所有。除已注明部分外,论文中不包含其他人已经发表过的研究 成果,也不包含本人为获得其它学位而使用过的内容。对本文的研究工作提供过重要帮 助的个人和集体,均已在论文中明确说明并致谢。 论文作者签名: 矽f f 年6 月 学位论文使用授权说明 1 卜 本人完全了解广西大学关于收集、保存、使用学位论文的规定,即: 本人保证不以其它单位为第一署名单位发表或使用本论文的研究内容; 按照学校要求提交学位论文的印刷本和电子版本; 学校有权保存学位论文的印刷本和电子版,并提供目录检索与

2、阅览服务; 学校可以采用影印、缩印、数字化或其它复制手段保存论文; 在不以赢利为目的的前提下,学校可以公布论文的部分或全部内容。 请选择发布时间: 口即时发布口解密后发布 ( 保密论文需注明,并在解密后遵守此规定) 论文作者签名:瓤 导师签名抵睾 h u 年6 月山日 制造网格中基于节点行为信任的访问控制研究 摘要 制造网格平台集成了众多制造企业的资源,并实现资源的全面共享。 在制造网格环境中,节点间的交互行为主要分为请求资源和提供资源共享 两种。如果能通过节点问交互行为的成败来反映节点间的信任情况,将有 利于提高网格中节点间的准确地访问资源和提供共享。由于制造网格系统 的动态扰动,节点用户、

3、资源可随时加入或退出等特征,使得制造网格下 的节点问的交互行为关系变得复杂。本文根据制造网格管理域的特点,结 合现有的信任管理技术来表示节点间的交互行为,开展了以下几个方面的 工作: ( 1 ) 深入分析制造网格节点间的特点,将制造网格节点的关系划分为 管理域内信任关系和管理域间信任关系,通过对现有的信任管理机制分析 的基础上,结合制造网格管理域的特点,将信任管理应用到制造网格节点 间的交互行为中,提出一个制造网格环境下基于节点行为信任的访问控制 模型,为制造网格节点之间的资源访问和提供共享的交互行为提供信任度 量。 ( 2 ) 在结合制造网格节点的管理域分布的特点的基础上,根据制造网 格间节

4、点的行为,对制造网格节点之间的交互行为给出信任关系描述和定 义,以及制造网格节点间交互行为的信任度公式表达和计算方法,其中包 括制造网格管理域内和管理域间的节点交互信任度的计算,通过公式计算 将制造网格中节点交互的信任情况反映到交互行为中。 ( 3 ) 通过模拟实验来验证本文提出的制造网格中基于节点行为信任的 访问控制模型的优劣。实验结果分析表明,该模型在一定程度上有效防止 制造网格环境中自私节点对整个网格的恶意攻击行为,有效地维持节点间 的准确地访问资源和提供共享,可用于解决制造网格环境中节点的动态性 和不确定性带来的安全问题。 关键字:制造网格管理域节点交互信任计算访问控制 m a n u

5、 f a c t u r i l l gg r i de n V i r o 姗e n t ,m ei I l 咖t i o n sb e t w e e nn o d e sc a nb ed i V i d e d i n t or e q u e s tf o rr e s o u r c e sa 1 1 dp r o V i d er e s o u r c e st 0s h a r e I fc a nm r o u 曲m e s u c c e s so rf a i l u r eo fi I l t e r a c t i o I l sb e t w e e nt h e

6、n o d e st or e n e c tm et 九l s t ,i tw i U i m p r o V em en o d e sa C c u r l a t e l ya C c e s sr e s o u r c ea I l dp r o V i d es h a r i n g D u et om e c h a r a c t e r i s t i c so fm a I l u f a C t u 血l gg r i ds y s t e mw e r ed y n 锄i cd i 咖r b a n c e ,n o d e u s e ra n dt l l er

7、 e s o u r c e ss t o c h 嬲t i ct ojo i no re x i t ,t h a tm a k i n gt 量l em 锄u f a 椭g g r i di n t e r a c t i o nr e l a t i o n s h i pb 咖e e n l en o d e sb e c o m ec o I n p l i c a t e d A c c o r d i n g t om ec h a r a c t e r i s t i c so fm a n a g e m e n td o m a i na n dc o m b i n e

8、 dw i mt l l ee x i s t i I l g 伽l S tm a n a g e m e n tt e c h i q u e st oe x p r e s st h er l o d e si m e r a c t i o n s ,c 删e do u tm e f o l l o w m g 、r k s : F i r s U y b 嬲e d o na n a l y z e s 廿1 ec h a r a 优e r i s t i c so fm 锄u f I a C t u r i I 玛g r i d b e t 、v e e nt l l en o d e

9、 s 1 1 1 et r u s tr e l a t i o n s h i p so fm 锄u f a C t u r i l l g 鲥dn o d e sw i l lb e d i V i d e di n t od o m a i nt m s t r e l a t i o n s h i p s a I l dt l l eo u t s i d ed o m a i n s 协J s t r e l a t i o n s h i p s B a s e do n 趾a l y s i sm ee ) 【i s t i n gt 1 1 J s tm a n a g e

10、m e mm e c h a l l i s m sa n d c o m b i n i n gw i m t l l ec h a r a C t e r i s t i c so f m 锄u f a C t u r i n gg r i dm a n a g e m e n td o m a i n , 打u s tm a u l a g e m e n tw i l lb e 印p l i e dt on o d e s i n t e r a c t i o n sb e 铆e e nb e h a v i o r si I l m a n u f a 舳g e n V i r o

11、 m n e n t A na c c e s sc o 蛐r o lm o d e lb a s e do nn o d e s 饥l s ti I l m a I l u f a c t u r i n gg r i d e n V i r o m e n tw 弱 p r o p o s e d T h i s m o d e l p r o v i d e s m a n u f a c t u r i I l gg r i dn o d e st n l s tm e a s u r ei I l 也ei n t e r a c t i o n sb e t w e e nr e s

12、 o u r c e r e q u e s ta n dp r 0 V i d es h a r i r 培 S e c o n d l y ,c o m b i n e dw i mm ec h a r a c t e r i s t i c so fm a n u f a c 嘶n g 鲥dn o d e s , t 1 1 i sm o d e ld i V i d e d 协】s t r e l a t i o n s h i pb e t w e e n 酊dn o d e si n t ot m s tr e l a t i o n d o m a i na n dt n u S

13、 tr e l a t i o no u t s i d ed o m a i n ,a n dg i V e no u ti t se x p r e s s i o n s S o m e d e f i n i t i o n s 觚dm e t h o d st oc a l c u l a t ed i r e c tt n 】s tv a 】u ea n dr c :c o m m e n d a t j o nt 九】s t m 1 3 制造网格安全需求。4 1 4 本文的主要工作一5 1 5 论文组织结构5 第二章基础理论和相关研究。6 2 1 制造网格安全体系结构及其组成6

14、2 1 1 制造网格的体系结构6 2 1 2 0 G S A 安全体系结构7 2 1 3 制造网格的应用场景7 2 1 4 制造网格安全体系结构8 2 2 信任管理及相关技术9 2 2 1 信任的定义9 2 2 2 信任的属性1 0 2 2 3 信任的分类1 1 2 3 访问控制及相关技术1 1 2 3 1 传统的访问控制模型。1 1 2 3 2 网格中的访问控制。1 2 2 4 本章小结1 3 第三章基于节点行为信任的访问控制模型1 4 3 1 网格中信任机制的相关研究1 4 3 1 1 信任机制在制造网格中的应用1 4 3 1 2 信任模型的相关研究1 4 3 1 3 问题的提出19 3 1 4 制造网格下的信任模型要求1 9 3 1 5 选择以管理域为单位的节点间信任关系的考虑:。2 0 3 2 基于节点行为信任的访问控制模型。2 0 3 2 1 制造网格的管理域的信任关系划分。2 0 3 2 2 制造网格节点信任关系划分2 l 3 2 3 信任表项D D T V 、N D T V 和N T T 2 2 3 2 4 模型相关概念定义2

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号