基于本体和上下文感知的动态访问控制模型研究

上传人:笑着说再见 文档编号:679475 上传时间:2020-08-24 格式:PDF 页数:50 大小:1.41MB
下载 相关 举报
基于本体和上下文感知的动态访问控制模型研究_第1页
第1页 / 共50页
基于本体和上下文感知的动态访问控制模型研究_第2页
第2页 / 共50页
基于本体和上下文感知的动态访问控制模型研究_第3页
第3页 / 共50页
点击查看更多>>
资源描述

1、 论 文 题 目 基基 于于 本本 体体 和和 上上 下下 文文 感感 知知 的的 动动 态态 访访 问问 控控 制制 模模 型型 研研 究究 聊 城 大 学 硕 士 学 位 论 文 论文题目论文题目 基于本体和上下文感知基于本体和上下文感知 的动态访问控制模型研究的动态访问控制模型研究 研 究 生 姓 名 张沙沙张沙沙 专 业 名 称 计算机软件与理论计算机软件与理论 指导教师姓名 姜华姜华 副教授副教授 学 院 计算计算机学院机学院 论文提交日期 20102010 年年 4 4 月月 分类号 TP319 单 位 代 码 10447 密级 无 研究生学号 0710170103 硕 士 学 位

2、 论 文 论文题目论文题目 基于本体和上下文感知基于本体和上下文感知 的动态访问控制模型研究的动态访问控制模型研究 研 究 生 姓 名 张沙沙张沙沙 专 业 名 称 计算机软件与理论计算机软件与理论 指导教师姓名 姜华姜华 副教授副教授 学 院 计算机学院计算机学院 论文提交日期 20102010 年年 4 4 月月 分类号 TP319 单 位 代 码 10447 密级 无 研究生学号 0710170103 原 创 性 声 明 本人郑重声明:所提交的学位论文是本人在导师的指导下,独立进行研究取得的 成果。 除文中已经注明引用的内容外,论文中不含其他人已经发表或撰写过的研究成 果, 也不包含为获

3、得聊城大学或其他教育机构的学位证书而使用过的材料。对本文的 研究作出重要贡献的个人和集体,均已在文中以明确方式标明。本人承担本声明的法 律责任。 学位论文作者签名: 日期 学位论文使用授权声明 本学位论文作者完全了解聊城大学有关保留、使用学位论文的规定,即:聊城大 学有权保留并向国家有关部门或机构送交学位论文的复印件和磁盘, 允许论文被查阅 和借阅。 本人授权聊城大学可以将学位论文的全部或部分内容编入有关数据库进行检 索,可以采用影印、缩印或其它手段保存、汇编学位论文。 学位论文作者签名: 日期 导 师 签 名: 日期 聊城大学硕士学位论文 i 摘摘 要要 近年来,由于访问控制系统的发展和应用

4、环境要求的提高,现有的访问控制模型 已经不能满足访问控制的需要,特别是对于有动态应用要求的系统,传统的访问控制 模型实现起来比较复杂,且缺乏足够的灵活性和动态性。在动态的应用环境中,主体 的访问除与自身的标识有关系外,还与其所处的上下文环境有关。而传统的访问控制 模型,如 RBAC 模型,它利用主体标识进行静态授权,即用户始终拥有所分配的角色, 角色也始终拥有所分配的权限,整个过程是静态的,因此只适合于访问控制对象和操 作较明确的系统。 针对现有访问控制模型存在的问题, 本文提出了基于本体和上下文感知的动态访 问控制模型。首先介绍了上下文信息和本体以及本体语言,其次提出了基于本体和上 下文感知

5、的访问控制模型,以及对模型的架构和工作原理进行了介绍,紧接着利用本 体语言 OWL 对模型中的实体和授权策略进行了详细描述, 最后对基于本体和上下文感 知的动态访问控制模型进行了验证和分析。 将上下文感知加入访问控制模型中,不仅能够提高系统的安全性和可靠性,而且 对角色和权限能进行动态、实时地管理,在系统运行阶段通过动态地获得变化的上下 文信息,自动地根据分配策略调整角色和权限。另外,标准的本体语言 OWL 能够能够 使授权策略被正确地理解和解释,并获得对授权规则的分析和推理等支持机制。 关键词:关键词:访问控制;本体;上下文信息;授权策略 聊城大学硕士学位论文 ii ABSTRACT In

6、recent years, as the development of the access control system and the enhancement of the application environment request, the existing access control model already could not satisfy the need of the access control, specially regarding the dynamic application request system, the traditional access con

7、trol model is quite complex to realize, and lacks the enough flexibility and dynamic. In the dynamic application environment, the main bodys visit has the relations with own marking, but also with the context environment concerns it locates. In traditional access control model, like RBAC model, it u

8、ses main body marking to realize the static authorization, namely the user has the role which throughout assigns, the role also has the jurisdiction which assigns, the entire process is static, and therefore it only suits in the system which access control object and the operation is explicit. In vi

9、ew of the question of the existing access control model, this article proposed ontology and context based dynamic access control model. First introduced the context information and the ontology as well as the ontology language, then proposed ontology and context based dynamic access control model, a

10、s well as introduced the model construction and the principle of work, followed make a detailed description about the model entity and the authorized strategy by using ontology language OWL, finally confirmed and the analyzed ontology and context based dynamic access control model. Add the context s

11、ensation to access control model, not only can enhance systems security and reliability, but also can carry on dynamic, real-time manages to the role and the jurisdiction, through dynamic obtains the context information in the systems operation stage,we can adjustment role and the jurisdiction autom

12、atically according to the assignment strategy . Moreover, standard ontology language OWL can be able to cause the authorized strategy to be understudied and explanted correctly, and obtains support mechanisms about analysis and inference of the authorized rule. Keywords: Access control;Ontology;Cont

13、ext;Authorized strategy 目 录 第一章 绪论 1 1.1 研究背景和意义 . 1 1.2 访问控制模型研究现状及分析 . 2 1.3 本论文的研究内容及论文提纲 . 6 第二章 上下文信息和本体语言 8 2.1 上下文信息 . 9 2.2 本体 . 9 2.3 web 本体语言 . 12 2.4 本章小结 . 16 第三章 基于本体和上下文感知的动态访问控制模型 18 3.1 OCDAC 的模型结构 . 18 3.2 OCDAC 模型工作流程 . 20 3.3 本章小结 . 20 第四章 授权实体和授权策略的本体表示 . 22 4.1 实体本体建模 . 22 4.2 策

14、略及其本体构建 . 30 4.3 本章小结 . 32 第五章 基于本体和上下文感知的动态访问控制模型的应用实例 34 5.1 基于本体和上下文感知的动态访问控制模型的应用实例 . 34 5.2 OCDAC 模型的优点 . 36 第六章 总结与展望 38 6.1 论文工作总结 . 38 6.2 问题和展望 . 38 参考文献 40 致谢 40 攻读学位期间发表的论文 40 聊城大学硕士学位论文 1 第一章第一章 绪论绪论 1.11.1 研究背景和意义研究背景和意义 访问控制的主要目标是阻止非授权用户对机密信息的访问, 防止非法用户的侵入 或合法用户的不慎操作所造成的破坏。 它是通过某种途径显式地

15、准许或限制主体对客 体访问能力及范围的一种方法 1。 近几十年来,人们对访问控制进行了大量的研究并取得了丰硕的成果,提出了许 多访问控制模型,早期经典的访问控制模型是美国国防部于 1985 年发布的自主访问 控制模型(DAC)和强制访问控制模型(MAC),但是 DAC 和 MAC 在资源管理、系统的安全 性方面都有着十分明显的缺陷,应用范围十分狭窄 2。1992 年 David Ferraiolo 和 Rick Kuhn 合作提出了 RBAC 模型,RBAC 在授权过程中引入了角色的概念,弥补了 DAC 和 MAC 模型中的不足,由于其显著的简化授权管理、策略中立、支持最小权限原则和 职责分离

16、原则等优点,因此得到了广泛应用。 但是传统的 RBAC 适合于访问控制对象和操作较明确的系统,对于有动态应用要 求的系统,RBAC 会增大系统实现的复杂度,且缺乏足够的灵活性和动态性。 首先,RBAC 模型没有规定权限在客体类上的应用范围,实际情况下一些角色只 允许访问客体类的部分实例而不是所有实例。 其次,RBAC 是利用主体标识进行静态授权,即用户始终拥有所分配的角色,角 色也始终拥有所分配的权限。而实际系统中,需要根据时间、位置以及其他信息对用 户分配和权限分配进行动态地控制。 因此,动态的应用环境中,主体的访问能否获得允许由自身的标识和它所处的上 下文环境(上下文包括时间、安全级别和网

17、络状况)共同决定。针对 RBAC 模型不能 利用各种上下文信息灵活地、动态地授权的缺陷,为了满足动态访问控制的需要,将 上下文信息引入到 RBAC,使得主体所得权限由主体的标识和主体此时所处的环境来 共同决定 3。 本体 4是共享概念模型的明确的形式化规范说明,它具有良好的概念层次结构和 领域知识的共享性以及对逻辑推理的支持,本体可以将所有的主体和客体都统一表 示, 主客体结构及它们之间关系都是领域共享的,使用标准的 OWL 本体描述语言对授 权策略进行定义和推理, 并且可以根据需要灵活地控制策略中相关策略的授权条件和 聊城大学硕士学位论文 2 范围。 因此,笔者结合本体的特点,在传统RBAC

18、模型的基础上利用本体描述语言OWL定 义访问控制模型中的实体和授权策略,加入上下文信息,提出一种新的基于本体和上 下文感知的动态访问控制方法。 1.21.2 访问控制模型研究现状及分析访问控制模型研究现状及分析 访问控制是通过某种途径显式地准许或限制主体对客体访问能力及范围的一种 方法,是针对越权使用系统资源的防御措施,它通过限制对关键资源的访问,防止非 法用户的入侵或因为合法用户的不慎操作而造成的破坏,从而保证系统资源受控地、 合法地使用。访问控制的目的在于限制系统内用户的行为及操作,其中包括用户能做 什么和系统程序根据用户的行为应该做什么两个方面。 访问控制模型中, 定义了主体、 客体、访

19、问如何表示和如何操作,决定了授权策略的表达能力和灵活性。若根据授权 策略来分, 访问控制模型可分为: 传统的访问控制模型、 基于角色的访问控制 (RBAC) 模型、使用控制访问(UCON)模型、基于任务和工作流的访问控制(TBAC)模型、 基于属性的访问控制(TBAC)模型等等 5。 1.2.1 自主访问控制(自主访问控制(DAC) 早期的授权和访问控制模型有两种,由美国国防部于 1985 年发布的可信计算机 系统评估准则(TCSEC)提出的自主访问控制(DAC)和强制访问控制(MAC)这两种模型 7。DAC 允许访问主体把他对客体的访问权限授予其他主体,也能够从其他主体那 里收回他所授予的访

20、问权限。它是基于主体/客体所属关系的访问控制模型。 在计算机安全中,DAC 是由“受信任的计算机系统评估准则”(Trusted Computer System Evaluation Criteria)定义的一种访问控制方法: “一种根据主体特征和(或)他所 属的组来决定限制访问的方法。这种控制是自主行为,一个拥有特定的访问权限的的 主体能够把这个权限传递给其他的主体” 8。 DAC 的意思就是在特定组内的用户身份或成员身份的基础上来限制主体对信息 的访问。这种访问决定在传统上是由用户得到授权,在验证时出示的用户名、密码等 信任状为基础, 在多数传统的 DAC 模型中, 资源的所有者能够任意改变

21、自己的权限。 DAC 在一定程度上实现了多用户的权限隔离和资源保护,而且实现便捷。但是 DAC 的缺陷也十分明显:资源管理过于分散,管理员不能集中管理这些存在网络服务器上 聊城大学硕士学位论文 3 的文件的权限,无法保证系统的安全性,也无法防范木马攻击。 1.2.2 强制访问控制(强制访问控制(MAC) MAC 模型是一种多级访问控制模型,它根据主体、客体的安全级别来决定主体 对客体的访问权限,它主要用于多层次安全级别的国家和军事应用中。 在计算机安全中,强制访问控制(MAC)是由“受信任的计算机系统评估准则” (Trusted Computer System Evaluation Crite

22、ria)定义的一种访问控制方法:“MAC 是一种 根据目标包含信息的敏感度和具体类别的正式授权为基础的访问敏感信息时限制访 问的方法” 5。 MAC 确保了强制执行组织安全策略不依靠于自发的网络应用用户遵守。 MAC 在 信息上分配一个敏感标签,并与用户正在操作的信息的敏感度进行比较,以此来确保 信息的安全。强制访问控制系统中,每个主体和客体都被赋予一个安全标识控制信息 的访问。总体来说,MAC 访问控制机制比 DAC 更加安全,但是从用户角度来看, 却牺牲了性能和便捷。MAC 模型对所有的信息进行安全分级,给每一个用户分配了 安全证明书,并且确保了所有访问主体只能访问他们有证明书的数据。MA

23、C 通常适 合要求安全级别极高的系统,例如多层安全的海军应用和任务鉴定数据应用。 MAC 诞生的最初目的是为了弥补 DAC 在防范木马攻击方面的不足。MAC 系统 能够独立于用户行为而强制执行访问控制策略,每一个主体都拥有固定的安全标记, 每个客体同样也具有安全标记。 主体是否可以对客体进行制定操作取决于主体和客体 所拥有的安全标记的关系,例如:安全标记同为机密则可执行操作。MAC 也有它的 缺陷,就是它只能用于等级观念明显的行业,因此应用范围过于狭小 9。 1.2.3 1.2.3 基于角色的访问控制基于角色的访问控制(RBAC)(RBAC) 随着计算机应用系统的发展,DAC 和 MAC 已经

24、不能满足其需要,为了弥补传 统访问控制模型的缺陷和不足,1992 年 David Ferraiolo 和 Rick Kuhn 合作提出了 RBAC(Role-Based Access Control)模型。RBAC 模型作为访问控制的理想候选近年来 得到广泛研究,并以其灵活性、方便性和安全性在许多系统尤其是大型数据库系统的 权限管理中得到了普遍应用。 RBAC 起源于操作系统中组(group)的使用、 DBMS 中权 限的分组以及职责分离(Separation of Duty, SOD) 10。 1.2.3.1 RBAC 模型简介 在提出访问请求的用户和访问权限之间引入角色,这是 RBAC 模

25、型区别于传统 聊城大学硕士学位论文 4 的访问控制模型的最大特点,也是 RBAC 模型的基本特征所在。在 RBAC 模型的访 问控制中先给角色分配相应的访问权限,再将角色分配给用户,从而使用户间接地获 得其相应的访问权限 11。在 RBAC 模型中,我们用会话来表示用户和角色之间的关 系,具体的过程是用户建立会话来激活角色,从而得到相应的访问权限,其中,用户 和会话之间是一对多的关系,而用户与角色,角色与权限之间都是多对多的关系 3。 下面图 1.1 给出了基本 RBAC 模型基本结构。 RBAC模型中包括以下几个基本组件: 1访问主体(subjects),能够对其它实体实施操作的的主体,即主

26、动实体。一般 是系统用户,也可以是代理用户行为的某些进程。通常情况下,我们会把主体限定为 自然的人,我们用用户Users来表示。 2 访问客体(objects), 指接受其它实体动作的实体, 即被动实体。 它是诸如文件、 数据、表单、记录等受系统保护的资源,OBS表示客体的集合。 3角色(roles),被定义为权利和职责的集合体。 4 访问权限(Permissions),访问权限可以抽象地定义为在受系统保护的客体上执 行的许可操作。 5用户角色指派(User Assignment,UA),即为用户指派角色的过程,在这个过 程中,我们可以为同一个用户指派多个角色,也可以将同一个角色指派给多个用户

27、, 用户和角色之间是多对多的关系。 6权限角色指派(Permission Assignment,PA),即为角色指派权限的过程,与用 户角色指派的过程类似,权限和角色之间也是一种多对多的关系。其中,角色作为 UA和PA的交集将用户与权限关联起来。 7会话(sessions),即用户与角色之间的映射关系,也就是当用户为完成某项任 务而激活其所属角色集合的一个子集时,建立一个会话。与用户和角色、角色和权限 用户 角色 操作 控制 对象 权限 角色分配 权限分配 会话 会话角色 用户会话 图1.1 基本RBAC访问控制模型 聊城大学硕士学位论文 5 的关系不同,一个会话只能与某一个用户相关联,而一个

28、用户则可以与多个会话相关 联 12。 1.2.3.2 RBAC模型的三个安全原则 RBAC可以看作是中立于策略的,通过使用角色层次和约束来描述各种安全策略 的一种访问控制方法。使用角色来组织访问权限简化了安全管理,例如某机构内的一 个用户要更换工作岗位,则只需要把他从原来的角色中删除并赋予其新的角色即可。 RBAC模型有以下几个安全原则: 1最小权限分配原则(least-privilege assignment) 最小权限分配原则指的是用户拥有的权限不能超过其工作时所需要的权限。 因为 有针对性地按照具体要求对相应的角色进行定义并分配给用户, 所以可避免给用户赋 予过多或者过高的权限,增强了系

29、统的安全性。 2职责分离原则:要求用户不可能同时拥有两个相互冲突的权限。“职责分离” 有静态和动态两种实现方式。 (1)静态职责分离 静态职责分离是这样定义的, 它能够决定用户能不能被指定给具有冲突关系的角 色集合中的任意两个或多个的角色, 例如出纳和会计两种角色就不能同时被授予给一 个用户。 (2)动态职责分离 动态职责分离是限制一个冲突角色集合中的两个或多个角色不能被用户同时激 活, 动态授权约束使得每个用户可根据它所执行的任务在不同环境下拥有不同访问权 限 13。 3数据抽象:RBAC模型中,安全策略的定义不依赖于数据本身以及其他有价 值的资源具体表示形式。 总体来说,Sandhu等提出

30、的RBAC模型只是规范了RBAC系统所具有的共性的基 本特征,在实际的应用系统中还需要在此基础上适当扩充其它的安全机制。 1.2.3.3 RBAC模型与DAC、MAC的比较 RBAC模型中角色的定义由安全管理员完成,角色成员的增减也只能由安全管理 员来操作,即只有安全管理员才有权定义和分配角色。用户与对象之间无直接联系, 他只有通过角色才能享有对应的权限,从而访问相应的对象。因此用户不能自主地将 聊城大学硕士学位论文 6 访问权限授给别的用户或从别的用户获得权限, 这是RBAC与DAC的根本区别。 RBAC 与MAC的区别在于:RBAC不是基于多级安全需求。因为MAC系统主要关心的是防 止信息

31、从高安全级向低安全级流动,即限制“谁可以读/写什么样的信息”,而RBAC系 统主要关心的是保护信息的完整性,即“谁可以对什么样的信息执行什么样的动作”。 尽管RBAC与DAC、MAC之间存在着一定的区别,但是RBAC是一种比较灵活的访问 控制模型。一定条件下它完全可以实现DAC和MAC,因此RBAC与DAC、MAC之间 不仅是互存关系,它们是可以统一起来的。 1.2.3.4 RBAC模型存在的问题 近几十年来,由于RBAC模型在访问控制方面的突出优点,使其得到了广泛的应 用,但是传统的RBAC适合于访问控制对象和操作较明确的系统,对于有动态应用要 求的系统,RBAC会增大系统实现的复杂度,缺乏

32、足够的灵活性和动态性 14。 首先,RBAC 模型没有规定权限在客体类上的应用范围,而实际情况下一些角色 只允许访问客体类的部分实例而非所有实例。 其次,RBAC 是利用主体标识进行静态授权,即用户始终拥有所分配的角色,角 色也始终拥有所分配的权限。而实际系统中,则需要根据时间、位置以及其他环境信 息对用户分配和权限分配进行动态地控制。 针对RBAC模型不能利用各种上下文信息灵活地、动态地授权的缺陷,为了满足 动态访问控制的需要,本文将上下文信息引入RBAC,使主体的授权由其标识和所处 的环境共同决定。将上下文感知加入访问控制模型中,我们可以通过指定访问控制策 略的约束条件来限制访问,不仅能够

33、提高了系统的安全性和可靠性,而且对角色和权 限能进行动态、实时地管理,在系统运行阶段通过动态地获得变化的上下文信息,自 动地根据分配策略调整角色和权限。 由于上下文感知的动态访问控制的灵活性与动态 性,将会受到越来越多的关注和应用。同时,本文利用本体对模型中的实体及授权策 略进行定义和描述,有利于实现概念之间的领域共享和授权过程的推理,提高了系统 使用的灵活性。 1.3 1.3 本论文的研究内容及论文提纲本论文的研究内容及论文提纲 本课题以基于角色的访问控制模型RBAC为基础,针对传统RBAC模型的缺点和不 足,加入了上下文信息,使得访问控制在动态环境中也可以灵活应用。上下文是普适 聊城大学硕

34、士学位论文 7 计算中的一个概念,它是这样定义的,上下文信息是指对于描述一个实体状态或动作 的特征以及该实体所操作的对象所有的有用信息, 所有的与访问控制相关的特征信息 都属于上下文信息的范畴。通过上下文信息,使得在访问控制模型中实现了访问控制 过程中,为用户动态的、实时的提供权限,也就是在为用户分配角色和权限的过程中 考虑当前的上下文信息, 以此来保证当一个用户被分配了相应的角色同时处在相应的 上下文环境中时,才能够被分配相应的权限,并且在这个过程中,如果上下文环境发 生了变化,为用户分配的角色和权限也会发生相应的变化。这使得动态访问控制能够 灵活地、精确的在复杂环境下实施。 本课题还利用本

35、体知识,将访问控制模型中的授权策略用本体语言OWL描述, 使用OWL有助于建立一组理解一致的授权概念和实体,在这些具有确定语义的策略 定义元素的基础上构建整个组织范围内的授权策略。 OWL是在DAMLOIL本体语言 的基础上改进的,吸取了DAML+OIL的设计和应用经验。OWL本体的一个优点是很 容易获得可对它们进行推理的工具。本体是共享概念模型的明确的形式化规范说明, 它具有良好的概念层次结构和领域知识的共享性以及对逻辑推理的支持, 本体将所有 的主体和客体都统一表示,主客体结构及它们之间关系都是领域共享的,从而使得利 用这种共享结构统一表述各种复杂的带语义信息的操作以及跨应用的安全策略就成

36、 为可能。 本文分为六章,主要研究内容如下: 第一一章 绪论:主要介绍本文的研究背景、研究的目的和意义;介绍了访问控制 模型的发展历程,总结和分析了访问控制模型的现状;详细介绍了传统的基于角色的 访问控制模型RBAC,分析了RBAC模型的优点和缺陷,以及应重点解决的问题。 第二章:首先介绍了上下文信息和本体的定义,以及上下文信息的获取。详细地 介绍了W3C提出的标准的本体表示语言OWL。 第三章:针对RBAC模型的不足,将上下文信息和本体引入RBAC模型,提出了 基于本体和上下文感知的动态访问控制模型,重点介绍了该模型的模型结构,工作原 理。 第四章:本章研究策略和约束的本体表示问题。研究了应

37、用安全中实体的本体建 模, 建立了可扩展的域实体和属性来抽象和定义环境信息。研究了实体的组织规则表 示和规则的本体定义方法,提出了一种基于纯OWL的规则表示形式来定义各种授权 聊城大学硕士学位论文 8 策略的语法,使得授权策略根据OWL语义直接解释了其本身包含的语义。 第五章:给出了一个基于本体和上下文感知的动态访问控制模型的应用实例, 并 通过对应用实例的验证,分析了该模型相对于传统RBAC模型的优点,并指出了该模型 仍然存在的问题。 第六章:对本论文进行了总结和展望。 聊城大学硕士学位论文 9 第二章第二章 上下文信息和本体语言上下文信息和本体语言 2.1 2.1 上下文信息上下文信息 2

38、.1.1 2.1.1 上下文信息的定义上下文信息的定义 上下文是普适计算中的一个概念 15,1999年Abowd和Dey提出了了上下文的一个 新的定义,他们将上下文定义为:“上下文用来表示一个对象(包括个人、地点,或 者被认为是用户与应用程序交互时关联的物体,包括用户和应用程序本身。)所处环 境特性的信息。” 162000年由Anind.K.Dey又将上下文定义为:用于描述一个实体状 态或动作的特征以及该实体所操作的对象有用的所有信息 17。 计算环境中有了上下文的参与,就把传统的计算环境转换成了有感知的环境, 当 上下文变化时,系统的访问结果也应发生变化。一个上下文信息由所有的与访问控制 相

39、关的特征信息组成,逻辑上分为三部分:资源部分:对资源状态的描述,如资源 的可获得性或可否下载;用户部分:对资源操作的实体的描述,包括资源拥有者和 资源访问请求者,如它们的角色、标识和安全级别等;环境部分:资源和用户周围 的环境条件,如时间或其它可获得性资源。 2.1.2 2.1.2 上下文信息的分类上下文信息的分类 一个实体的上下文包括大量的不同类型的信息。 文献13和文献15中把各种基 本的上下文信息分为计算机上下文、用户上下文、物理上下文、暂时上下文、历史上 下文以及高级上下文:计算机上下文包括计算机设备类型和功能、IP地址、网络状态 这些处理和计算机相关的各种信息;用户上下文是指和用户相

40、关的信息,例如用户的 电话、工作单位、年龄等等;物理上下文就是和当前的物理环境相关的上下文信息, 例如天气、温度、湿度等;暂时上下文是指和时间相关的上下文;历史上下文信息用 来储存的上下文信息,可以用来对上下文的可靠性进行评估和预测;高级上下文是将 以上的各种上下文信息综合起来进行抽象分析的结果。 本文中的上下文主要是考虑用 户当前所处的应用环境信息,即用户上下文。 2.2 2.2 本体本体 2.2.12.2.1本体的概念本体的概念 本体是来源于哲学领域的一个概念, 在哲学领域, 本体被用来描述事物的本质。 聊城大学硕士学位论文 10 最初为了避免“形而上学”中的一些二义性问题,西方的哲学家在

41、 17 世纪提出了 本体论的概念。后来本体的概念又被知识工程学者用来进行知识获取。 本体在计算机领域的定义经历了一个漫长的过程。1993 年,Gruber 给出了本 体的一个定义,他将本体定义为“本体是概念模型的明确的规范说明”。 18后来, Borst,又将本体定义为:“本体是共享概念模型的形式化规范说明”。 后来,Studer 对 Gruber 和 Borst 定义的本体进行了综合和修改,最终给出了本 体的一个较为完整的定义,即将本体定义为共享概念模型的明确的形式化规范说 明。这个定义包含 4 个方面:概念化(Conceptualization)、明确性(Explicit)、 形式化(Fo

42、rmal)和共享性(Share) 19。 “概念化” 是指我们通过对现实世界中的某些现象的进行抽象来获得对概念模 型的描述,并且概念模型中所体现的含义不依赖于其所处的的环境状态 19。 “明确性”指明确的定义其中的相关概念以及与这些概念相关的约束。 “形式化”就是本体的表示形式是可以被计算机识别和处理的。 “共享性” 指的是本体所体现的知识具有共识性, 并且这种共识是社会范畴的, 而不是个人的。也就是本体所反映的知识是相关领域中获得公共认可的概念集 19。 除了上面提到的几种定义外,许多研究者还从不同的领域和角度,提出了各种 各样的本体的定义, 并且这些研究者还从不同的角度和定位对本体的定义加

43、以解释 和分析。同时,这也使得本体的应用范围不断的得到扩充。这些定义对于彼此即是 互补的,又是对本体定义的一个扩充 19,这些定义都是在 Gruber 所提出的本体的 定义的基础上进行的。 2.2.2 2.2.2 本体的构成本体的构成 我们可以用下面的公式来表示本体的构成: 本体=概念(Concept)+属性(Property)+公理(Axiom)+取值(Value)+名 义(Nominal) 19。 其中,概念包括”原始概念(Primitive concept)”和“定义概念(Defined concept)” 两种,原始概念是指属性(对概念特征或性质的描述)是必要条件,而非充要条件 的情况

44、,定义概念是指属性是充分必要条件的情况。例如:“我是一个研究生”是一 个原始概念,而“素数是只能被 1 和自身正处的正整数”则属于定义概念。“公理”即 某些限定和规则,而这些限定和规则是定义在“概念”和“属性”上的。“取值”即为具 聊城大学硕士学位论文 11 体赋值,“名义”即用在概念定义中的实例或者是无实例(Instance)的概念 20。 也有一些研究者对这个本体构成的表示方式提出了不同的意见,例如 Perez 等 人提出了一种新的本体的构成方法,这些研究者认为本体可以按分类法来组织,并 且提出了本体的五种基本构成元素,这些元素包括:概念类、关系、函数、公理以 及实例。下面我们给出本体构成

45、的详细分析: (1)概念在本体中是一个非常广泛的含义,它可以指如功能、描述、策略、 行为和推理过程等任何事物。本体中的概念可以定义为一个分类层次。 (2)关系表示概念与概念之间的交互作用,我们可以用 n 维笛卡尔乘积的子 集的形式来表示:即 R:C1 C2Cn,例如:子类关系(subClassOf)。 ( 3 ) 函 数 是 比 较 特 殊 的 一 类 关 系 。 其 形 式 化 的 定 义 如 下 : F : C1 C2Cn-1Cn 。在函数这类关系中前 n-1 个元素可以惟一地决定第 n 个元 素。例如 AgeOf 关系就是这样一个函数,其中 AgerOf(x,y),y 表示 x 的年龄,

46、 显然 x 只有一个年龄,那就是 y。 (4)公理是定义在“概念”和“属性”上的一些限定和规则,属于永真断言, 比如概念甲属于概念乙的范围。 (5)实例是指一个概念类所指的具体实体,即这些概念类的基本元素。 在对概念进行定义时我们一般采用框架(Frame)结构,包括概念的名称、概 念之间关系的集合,以及概念的自然语言描述 21。概念之间有四种基本的关系: part-of,kind-of,instance-of 和 attribute-of 22。part-of 表示的是概念之间部分与整体 的关系;kind-of 表示的是概念之间的继承关系;instance-of 表示的是概念及其实例 之间的关系,这种关系类似于面向对象中的类和对象的关

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 文献资料 >

备案号: 苏ICP备18070066号 

 电信经营许可证:苏B2-20220079 

出版物经营许可证:新出发2018字第HZ-026号 

 苏公网安备 32070502010811号

本站为信息分享及获取平台,本站所有文档下载所得收益归上传人(含作者)所有。

不确保部分用户上传资料的来源及知识产权归属。