天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當前位置:主頁 > 科技論文 > 軟件論文 >

一種具有時間與空間約束的動態(tài)訪問控制研究

發(fā)布時間:2021-07-30 20:14
  訪問控制作為保障信息安全的重要技術之一,可有效保護信息資源的合理受控使用,具有重要的理論價值與現(xiàn)實意義,受到了眾多科學研究人員與系統(tǒng)研發(fā)人員的密切關注。其中,訪問控制策略描述是訪問控制的重要組成部分,基于主體、操作、客體要素的訪問控制策略表達方式在實踐中被廣泛應用。盡管現(xiàn)有的訪問控制策略描述方法能夠滿足系統(tǒng)中授權訪問受控資源的需求,但是這些方法往往適用于系統(tǒng)事先預設的靜態(tài)場景,而對于一些需要在系統(tǒng)運行階段根據(jù)實際情況進行動態(tài)調整的場景則不夠靈活且維護成本較高。分析表明,現(xiàn)有訪問控制策略描述方法存在動態(tài)性描述較為困難這一問題,一個重要原因是現(xiàn)有策略自身并不包含直接針對時間和空間進行描述的要素。如果沿用傳統(tǒng)的策略表達方式,則導致在模型中額外引入時空算子之后,策略數(shù)量極易因時空要求的復雜程度而急劇增長,在浪費策略存儲空間的同時,也降低了策略的檢索效率,提高了人工維護成本。針對上述問題,本文開展如下研究:(1)建立了一種基于時空匹配計算的應答許可方案,能夠分別借助時間和空間算子進行動態(tài)策略描述。該方案在一類具有時空敏感性的訪問控制中,可獲取訪問主體當前的時間和空間屬性,利用應答處理算法,分別基... 

【文章來源】:河南大學河南省

【文章頁數(shù)】:59 頁

【學位級別】:碩士

【部分圖文】:

一種具有時間與空間約束的動態(tài)訪問控制研究


圖解Bell-LaPadula模型

模型圖,統(tǒng)一模型,文獻,模型


訪問控制相關研究92.1.3自主訪問控制模型(DAC)自主訪問控制是指由用戶不僅對自身所創(chuàng)建的訪問對象(文件、數(shù)據(jù)表等)擁有訪問權限,而且可以授予或回收其他用戶對這些對象的訪問權,相對于ACL,DAC提高了可自主控制訪問權限的靈活性,但同時也不可避免地提高了系統(tǒng)管理人員對權限的管理難度,由于授權的權力分散,難以實現(xiàn)統(tǒng)一的全局訪問控制,對局部的濫用職權現(xiàn)象無法有效遏制,而可授權方一旦出現(xiàn)信息泄露,負面影響很容易快速散布。2.1.4基于角色的訪問控制模型(RBAC)基于角色的訪問控制模型(RBAC)的基本思想是給特定的角色分配不同的訪問許可權,用戶通過飾演不同的角色,獲得這些角色所擁有的訪問許可權,這樣既可以實現(xiàn)職責分離原則,又可以實現(xiàn)最小特權原則,簡化了權限管理。根據(jù)不同的具體使用需求,用戶去選擇激活自身擁有的對應的角色訪問權限,進而執(zhí)行操作。該模型包括有五個基本數(shù)據(jù)元素,分別為:用戶(Users)、角色(Roles)、對象(Objects)、操作(Operations)、特權(Permissions)。特權分配(PA)過程可將一種特權同時授予多個角色,也允許一個角色同時擁有多種特權。同理,用戶分配(UA)過程可給一個用戶同時分配多個角色,也允許多個用戶共同組成一個角色。在創(chuàng)建會話后,每個用戶都可以有選擇性地激活他所擁有角色的子集并實施相應的權限控制。具體的模型會話集如圖2-2所示。圖2-2RBAC模型會話集文獻[29]中提出了一種RBAC的統(tǒng)一模型,稱其為NISTRBAC,它相較于原始RBAC的一大特點是具有兩種明確的職責分配方式,如圖2-3所示:

模型圖,模型,訪問控制,角色


一種具有時間與空間約束的動態(tài)訪問控制研究10圖2-3NISTRBAC模型(1)靜態(tài)職責分配(SSD):將互不相斥的角色分配給同一用戶,避免角色間的沖突(2)動態(tài)職責分配(DSD):將完成具體任務所需要的最小角色集分配給用戶,相當于滿足了最小權限原則。由此每個用戶都可以在面對不同任務時擁有不同的角色。2.1.5使用控制模型(UCON)上述四種訪問控制模型的側重點都放在訪問控制的授權方式和授權過程,而未能顧及在實施權限控制過程中的其他限定要素,文獻[30]中提出控制模型(UCON)填補了這一缺陷,它除了傳統(tǒng)訪問控制模型的基礎三元素:主體(Subject)、客體(Object)、權限(Right)之外,還定義了三個與授權有關的元素:義務(Obligation)、條件(Condition)、授權規(guī)則(AuthorizationRule),以此提供了一種更全面描述策略的方式,如圖2-4所示。圖2-4UCON模型

【參考文獻】:
期刊論文
[1]基于屬性輕量級可重構的訪問控制策略[J]. 謝絨娜,李暉,史國振,郭云川.  通信學報. 2020(02)
[2]基于信任度的公安合成作戰(zhàn)平臺動態(tài)訪問控制策略[J]. 石興華,曹金璇,朱衍丞.  計算機應用與軟件. 2019(08)
[3]云計算下震害預測基礎數(shù)據(jù)庫的自主訪問控制算法[J]. 周新淳.  災害學. 2019(03)
[4]信息安全等級保護技術之強制訪問控制技術探討[J]. 魏興民,賀江敏.  電子世界. 2019(08)
[5]Multi-attribute-Based Access Control Policy for Supply Chain Data Service[J]. ZOU Junwei,LAN Jiewei,WANG Xiaoke,LUO Hong.  Chinese Journal of Electronics. 2018(06)
[6]基于角色的訪問控制模型(RBAC)研究[J]. 余楊奎.  計算機技術與發(fā)展. 2019(01)
[7]基于UCON改進模型在云環(huán)境虛擬訪問控制中的應用[J]. 李敏,于仕.  科學技術與工程. 2018(21)
[8]基于時間和環(huán)境約束的四層訪問控制模型研究[J]. 李懷明,宋方方,王連慶.  計算機應用與軟件. 2018(01)
[9]基于證書的服務組合動態(tài)訪問控制策略[J]. 蘇雪,宋國新,張小云.  計算機應用與軟件. 2017(01)
[10]數(shù)據(jù)庫的安全機制及訪問控制策略分析[J]. 趙坤,方鵬.  通訊世界. 2016(23)

碩士論文
[1]基于情景感知訪問控制技術的研究與應用[D]. 鄧敏強.暨南大學 2018
[2]面向業(yè)務流程的訪問控制關鍵技術研究[D]. 商錚.解放軍信息工程大學 2012



本文編號:3312055

資料下載
論文發(fā)表

本文鏈接:http://www.sikaile.net/kejilunwen/ruanjiangongchenglunwen/3312055.html


Copyright(c)文論論文網All Rights Reserved | 網站地圖 |

版權申明:資料由用戶97e8f***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com