一、一种扩展的TBAC访问控制模型研究(论文文献综述)
张亚萍[1](2020)在《云计算环境下跨域访问控制策略合成机制研究》文中研究表明云计算环境下资源分布的特殊性及信息共享的必要性,决定了我们需要一种安全的访问控制机制,以解决分布式环境下多个安全域之间信息共享以及云用户和云资源适应性动态变化的需求。云计算环境下,存在着多租户跨域访问云资源的安全访问控制问题,不同的云访问域具有不同的访问控制策略,如何实现域间访问策略的相互认同及跨域访问策略的合成,已经成为云安全领域研究的主要问题之一。为了提出一种适合云计算环境下的访问控制策略合成机制,本文主要对基于属性的访问控制策略模型,算子设计和自动算子选择机制以及策略冲突检测和消解几个方面进行了研究,使得在跨域访问的过程中保障各个域的安全需求。本文的主要工作如下:(1)针对云计算环境下访问控制策略模型,基于云环境下多租户访问资源的细粒度需求,在传统的基于属性的访问控制模型中引入主体信任惩罚度系数及信任度属性,给出了一种基于主体信任惩罚度和信任度属性的云计算跨域访问控制模型,以解决用户在获取高权限以后非法访问资源的问题。(2)针对云计算环境下跨域访问策略合成算子设计及选择问题,为了实现云环境中资源访问对细粒度的要求,设计并形式化给出了支持多值评估的访问控制策略合成算子,使得云环境下的访问控制策略合成更符合实际的策略合成场景。并且支持策略评估结果为多值策略合成的场景。同时给出了一种利用策略相似性和主体信任度属性实现算子的自动选择机制,使得云计算环境下跨域访问控制策略合成实现自动化。其次在云计算环境中,提出了主体信任相似度,简化了域间互访中对主体信任度的复杂计算,扩展了访问控制策略相似性计算方法,将访问资源属性考虑在内,使其能够对资源属性不一致的访问控制策略进行相似性分析。(3)针对云计算当中的访问控制策略冲突检测和消解问题,在冲突检测的效率及准确性方面,利用Hicuts算法对策略进行了分类,以降低进行冲突检测的访问控制数量,提高冲突检测的效率。对于存在冲突的访问控制策略,根据定义的冲突类型进行相应的消解,主要使用的消解原则依据算子设计原则及主体信任度和策略相似性确定。最后通过实验验证,在兼顾云资源安全的前提下,该冲突检测方法在效率及准确性方面有所提高。
任仕康[2](2020)在《一种基于联盟链的访问控制模型》文中研究说明访问控制技术是信息安全领域的一个重要的模块,随着5G时代的到来,物联网设备的进一步普及,对网络的安全性和可靠性的需求越来越大,一个好的访问控制系统也显得越来越重要。访问控制技术从传统的访问控制模型向基于角色、基于任务等更复杂和专业的访问控制模型发展。但是这些访问控制模型都存在单点故障的安全隐患,并且不同平台下的设备的访问控制问题因为各个节点之间的信任不足而导致数据不通,不利于多平台大规模物联网设备访问控制模型的构建。近年来,随着区块链技术和应用的不断发展和成熟,利用区块链网络的分布式去中心化、不可篡改等特性,Oscar Novo等基于区块链的底层技术提出了各种访问控制模型,一定程度上解决了中心化模型所带来的问题,但是基于公链的模型在效率方面有着天然的弱点。本文在现有工作基础上对区块链的底层实现进行优化,使用联盟链代替公链,在不影响区块链网络安全的情况下引进了更为高效的共识策略,满足本文设计系统的可用性。在本文实现的系统中,物联网设备的访问控制策略主要存储在区块链网络中,由区块链网络保护数据的完整性、可用性和私密性。在接受到其余设备的访问时去区块链网络中直接查询其是否对资源有权限进行访问。对于物联网设备来说无需将大量的访问策略数据存储在本地,减轻了负担,可以更好地提供服务。本文的创新工作如下:(1)自主设计了访问控制标识(Digital Access Policy Identification,DAPI)结构作为管理器和联盟链网络之间的安全通讯协议。(2)对联盟链网络中的共识层进行了优化,提出了两阶段共识算法VRaft-PBFT。在保障算法容错能力的同时大大提升了共识效率。(3)对于某些特殊场景,利用布隆过滤器对物联网设备的缓存进行优化。(4)为模拟真实的网络环境,本文将设计的系统分别部署到不同地理位置的云服务器上进行测试,数据更能反应了在真实网络环境下的可用性。本文体现了区块链技术与访问控制技术结合对物联网安全的价值所在,对其他技术同区块链技术的结合起到了一定的引导和借鉴作用。
喻志超,施运梅[3](2019)在《面向云平台环境下流式文档的访问控制模型》文中研究表明随着Web2. 0技术与云技术的不断发展,WebOffice已经成为非常流行的新办公平台,但数据共享和权限滥用导致的数据安全问题成为了WebOffice发展的一大阻碍。为此,针对云平台中共享文档的访问控制安全问题,设计了基于属性与信任的访问控制模型A-TBAC,并对访问请求和策略判定进行了形式化定义。该模型应用到了支持流式文档存储和多人协作编辑的DAVOffice系统中,实验表明A-TBAC模型有效地集成了ABAC和RBAC模型的特点,既具有前者在细粒度控制方面的优势,又具有后者能够动态调整用户权限的优点。
邢瀚文[4](2018)在《海量资源环境下认证授权关键技术研究与实现》文中认为随着信息化技术的发展,海量数据的出现亟需我们关注其安全问题,访问控制技术作为信息安全中重要的环节,一个适用于海量资源环境下的访问控制技术对于保障海量数据安全非常重要。然而海量资源环境下的数据和以往的静态数据不同,这些数据通常呈现规模巨大、高速到达、数据异构等特点。海量资源环境场景的不同也导致访问控制技术有所区别,本文主要就云场景和海量业务环境这两个典型的海量资源环境的进行了研究,提出了适用于海量资源环境的认证和授权方案以及系统实现。本文做出的研究内容如下:(1)提出了一个基于数据流风险评估的动态访问控制模型。云环境作为典型的海量资源环境场景,存储了海量的资源,并且还需要向外部环境提供资源服务、存储服务、计算服务等。然而云内部环境的动态性和不可控的外部环境都为云中的访问控制技术带去了挑战,传统的基于静态规则的访问控制技术已经无法满足云中的安全需求,因此本文针对云环境的动态性特点,将用户请求的上下文历史环境视为数据流,利用数据流检测方法对当前请求进行风险评估,最后将风险评估结果和策略规则评估结果综合对用户进行综合决策。该方法能适应云环境中的动态性,提高云环境中访问控制的安全性。(2)提出了一个基于序列异常检测的动态授权策略。海量业务环境和云环境不同,作为海量资源环境下的另一种场景,在这类场景下,访问控制技术更关注用户的任务和资源的授权关系。因此本文就海量业务下基于任务的授权管理不完善的问题,提出了一个基于序列异常检测的动态授权策略。该模型通过将用户历史任务形式化为序列,以历史正常的任务请求序列模式来对当前任务请求序列进行检测,从而实现对任务的动态授权。(3)在公安大数据平台上,设计了统一安全管理平台,并在该平台中采用本文提出的基于数据流风险评估的动态访问控制和基于序列的动态授权策略,实现了用户的动态认证和授权。并对统一安全管理平台的信息管理模块、数据预处理模块、身份认证和动态授权模块、以及策略库更新模块进行了详细设计描述。展示了相关的系统界面截图,通过系统的实际应用效果验证了本文提出模型的可用性。
谭韧,殷肖川,李晓辉,卞洋洋[5](2017)在《一种面向业务的动态访问控制模型》文中研究指明针对基于角色的访问控制(RBAC)模型在业务处理流程中访问控制粒度过粗和无法动态调整授权等方面的问题,提出了一种面向业务的动态RBAC模型(BO-RBAC)。该模型参考基于任务的访问控制(TBAC)模型,引入了业务、业务步和授权步等概念,并形式化定义了模型的基本集合;同时将授权过程分为角色授权和授权步授权两部分,将业务执行视为随机过程,给出了基于马尔可夫链的动态授权方法;最后使用C++14对模型进行了实现。BO-RBAC模型结合了RBAC与TBAC的特点,具有访问控制粒度细、授权动态调整、满足安全规范等优点。
朱嫣然[6](2016)在《任务驱动的弱控制访问控制模型研究》文中研究说明访问控制技术是信息安全领域保护信息的重要手段之一。目前,访问控制研究的热点是基于角色的访问控制模型RBAC,RBAC模型通过角色将用户与权限进行分离。但是在实际操作中角色的定义会带来权限控制的不足,针对日益复杂的终端用户类型,以及复杂的安全管理策略,在传统的RBAC访问控制模型基础上,本文提出一种任务驱动的弱控制RBAC访问控制模型TW-RBAC。该模型通过企业管理中工作流系统对任务的调度,来驱动访问控制角色、权限的定义与管理,任务的状态变化成为了权限约束规则的主要因素,这种因素决定着用户的权限是否通过的时机。在职权分离环节,建立了“三权分立”的管理机制,对授权者、规则制定者、监控者进行了严格的分离,保证了权限管理的公正性,并且与企业管理机制更好的对接。另外在授权与权限认证环节,模型中采用了弱控制的思想,暂缓了权限通过规则验证的时间点,降低复杂的规则造成的授权困难,使得用户具有拥有更加灵活的获取权限的机会。最后将模型应用于面向制造业的ERP管理应用系统SANERP,经过实践表明,该模型提供了更清楚的模型使用接口,更加灵活的授权机制,增强了 RBAC模型的实用性,方便了权限管理工作,适合复杂系统与工作流环境下的访问控制建模。
饶青峰[7](2015)在《面向BPM的RBAC模型研究》文中研究说明业务流程管理是信息化系统中单独用于处理流程性业务的一类系统,随着企业信息化的普及,业务流程管理(BPM:Business Process Management)逐渐备受关注,但是BPM中的安全访问控制技术,作为保障系统安全的一种重要方法,得到了广泛的研究。因为现实中的业务需求越来越复杂,另外需求容易不断变化,传统的访问控制技术并不能完全满足业务流程管理系统的灵活性。在分析了传统自主访问控制(DAC:Discretionary Access Control)、强制访问控制(MAC:Mandatory Access Control)、基于角色的访问控制(RBAC:Role Based Access Control)和基于任务的访问控制(TBAC:Task Based Access Control)模型应用于业务流程管理系统的优点和缺陷之后,本文提出一种DO-RBAC(Dimension and Organization RBAC)模型,该模型扩展自RBAC模型和TBAC模型,引入了人员维度、组织、岗位、职务等元素以及组织角色、用户上下级、任务组织等模型关系,并采用RCL2000的形式化语言、系统函数和约束规则表达式等来描述系统任务授权。另外,本外分析了静态授权、动态授权和代理授权三种授权方式,还对角色继承中出现的回路问题和冲突问题分别给出了检测算法描述。最后本文在开源Activiti工作流引擎的业务流程原型系统基础上,结合提出的DO-RBAC模型,实现了在原型系统上的扩展,开发了人员组织管理子系统,通过人员组织在流程任务节点中人员设置、流程授权和流程任务代理授权等功能的应用,验证DO-RBAC模型具备一定的实用价值。
李阳[8](2015)在《机械产品协同设计环境访问控制技术研究》文中研究指明计算机支持的机械产品协同设计环境已经成为企业提高产品开发效率的重要手段。协同设计环境以数据共享为基础,大量工作人员在共享环境中交互协商、分工合作、共同完成任务,但是协作人员的交互方式会引发数据的安全问题。产品数据是企业的重要财富,必须保证数据的安全性,才能使协同设计环境得到实际应用和推广。访问控制是网络信息安全的核心环节,它防止非授权的信息泄露。不同行业的信息系统对访问控制有不同的需求,针对不同的需求研究访问控制模型以及实施方法是访问控制领域的发展趋势。机械产品协同设计环境具有群体性、分布性、交互性和协同性的特点,其访问控制有不同的需求。因此,开展机械产品协同设计环境的访问控制技术研究具有重要的理论意义和工程应用价值。论文主要研究工作和创新点如下:(1)基于属性和角色的访问控制模型。利用基于角色访问控制标准模型的抽象性和通用性,融入基于属性访问控制的思想,建立了基于属性和角色的访问控制模型(A-RBAC),以支持机械产品协同开发环境中的动态访问控制策略。给出了访问控制环境中“访控属性”的定义,提出了访控属性应具有的四个性质:非空性;唯一性;完备性;分离性。证明了属性在满足完备性和分离性时,以实体属性为基本元素所表达的权限符合完全仲裁原则。(2)基于属性和任务的工作流访问控制模型。将属性概念贯穿到任务权限的定义、配置和使用的整个过程中,为权限控制提供更加丰富的约束,以满足产品研发工作流中权限配置与使用的要求。提出了基于属性和任务的访问控制模型(A-TBAC),模型中将代表用户工作的进程作为执行访问的直接主体,引入了包含任务和任务状态信息的“任务步”概念,使进程和权限相关的任务步的匹配关系成为权限使用的先决条件,把权限的使用限制在与任务相关的工作中。在模型的实施机制中引入了“义务”概念,以支持动态的权限管理策略。(3)访问控制系统中的权限委托机制。从权限委托的可控性出发建立权限委托的实施机制,把权限委托的过程分为:委托声明;委托接受;委托撤销。引入“控制权限”的概念,限制权限委托的授予方式,定义了“强关系”和“委托消耗”概念,避免了权限委托的扩散。在委托声明步骤中,把权限委托的约束分为“全局约束”和“局部约束”,兼顾权限委托的可控性与灵活性。在委托接受步骤中,考虑了受托人的意愿。在委托撤销步骤中,总结了各种撤销委托的条件。(4)访问控制系统的统一实施框架。把访问控制的主、客体划分为不同的层次,总结了访问控制中的基本元素以及元素之间的关系,讨论了在访问控制系统中建立属性取值之间偏序关系的必要性。建立了一种能够表达多种访问控制策略的描述方法,提出了一种较为通用的访问控制实施框架(ACEF),阐述了经典访问控制模型和本文建立的访问控制模型在该框架下的表达方式。实现了访问控制实施框架的模块化设计,使访问控制与业务系统实现解耦。为了验证上述提出的模型、机制和实施框架的有效性,以“协同设计仿真集成平台”的访问控制系统为对象,对平台访问控制系统的关键技术、用户界面、安全架构和系统集成等进行了设计和实施。最后,对本文的研究工作进行总结,指出机械产品协同开发环境访问控制未来的研究方向。
刘庆云,沙泓州,李世明,杨嵘[9](2014)在《一种基于量化用户和服务的大规模网络访问控制方法》文中提出目前,传统的RBAC(Role-Based Access Control)访问控制模型在支持细粒度服务和角色迁移的可控性上存在一定不足.针对这些不足,结合开放式网络环境的实际情况,文中提出了量化服务的概念,实现了一种基于细粒度角色和服务的访问控制机制,给出了一个形式化的基于量化服务和角色的访问控制模型QSRBAC(Quantified Services and Roles Based Access Control).该模型提供了灵活的访问控制粒度,支持对角色和服务的多角度访问控制,支持权限动态调整和条件角色迁移,可以用于大规模开放式网络环境.经测试,在百万规模规则的情况下,基于该模型的访问控制系统内存占用9.6GB以下,平均规则执行时间20μs以内.实验结果证明,该模型可以满足访问控制的效果和时间要求,它的应用显着增强了访问控制过程的可管理性.
陈凯[10](2014)在《基于属性扩展的ABAC协同设计访问控制研究》文中研究说明网络化协同设计(CSCD,CSCW in Design)是计算机支持的协同工作在产品设计领域的重要应用技术。协同设计支持多个时间上分离,空间上分布,工作上又相互依赖的协同设计成员间的相互协作。在设计过程中,设计任务状态是动态变化的,任务操作之间具有任务状态迁移和依赖约束的特点。协同设计系统必须保证合法用户在恰当的任务时间段具备动态访问和操作对象的能力。与设计任务状态关联的协同设计过程动态访问控制成为协同设计管理的重要研究内容之一。访问控制技术主要包括基于角色的访问控制(Role Based Access Control, RBAC)、基于任务的访问控制(Task Based Access Control, TBAC)、基于属性的访问控制(Attribute BasedAccess Control,ABAC)。RBAC适用于系统相对稳定的静态访问控制,但是对于复杂的分布式环境,缺乏对主客体的动态描述以及对上下文环境的关联。TBAC不能够细粒度的实现分布式环境下的访问控制问题。与其它访问控制模型相比,ABAC能够解决开放网络环境下资源保护所面临的细粒度问题以及网络系统所面临的大规模用户问题。本文对基于属性访问控制进行扩展,应用于协同设计访问控制中,主要工作如下。(1)在分析了网络化产品协同设计访问控制中所具有的设计任务状态迁移与依赖约束关系特点基础上,提出了基于属性扩展的ABAC访问控制模型CSCD—ABAC模型,给出了模型中的设计主体、设计客体、设计环境以及设计动作之间的形式化描述,定义了访问控制规则以及访问控制策略。通过引入任务实例DTI,将任务实例状态迁移对访问权限的影响,动态描述为ABAC的上下文环境属性,通过环境属性的变化,来动态确定访问控制权限。将任务实例中设计任务间的依赖约束关系,描述为权限分配的策略判定规则,从而能够适应协同设计访问控制权限动态变化的特点,能够较好的解决协同设计过程中的动态访问控制问题。(2)在对模型访问控制流程分析的基础上,对ABAC扩展模型中的策略执行点PEP、策略判定点PDP、策略管理点PAP以及策略信息点PIP等各个功能模块进行详细设计,给出各功能单元的工作流程形式化描述。同时对于属性存储、判定规则描述以及判定过程进行研究。(3)在Web Service开源环境下,用SOAP协议,结合SAML、XACML在客户端通过SOAP来远程调用Web Service服务。实现了属性、规则的创建、以及PEP、PDP的执行策略,进行了测试与验证。
二、一种扩展的TBAC访问控制模型研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种扩展的TBAC访问控制模型研究(论文提纲范文)
(1)云计算环境下跨域访问控制策略合成机制研究(论文提纲范文)
中文摘要 |
abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 本课题国内外研究现状 |
1.3 论文主要工作及安排 |
1.3.1 本文的主要研究工作 |
1.3.2 本文的组织结构 |
第二章 云安全及域间安全互操作 |
2.1 云计算及云安全 |
2.1.1 云计算的定义 |
2.1.2 云计算的特点 |
2.2 域间安全互操作 |
2.3 常见的几种访问控制模型 |
2.3.1 传统的访问控制模型 |
2.3.2 基于角色的访问控制模型 |
2.3.3 基于任务的访问控制模型 |
2.4 基于属性的访问控制模型 |
2.4.1 ABAC模型 |
2.4.2 ABAC相关形式化定义 |
2.5 本章小结 |
第三章 基于主体信任惩罚度及信任度属性的云计算访问控制策略模型 |
3.1 基于属性的云计算访问控制策略模型形式化定义 |
3.2 基于信任度相似性度量的租户域间信任度计算 |
3.3 云计算环境下访问控制策略相似性计算 |
3.3.1 属性相似性计算 |
3.4 属性权重计算 |
3.4.1 主观赋权法 |
3.4.2 客观赋权法 |
3.4.3 组合赋权法 |
3.5 云计算环境下访问控制策略相似性分析 |
3.6 本章小结 |
第四章 云计算跨域访问控制策略合成算子设计及选择机制研究 |
4.1 基于属性的访问控制策略合成算子研究 |
4.2 基于属性的访问控制策略合成算子设计 |
4.3 基于属性的访问控制策略合成算子选择 |
4.3.1 算子优先级及作用域的确定 |
4.3.2 合成算子选择 |
4.4 访问控制策略合成流程图 |
4.5 访问控制策略合成案例分析 |
4.6 本章小结 |
第五章 云计算访问控制策略冲突检测及消减 |
5.1 引言 |
5.2 相关工作 |
5.2.1 策略冲突探测研究 |
5.2.2 策略冲突消减研究 |
5.3 策略分类 |
5.3.1 策略分类算法Hicuts |
5.3.2 基于属性的访问控制策略分类流程图 |
5.4 访问控制策略冲突检测 |
5.4.1 访问控制策略冲突分类 |
5.4.2 访问控制策略冲突类型的形式化定义 |
5.4.3 云计算中策略冲突检测流程 |
5.5 访问控制策略消减 |
5.6 实验结果分析 |
5.6.1 访问控制策略冲突检测时间分析 |
5.6.2 访问控制策略冲突检测准确性分析 |
5.7 本章小结 |
第六章 全文总结及展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间的学术论文及成果 |
(2)一种基于联盟链的访问控制模型(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外访问控制现有方案及研究现状 |
1.2.1 自主访问控制模型 |
1.2.2 强制访问控制模型 |
1.2.3 基于角色的访问控制 |
1.2.4 基于任务的访问控制 |
1.2.5 基于公链的访问控制模型 |
1.2.6 分析与总结 |
1.3 本文主要研究工作与创新点 |
第二章 方案基础知识介绍 |
2.1 分布式系统核心问题 |
2.1.1 一致性问题 |
2.1.2 FLP不可能原理与CAP原理 |
2.1.3 共识算法 |
2.2 密码学与安全技术 |
2.2.1 Hash算法 |
2.2.2 数字签名与数字证书 |
2.2.3 PKI体系 |
2.2.4 量子密码学 |
2.3 区块链的原理与发展介绍 |
2.3.1 比特币技术 |
2.3.2 以太坊 |
2.3.3 超级账本 |
2.4 本章小结 |
第三章 模型数据层和应用层的设计 |
3.1 访问控制系统的整体框架 |
3.2 数字访问策略标识的设计与原理 |
3.2.1 DAPI设计思路 |
3.2.2 DAPI生成与校验 |
3.3 DAPI的安全性分析 |
3.4 针对系统应用层的部分优化 |
3.4.1 布隆过滤器 |
3.4.2 使用布隆过滤器性能分析 |
3.5 本章小结 |
第四章 模型共识算法的设计 |
4.1 拜占庭问题与算法 |
4.1.1 拜占庭问题 |
4.1.2 拜占庭容错共识算法 |
4.2 非拜占庭容错共识算法 |
4.3 VRaft-PBFT两阶段共识算法 |
4.3.1 Raft和 PBFT算法比较 |
4.3.2 两阶段共识设计 |
4.3.3 一阶段共识算法VRaft算法 |
4.3.4 VRaft-PBFT共识算法整体设计与分析 |
4.4 本章小结 |
第五章 基于联盟链访问控制系统的实现 |
5.1 访问控制系统的架构 |
5.2 开发运行环境 |
5.2.1 本地开发环境 |
5.2.2 云端部署环境 |
5.3 系统工作流程实现 |
5.3.1 管理器用户与设备注册 |
5.3.2 DAPI的定义与校验 |
5.3.3 访问控制策略的查询 |
5.4 主要模块的性能测试 |
5.4.1 共识层性能测试 |
5.4.2 应用层性能测试 |
5.5 主要模块的安全性测试 |
5.5.1 DAPI的安全验证测试 |
5.5.2 抗“粉尘攻击”测试 |
5.6 模型性能评估 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
作者简介 |
(3)面向云平台环境下流式文档的访问控制模型(论文提纲范文)
0 引言 |
1 模型定义及案例 |
1.1 模型的形式化定义 |
1.2 模型案例 |
2 A-TBAC访问控制模型实施框架 |
3 信任度计算 |
3.1 直接信任度 |
3.2 间接信任度 |
3.3 信任度 |
4 系统测试与分析 |
4.1 访问控制功能测试 |
4.2 模型对比实验 |
5 结束语 |
(4)海量资源环境下认证授权关键技术研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 国内外研究现状 |
1.4 研究目标与研究内容 |
1.5 论文章节安排 |
第二章 相关理论与技术 |
2.1 访问控制概述 |
2.1.1 认证与授权 |
2.1.2 访问控制策略、模型与机制 |
2.2 访问控制模型概述 |
2.2.1 传统访问控制模型 |
2.2.2 新型访问控制模型 |
2.3 数据流分析方法 |
2.3.1 数据流概述 |
2.3.2 数据流挖掘算法 |
2.4 序列模式挖掘 |
2.5 本章小结 |
第三章 基于数据流风险评估的动态访问控制模型 |
3.1 引言 |
3.2 云环境下的访问控制模型及问题 |
3.3 动态访问控制模型 |
3.3.1 动态访问控制核心模块 |
3.3.2 动态访问控制实现流程 |
3.4 分析与实验 |
3.4.1 安全性分析 |
3.4.2 实验测试 |
3.5 本章小结 |
第四章 基于序列异常检测的动态授权策略 |
4.1 引言 |
4.2 海量业务环境下的访问控制以及问题 |
4.3 基于序列异常检测的动态授权方案 |
4.3.1 行为序列建模 |
4.3.2 序列模式挖掘 |
4.3.3 序列异常检测 |
4.4 实验分析 |
4.5 本章小结 |
第五章 海量资源环境下认证与授权的设计与实现 |
5.1 实验概述 |
5.2 总体设计 |
5.3 模块详细设计 |
5.3.1 信息管理模块 |
5.3.2 数据预处理模块 |
5.3.3 认证授权模块 |
5.3.4 策略更新模块 |
5.4 界面展示 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(5)一种面向业务的动态访问控制模型(论文提纲范文)
1引言 |
2相关研究工作 |
3面向业务的动态访问控制 |
3.1 BO-RBAC核心概念 |
3.2 BO-RBAC访问控制 |
3.2.1角色授权 |
3.2.2授权步授权 |
3.2.3授权算法 |
3.3 BO-RBAC的形式化定义 |
4模型实现及分析 |
4.1模型实现 |
4.1.1动态授权实现 |
4.1.2模型实例测试 |
4.2模型分析 |
(6)任务驱动的弱控制访问控制模型研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文的主要内容 |
1.4 论文的组织结构 |
第二章 相关技术 |
2.1 自主访问控制(DAC: Discretionary Access Control) |
2.2 强制访问控制(MAC: Mandatory Access Control) |
2.3 基于角色的访问控制(RBAC: Role-Based Access Control) |
2.4 基于任务的访问控制(TBAC: Task-Base Access Control) |
2.5 工作流(WorkFlow) |
第三章 TW-RBAC模型的定义 |
3.1 引言 |
3.2 基本定义 |
3.3 任务驱动的定义 |
3.4 基本约束 |
3.4.1 权限属性约束 |
3.4.2 角色属性约束 |
3.4.3 任务静态约束 |
3.4.4 任务动态约束 |
3.5 本章小结 |
第四章 TW-RBAC模型的管理机制 |
4.1 引言 |
4.2 任务驱动的管理机制 |
4.2.1 任务的基本状态 |
4.2.2 任务的工作流程图原理 |
4.2.3 运行机制 |
4.3 抽象权限与基本权限的管理 |
4.4 基于弱控制的授权与权限验证管理机制 |
4.4.1 “三权分立”原则 |
4.4.2 弱控制原理 |
4.4.3 弱控制的权限授予 |
4.4.4 弱控制的权限验证 |
4.5 主要算法 |
4.5.1 基本定义 |
4.5.2 任务驱动算法 |
4.5.3 授权权限有效性算法 |
4.5.4 弱控制验证算法 |
4.6 本章小结 |
第五章 实例应用 |
第六章 总结与展望 |
6.1 总结 |
6.1.1 论文的主要内容 |
6.1.2 论文的组织结构 |
6.2 展望 |
参考文献 |
致谢 |
附录 |
(7)面向BPM的RBAC模型研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及目的 |
1.2 国内外研究现状 |
1.2.1 访问控制技术的研究现状 |
1.2.2 BPM中RBAC模型的研究现状 |
1.3 论文的研究内容与组织结构 |
1.3.1 论文的研究内容 |
1.3.2 论文的组织内容 |
第2章 BPM与访问控制技术 |
2.1 BPM中的相关基本概念 |
2.2 BPM与工作流管理的关系 |
2.3 BPM的主要研究内容 |
2.3.1 业务流程建模 |
2.3.2 业务流程安全 |
2.4 访问控制技术 |
2.4.1 自主访问控制 |
2.4.2 强制访问控制 |
2.4.3 RBAC模型 |
2.4.4 RBAC96模型簇 |
2.4.5 TBAC模型 |
2.5 BPM系统中已知访问控制模型的缺陷分析 |
2.6 本章小结 |
第3章 基于DO-RBAC模型的访问控制 |
3.1 现有模型的不足 |
3.2 新模型的背景 |
3.3 DO-RBAC模型的提出 |
3.4 DO-RBAC模型的形式化描述 |
3.4.1 模型的基本实体概念 |
3.4.2 实体之间的关系集 |
3.4.3 实体中的系统函数 |
3.4.4 附加实体集 |
3.4.5 约束规则集 |
3.5 角色层次间的继承关系 |
3.5.1 角色冲突问题的检测算法 |
3.5.2 角色回路问题的检测算法 |
3.6 授权方式 |
3.6.1 静态授权 |
3.6.2 动态授权 |
3.6.3 代理授权 |
3.7 DO-RBAC模型的应用示例 |
3.8 本章小结 |
第4章 基于DO-RBAC的ACTIVITI访问控制功能扩展 |
4.1 开源ACTIVITI的原型系统 |
4.2 原型系统的访问控制 |
4.3 扩展原型系统的访问控制 |
4.3.1 流程授权 |
4.3.2 流程代理授权 |
4.3.3 流程中任务节点人员设置 |
4.4 DO-RBAC模型的应用实例 |
4.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和取得的科研成果 |
致谢 |
(8)机械产品协同设计环境访问控制技术研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 引言 |
1.2 安全访问过程 |
1.3 访问控制研究的特点 |
1.4 机械产品协同设计环境的特点 |
1.5 访问控制概述 |
1.5.1 基本概念 |
1.5.2 设计原则 |
1.5.3 经典访问控制模型 |
1.6 研究现状与问题分析 |
1.6.1 研究现状 |
1.6.2 问题分析 |
1.7 本文的主要研究内容及章节安排 |
2 基于属性和角色的访问控制模型 |
2.1 引言 |
2.2 RBAC标准模型 |
2.3 A-RBAC模型 |
2.3.1 属性的定义 |
2.3.2 A-RBAC模型 |
2.3.3 A-RBAC的形式化定义 |
2.4 A-RBAC模型的可实施性 |
2.5 小结 |
3 基于属性和任务的访问控制模型 |
3.1 引言 |
3.2 工作流的相关定义 |
3.3 A-TBAC模型 |
3.3.1 模型的构建 |
3.3.2 模型的形式化定义 |
3.4 职责分离约束 |
3.4.1 静态职责分离约束 |
3.4.2 动态职责分离约束 |
3.5 模型的可实施性 |
3.5.1 权限的配置机制 |
3.5.2 权限的使用机制 |
3.6 小结 |
4 访问控制系统可控的权限委托机制 |
4.1 引言 |
4.2 权限委托的相关概念 |
4.3 权限委托 |
4.3.1 控制权限 |
4.3.2 委托声明 |
4.3.3 权限委托流程 |
4.4 委托撤销 |
4.5 小结 |
5 访问控制统一实施框架 |
5.1 引言 |
5.2 访问控制的层次 |
5.3 ACEF的构成 |
5.3.1 ACEF的元素 |
5.3.2 关系 |
5.4 ACEF的适应性 |
5.4.1 A-RBAC |
5.4.2 MAC |
5.4.3 DAC |
5.4.4 A-TBAC |
5.5 ACEF的架构 |
5.6 小结 |
6 访问控制系统的开发与应用 |
6.1 引言 |
6.2 项目背景 |
6.3 访问控制系统的架构 |
6.4 关键技术 |
6.4.1 Web服务 |
6.4.2 面向切面的编程 |
6.5 访问控制系统的应用 |
6.5.1 数据管理系统的访问控制 |
6.5.2 工作流访问控制 |
6.6 小结 |
7 总结与展望 |
7.1 本文的主要工作及结论 |
7.2 本文的创新之处 |
7.3 研究展望 |
参考文献 |
攻读博士学位期间发表的学术论文和参加科研情况 |
致谢 |
(10)基于属性扩展的ABAC协同设计访问控制研究(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究意义 |
1.2 课题国内外研究现状 |
1.2.1 协同设计访问控制国内外研究现状 |
1.2.2 基于属性的访问控制国内外研究现状 |
1.3 论文主要内容 |
1.4 论文结构安排 |
1.5 本章小结 |
第二章 访问控制模型与控制策略 |
2.1 传统的访问控制模型 |
2.2 基于角色的访问控制 |
2.2.1 RBAC 模型的基本定义 |
2.2.2 RBAC 模型简介 |
2.3 基于任务的访问控制 |
2.3.1 TBAC 的基本概念 |
2.3.2 TBAC 的形式化定义 |
2.3.3 TBAC 主要特点 |
2.4 基于属性的访问控制 |
2.5 本章小结 |
第三章 基于属性扩展的协同设计访问控制模型 |
3.1 CSCD—ABAC 模型形式化描述 |
3.2 CSCD—ABAC 模型控制机理 |
3.3 CSCD—ABAC 模型中元模型的属性定义与管理 |
3.4 本章小结 |
第四章 CD-ABAC 模型访问控制系统的模块设计 |
4.1 策略执行单元(PEP)模块设计 |
4.1.1 PEP 模块结构 |
4.1.2 PEP 模块工作流程 |
4.2 策略判定单元(PDP)模块设计 |
4.2.1 PDP 模块结构 |
4.2.2 PDP 模块工作流程 |
4.3 策略信息单元(PIP)模块设计 |
4.3.1 PIP 模块结构 |
4.3.2 PIP 模块工作流程 |
4.4 策略管理单元(PAP)模块设计 |
4.4.1 PAP 模块结构 |
4.4.2 PAP 工作流程 |
4.5 本章小结 |
第五章 基于属性扩展的协同设计访问控制的测试与验证 |
5.1 Web Service、XACML 和 SAML 技术 |
5.1.1 Web Service 简介 |
5.1.2 安全断言标记语言 SAML |
5.1.3 可扩展的访问控制标记语言 XACML |
5.2 基于属性扩展的协同设计访问控制实现 |
5.3 系统测试与验证 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 下步工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
四、一种扩展的TBAC访问控制模型研究(论文参考文献)
- [1]云计算环境下跨域访问控制策略合成机制研究[D]. 张亚萍. 太原科技大学, 2020(05)
- [2]一种基于联盟链的访问控制模型[D]. 任仕康. 西安电子科技大学, 2020(06)
- [3]面向云平台环境下流式文档的访问控制模型[J]. 喻志超,施运梅. 北京信息科技大学学报(自然科学版), 2019(02)
- [4]海量资源环境下认证授权关键技术研究与实现[D]. 邢瀚文. 电子科技大学, 2018(10)
- [5]一种面向业务的动态访问控制模型[J]. 谭韧,殷肖川,李晓辉,卞洋洋. 计算机科学, 2017(08)
- [6]任务驱动的弱控制访问控制模型研究[D]. 朱嫣然. 杭州电子科技大学, 2016(01)
- [7]面向BPM的RBAC模型研究[D]. 饶青峰. 哈尔滨工程大学, 2015(06)
- [8]机械产品协同设计环境访问控制技术研究[D]. 李阳. 西北工业大学, 2015(01)
- [9]一种基于量化用户和服务的大规模网络访问控制方法[J]. 刘庆云,沙泓州,李世明,杨嵘. 计算机学报, 2014(05)
- [10]基于属性扩展的ABAC协同设计访问控制研究[D]. 陈凯. 太原科技大学, 2014(09)