基于使用的访问控制理论研究及其应用

来源 :东北电力大学 | 被引量 : 0次 | 上传用户:gongshan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
访问控制(Access Contr01)是信息安全领域中的研究热点之一,很多研究者对此展开了深入的研究工作,提出了许多访问控制模型,并得到了应用,如:自主访问控制模型(Discretionary Access Control Model)、强制访问控制模型(Mandatory Access Control Model)和基于角色访问控制模型(Role-Base AccessControl Model),这些都被称为传统访问控制模型(Traditional Access Control)。传统访问控制主要解决了封闭系统中数据保护问题,而现代信息系统是一个开放系统,传统访问控制不能有效解决所遇到的问题。本文研究了使用控制模型(Usage Contr01),该模型包含了传统访问控制模型,同时引入了认证(oBligation)和条件(Condition)两个决策因素,具有持续性(C0ntinuity)和可变性(Mutability)等新特点,突破了传统访问控制模型的不足,被称为下一代访问控制模型。 本文在对传统访问控制模型进行研究的基础上,首先引入了使用控制模型,研究了使用控制模型的组成结构,总结了使用控制模型的16种核心模型。其次从使用控制模型的引用监控器结构出发,提出了一种使用控制模型的实现方法;同时在对使用控制模型新特性研究的基础上,论述了可变性,定义了可变性的两种类型,提出了可变性的五种变化形式;重点研究了使用控制模型的安全问题,对其子模型--使用前授权模型的安全问题进行了深入的研究,得出了其安全问题确定性的结论,并对该结论进行了论证。最后以Web应用为背景,设计完成了一个基于使用控制的原型系统。
其他文献
协同商务是目前电子商务领域的一大研究热点,它是企业以Internet、BPM、工作流等新兴技术手段,在企业的供应链及跨供应链进行各种业务的协作,最终通过改变业务经营的模式和方式,
随着网络飞速发展,对网络的安全度要求越来越高,但是传统的网络安全机制对于网络攻击主要采取的是被动防御的手段,面对各种千变万化的入侵手段来讲,这些技术逐渐变得力不从心。因
随着三维扫描技术的快速进步,几何模型的数据复杂度迅速提高,几何模型编辑处理技术也有了新的发展,特别是近几年新发展的三维网格微分编辑方法。微分网格编辑方法将三维几何模型
本文介绍了双向工频通信系统(Two Way Automatic CommunicationSystem-TWACS)技术的特点,对比载波、扩频等目前主要电力线通信技术,对TWACS技术在国内自动抄表系统中的可行性和
数控系统是计算机技术在机械制造领域的一种典型应用,它集计算机、机械加工、自动控制等多项技术于一体,是近年来应用领域中发展十分迅速的一项高新技术。从目前世界上高性能数
MAT(Network Address Translate)只对IP层和TCP/UDP层的地址和端口进行转换,不能转换SIP(Session Initiation Protocol)消息中内嵌的地址和端口,造成SIP信令寻址不成功或媒体通
随着网络规模的膨胀和异构程度的增加,网络安全稳定的运行变得尤为重要。本文基于网络拓扑结构,对网络故障定位系统进行了研究,在设计系统结构的基础上,达到各功能模块的算法
随着各种宽带高速网络不断出现,如何实现高速环境下快速准确的检测网络中入侵事件的发生是现在面临的重大问题,针对目前入侵检测经常出现漏报和误报的情况,提出了一种改进的
随着Internet技术和企业信息化建设的发展,构建基于Web的应用系统的需求越来越复杂,开发周期越来越紧迫,同时对系统的稳定性、扩展性和可维护性要求也越来越高。因此一种好的设
随着电力市场的改革,基于计算机网络的各种电力应用也随之发展起来。电力市场技术支持系统作为支持电力市场运营的网络应用系统,它的网络信息安全问题也就变得日益重要。在PK