基于角色带信任度的使用控制模型的研究与管理

来源 :汕头大学 | 被引量 : 0次 | 上传用户:lz251667032
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
美国国防部的可信计算机系统评估标准TESEC认为访问控制是评价信息系统安全的主要指标。访问控制根据已定的系统安全策略的要求,对每一个用户提出的的访问请求做出是否允许的判断,从而保证系统中的资源不被非法使用和访问。  传统访问控制模型是一种基于主体-客体(Subject-Object)观点的被动安全模型,它们从系统的角度(控制环境是静态的)出发来保护系统中的资源。而使用控制模型UCON(Usage CONtrol)的定义高度抽象,给模型的实际应用带来了不小难度,并且迄今为止UCON模型的研究方向主要集中在其核心模型ABC的形式化描述以及授权子模型的安全分析上,而对于UCON的权限管理并未涉及。  本文主要针对UCON模型与RBAC模型的不足,将角色、信任度以及信任度阈值的概念引入到UCON模型中,从而建立了基于角色带信任度的使用控制模型RTUCON(Role-Based with Trustworthiness Usage CONtrol Model)来实现主动的、动态的使用控制管理以及授权,信任度的引入提高了模型的安全性。在RTUCON模型的基础上,为了验证RTUCON模型在逻辑上的严密性和模型的完整性、正确性,提出了基于区间时序逻辑ITL(Internal Temporal Logic)的RTUCON动态逻辑描述模型。最后,针对RTUCON模型的主体、角色、权限,提出了ARTUCON管理模型,该管理模型的提出对RTUCON模型的实际应用提供了良好的基础。
其他文献
众所周知,随着网络技术的迅猛发展,网络上多媒体资源已越来越多。在音乐检索方面,单纯的文字输入检索已经不能满足用户的需求,尤其是网络上的音乐多媒体爆炸式增长的情况下。
随着互联网技术的飞速发展,不同领域网络信息的种类和组成形式愈加复杂,每个网站节点都具有复杂的分类体系结构,并且包含丰富的文本信息,如何将大量的文本信息标注到对应正确
人脸识别由于具有自然性和友好性的特点,因此成为生物特征识别领域中的一个热点研究问题。通过采用人脸识别技术,可以准确的识别出人的身份信息,进而保证信息安全。由于这个
服务计算(SOC)和服务构架(SOA)的兴起和发展,促使通过实现服务协同来构建虚拟组织(Vos, Virtual Organizations),成为革新Internet计算环境下应用软件系统的主流方式。然而,
本文研究了有时间间隔的事件的挖掘问题。假设原始数据库由事件序列集构成,其中事件发生在时间间隔内,我们的目的是挖掘出数据库中频繁发生的间隔事件间的时间关联规则。之所以
中医有“望、闻、问、切”四诊,是传统文化的精华,具有简单、方便、非侵入等优点,但比较主观,缺乏客观诊断标准。随着信息科技领域的不断发展,为中医的数字化、科学化、现代
作为一门无监督学习技术,聚类广泛应用在很多领域中,包括数据压缩,文件检索,人工智能,临床图像和微阵列分析等多方面。随着信息技术的飞速发展,在这些领域中积累的数据量将不
随着经济的发展,人们越来越关注健康问题,网络作为现代化信息提供的主要来源,可以让人们快速的获取健康知识,但是随着网络信息成爆炸式增长,如何快速准确地选择自己需要的信
无线传感网络的覆盖控制是无线传感器网络的一个基本问题,它反映了传感器网络所能提供的“感知”服务质量。在野外、敌对等环境中布置无线传感器网络的时候,往往只能采用空投
随着互联网时代的到来,智能手机在世界上的普及率也越来越高,而Android智能手机操作系统则凭借其优良的性能,获得了巨大的市场份额。可随着智能手机的发展,越来越多的手机恶