基于约束的委托授权研究

来源 :重庆大学 | 被引量 : 0次 | 上传用户:Ratawo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在访问控制的三种策略中,基于角色的访问控制(RBAC)策略近些年来一直是研究的热点。相比较另外的两种访问控制策略:自主访问控制(DAC)与强制访问控制(MAC),RBAC具有更高的灵活性和扩展性,而且在满足信息系统的安全需求方面更是显示出了很大的优势。委托授权是分布式系统中一种重要的访问控制机制。委托授权是指系统中的某些主动实体将自己的权限指派给其它实体,使得权限的接收方可以代替前者完成一定的工作。目前主流的委托授权模型都是在基于角色的基础之上进行研究的,但是这些委托模型还不是很完善,在委托授权的安全约束等方面还没有进行详细的论述。中国墙安全策略(CWSP)是商业信息领域中很重要的,也是应用的很广泛的一种访问控制策略。CWSP结合了DAC和MAC的特征,可以防止用户访问同一个利益冲突类(COI)下的不同公司数据集。现有的文献中也有很多研究委托授权约束的,但是却很少涉及中国墙安全策略下的委托操作及其实现,没有考虑到中国墙安全策略对委托授权的约束。这些传统的委托模型主要是针对通用环境,对CWSP的特殊性考虑不够,不能应用于咨询等商业领域。本文主要做了以下几个方面的工作:1.首先对现有的三种基于角色的委托模型做了系统的分析,主要从委托深度、委托粒度、以及委托授权与撤销策略等方面进行了综合的比较,列举出了这三种模型的不同之处和优缺点,并指出了三者在委托约束方面的不足。2.重点研究了委托授权过程中的安全约束,并提出了一个基于约束的委托授权模型(CDAM)。该模型是充分考虑了中国墙安全策略对委托授权的约束,在委托约束中除了加入几种常见的约束条件外,还把CWSP限制也加入其中。详细介绍了模型中的几种委托约束条件:先决条件、职责分离约束、时间约束、委托深度约束、CWSP约束,并给出了CWSP约束判定的两个重要算法。3.对CDAM模型中的委托授权和撤销做了重点的研究。给出了委托授权的冲突检测算法,并详细阐述了CDAM模型中的委托授权过程;最后提出了CDAM模型的两种委托撤销策略。4.以咨询公司为模拟的应用环境,用CDAM模型实验模拟了公司内部员工到员工的委托授权与撤销。
其他文献
无线传感器网络是一种由大量传感器节点通过无线通信技术自组织构成的网络。其中,如何降低平均能量消耗,延长传感器节点生命周期是当前研究的主要问题。本文首先介绍了无线传
随着Internet的普及和网络服务(Web Services)的广泛应用,如何提高应用系统的性能成为软件性能测试领域的研究热点。压力测试是评测系统性能的关键手段,对评测系统可靠性和健
近年来,市场对汽车电子功能的需求开始变得愈发强烈,使得汽车制造商不得不依赖于全行业统一的标准化体系,以及通用性、互换性更强的软件来降低软件的复杂度。汽车开放体系架构(A
传感器节点的能量限制直接决定了无线传感器网络的工作寿命。因此,传感器节点能否高效地使用能源是无线传感器网络设计中最重要的目标之一。在无线传感器网络的数据传输过程
地形可视化是当前地理信息系统重要的研究内容。要完成地形可视化,先要将地形信息数字化存储。数字地形信息存储方法主要有不规则三角网方式和规则网格方式两种。其中不规则三
随着国际互联网络的不断普及,数字产品的非法获取和拷贝问题变得越来越严重。随之,数字产品的版权和完整性保护也逐渐为人们所重视。较成熟的方案是用密码学来保障多媒体信息
命名实体翻译是跨语言信息抽取、机器翻译等跨语言信息处理领域的一项重要任务。命名实体因类别不同采用的翻译方法不同,人名、地名主要采用音译,组织机构名主要采用音译与意
随着越来越多的人参于网络内容的编辑,“分众分类”法也逐渐成为网络资源分类的重要方法。本文主要研究“分众分类”法的优缺点,对其缺点之中的“模糊性”进行了针对性研究,
随着Internet技术突飞猛进的发展,远程教育作为一种新型的教育模式在国内外得到了广泛的应用。虚拟实验室环境能让师生通过Internet进行近似于真实的实验教学活动,特别是针对
随着时代的发展,社会的不断进步,人类对通信的需要越来越大,对通信质量的要求也越来越高,通信网络已经在人们的工作、学习和生活中扮演着越来越重要的角色,这些都使得通信技术在不