权限控制模型论文_宗琳

导读:本文包含了权限控制模型论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:权限,访问控制,模型,角色,信用等级,拓扑,特权。

权限控制模型论文文献综述

宗琳[1](2018)在《叁员分立权限控制模型的设计与实现》一文中研究指出涉密信息系统中的"叁员"是指系统管理员、安全保密管理员、安全审计员。"叁员分立"要求系统管理员、安全保密管理员、安全审计员叁者之间的关系相互独立、互相制约,加强涉密信息系统保密管理,减少泄密风险。而叁员分立权限控制模型就是基于"叁员分立"的思想提出来的权限管理方法,该方法的设计和实现对于满足涉密信息系统叁员管理要求,实现信息系统的安全保密具有重要意义。(本文来源于《电脑知识与技术》期刊2018年15期)

钟奇[2](2018)在《一种基于区域的权限控制模型研究及应用》一文中研究指出当今世界已经是一个信息化的社会,数据安全问题也越来越凸显。权限控制是保证系统数据安全和系统正常运行的重要手段,也是一个系统中必不可少的功能。因此,有必要对权限控制做进一步的研究和改进,以解决新的权限控制问题。随着互联网的发展和大数据处理技术的兴起,如今的信息管理系统和后台服务都是基于海量数据,数据的采集来源分布越来越广,并且使用系统的用户众多,用户的区域分布也越来越广。在此背景下越来越多的系统需要基于区域进行权限控制,在同一角色下,不同区域的用户对不同区域的数据需要分配不同的操作权限。本文对需要基于区域进行权限控制的系统做深入的调研,分析具有哪些特征的系统需要基于区域进行权限控制,并且把需要基于区域进行权限控制的场景抽象出来,解决这类系统的权限控制问题。本文通过对传统模型的分析研究,针对传统的RBAC权限控制模型不能解决区域权限控制问题,通过对最近新提出的基于属性的权限控制模型ABAC做深入的研究,在RBAC模型的基础上,引入区域属性的约束规则,提出了一种新的基于区域的权限控制模型RBAC-RB。并从该模型的组成要素,数学公式描述,模型约束,模型工作原理等方面进行详细的阐述。并且在该模型思想的基础上实现了一个基于区域进行权限控制的权限管理系统。并将该系统应用于WIFI围栏系统,通过解决该系统的实际区域权限控制问题,以此来验证本文提出的RBAC-RB模型的正确性和可用性。(本文来源于《北京邮电大学》期刊2018-03-09)

袁昕[3](2017)在《O-TRBAC模型在PLM系统中的访问控制权限管理设计与研究》一文中研究指出计算机技术的快速发展促使了访问控制技术的日趋完善,使得访问控制技术被应用于越来越多的领域,包括军事、商业或企业管理系统等。访问控制技术是企业内部或企业之间数据共享的重要保障,也是数据安全得到保护的重要支撑。PLM系统是目前中小型企业中应用较为普遍的管理系统,其核心理念是基于产品的生命周期,即从产品的研发、使用直至产品的终结这样一个过程。PLM系统的优点是能够集成与产品相关的信息资源,将资源整合利用。该系统与访问控制技术相结合,定义了相关的约束条件,设置了系统访问权限,使系统资源受到了合理的保护。本文以长春某公司的零部件制造PLM系统的实际需求为背景,对其系统的权限配置以及权限管理进行研究和分析。本文工作归纳如下:(1)总结了当前中小型制造企业管理系统的特点以及安全性的要求,介绍了几种主流的访问控制模型的基本思想和特点。(2)结合了访问控制技术的发展趋势、RBAC模型和TBAC模型的优点以及PLM系统自身的需求,提出了一种基于组织架构、基于任务和角色且支持动静结合授权的企业系统权限管理模型-“O-TRBAC访问控制模型(Organization-Task-based Access Control)”,并对该访问控制模型的基本要素和思想进行了了详细阐述。(3)基于O-TRBAC模型,开发了较为完整的访问控制机制,包括用户管理、角色的定义与划分、授权管理以及按项目生命周期动态分配权限等内容,并设置了客体资源的访问级别,对虚拟角色的继承增加了约束,针对权限的可控范围和属性进行了粒度级别划分,并对数据和任务的有效性增加了时间约束,从而实现高效、灵活、安全的权限管理。(4)给出权限配置与管理的具体实现细节,包括应用框架、开发平台选择以及数据库表结构等。(本文来源于《吉林大学》期刊2017-05-01)

何雪宁[4](2016)在《访问控制的权限委托模型研究与实现》一文中研究指出访问控制作为信息系统的安全性服务,是通过恰当地控制访问主体对信息资源的访问及操作来实现系统业务资源安全性的管理方法,以保障信息的机密性、完整性、可用性。访问控制研究至今,从传统的自主访问控制、强制访问控制,到当今应用最广泛的基于角色的访问控制及其一系列扩展,在安全性、灵活性、易管理和易维护多方面越来越完善。权限委托作为访问控制的一种扩展,一定程度上实现了权限持有者对权限的自由分配。然而,虽然委托机制增加了访问控制的灵活性,却对安全性与管理性能提出了挑战。基本的委托机制采用粗粒度的权限委托,这不仅便于实现,而且更重要是可保证操作和管理的高效率。但是,这种粗粒度的委托很可能因包含了不应委托的细微权限而导致安全隐患。为了克服这个困难,多数基于角色的访问控制委托模型的通过角色的较细粒度划分,实现细粒度的权限委托。这种方案虽然降低了权限委托带来的安全风险,但又带来了新的问题,最明显的就是造成角色数量激增,操作和维护管理难度大大增加。同时,针对权限委托的灵活性要求,许多研究者还对委托的时限性和受限传播性进行了探讨,具体包括委托时限、权限撤销、受托者对权限的再委托等,而这些要素又会进一步使得问题成倍复杂化。因此,访问控制的权限委托不是单一方向的简单问题,如何综合权限委托需求、安全性、易用性、维护管理的效率、多维度约束,考虑权限委托的粒度、动态性,有诸多亟待研究的课题。针对这一背景,本文做了如下工作:(1)对各类访问控制的模型进行了阐述,特别分析了基于角色的访问控制模型;对权限委托模型进行了系统性分析,总结了其多方面的特性,给出了各主流权限模型优缺点的详细描述;(2)对权限委托的PBDM模型进行了重点研究分析,以综合安全性和易管理性为目标,将权限重划分与角色划分的思想融合,给出了PBDM的改进模型,实现了不同粒度下的委托安全性和权限可委托性的统一有效管理;(3)基于改进的PBDM权限委托模型设计并实现了一个带委托的授权管理系统,并运用到实际案例的一个原型系统研发中,验证了本文所提方案的可行性和有效性。(本文来源于《重庆大学》期刊2016-05-01)

徐潜,谭成翔[5](2015)在《基于动态权限集的Android强制访问控制模型》一文中研究指出针对Android存在的特权提升攻击问题,提出了基于动态权限集的Android强制访问控制模型DP_ManDroid。该模型首先分析强连通分支的权限分布特性,构建动态的权限集划分;然后在信息流与权限集耦合的基础上,抽象权限提升路径;最后提出线性时间的访问控制算法,并通过动态追踪权限集,实现了细粒度的决策控制。与现有安全模型的对比,以及在原型系统上的仿真结果表明,所提出的安全模型很好地抵御了特权提升攻击,同时降低了时间复杂度。(本文来源于《计算机科学》期刊2015年11期)

穆玲玲,高燕燕[6](2015)在《基于权限属性的UCON_(ABC)访问控制模型》一文中研究指出在对传统访问控制模型与UCONABC深入分析研究的基础上,提出基于权限属性的UCONABC访问控制模型,不但解决了传统的访问控制无法解决的动态的、连续性的访问控制需求,也解决了UCONABC访问控制模型无法很好描述的多权限之间动态选择与切换需求。(本文来源于《计算机应用与软件》期刊2015年06期)

黄毅,朱爱梅[7](2015)在《权限动态调整的云计算访问控制模型研究》一文中研究指出针对基于云计算的应用系统中合法用户可能进行非法操作的不可控问题,提出一种权限动态调整的访问控制模型VLOSRBAC。该模型在RBAC基础上,为主体和客体增加了安全等级属性,主体能否访问客体与主体具有的权限和安全等级有关,同时主体的安全等级值与主体访问行为密切相关,若主体进行了非法操作则系统自动降低其安全等级,从而可使主体虽然具有访问客体的权限但是无法访问相关客体。实验结果表明,利用该模型进行访问控制,能较好的阻止主体的非法访问,对于主体的行为能进行较好的管控,有效了保护了数据与资源的安全。(本文来源于《数字技术与应用》期刊2015年06期)

朱爱梅[8](2014)在《权限动态调整的云计算访问控制模型研究》一文中研究指出随着IT技术的高速发展和互联网的广泛应用,云计算(Cloud Computing)已成为今后计算机产业发展的核心技术之一。云计算通过互联网将大规模计算资源整合起来,形成一个巨大的资源池,根据用户的需求提供信息处理和计算等服务,并按照服务收取费用,由于云计算模式的优点,现在许多政府和企业都大力推广云计算,使得云计算的应用越来越广泛。目前,云计算的安全已成为阻碍云计算广泛应用的主要因素,云计算的安全也成为学者研究的热点。通过对云计算的安全现状进行深入剖析以及深入研究云计算环境的访问控制模型,在传统的基于角色的访问控制模型(RBAC)的基础上,对RBAC模型进行扩展,提出一种主客体权限动态调整的访问控制模型VLOSRBAC(Variablelevel of security-RBAC)。该模型中主体具有信用值和安全等级属性,主体安全等级与信用值关联,信用值高则安全等级高;客体也具有安全等级,其值由系统设定。在主体访问客体时,系统对主体进行信用值评估并确定其安全等级,如若主体具有访问客体的权限并且其安全等级值大于或等于所访问客体的安全等级值,则系统允许主体访问客体,反之不允许;另外系统能够记录主体的操作,如果主体在访问系统时进行了非法操作,系统可以自主降低主体的信用值,从而也降低了主体的安全等级,限制了主体的访问,保证了系统的安全。在VLOSRBAC中,通过设定主客体的安全等级限制了用户对开放式系统中重要资源的恶意访问;在没有第叁方权威机构参与的情况下,模型可以根据主体的访问记录自主修改其信用值,进而改变主体安全等级,达到了约束主体访问权限的目的,实现了访问控制的灵活性。实现了一个基于云计算在线考试系统的VLOSRBAC访问控制模块并进行了验证分析,验证结果证明,VLOSRBAC能根据主体的访问记录修改其信用值,进而自主调整主体安全等级,系统通过比对主客体的安全等级决定是否允许主体访问客体。(本文来源于《湖南大学》期刊2014-12-16)

宋万里,吴炜峰[9](2014)在《基于改进的RBAC模型的系统用户权限控制研究》一文中研究指出在对现有的RBAC模型进行分析、研究的基础上,本文提出一种改进的RBAC模型(MR-RBAC模型),给出模型的形式化定义,同时对该模型进行设计实现,并在系统用户权限控制模块开发中得以应用。扩展后的模型能够实现操作和对象权限的细粒度控制,同时通过配置不同功能的操作界面实现不同的角色权限。实践表明,MR-RBAC模型提高了系统的安全性和配置的灵活性。(本文来源于《计算机与现代化》期刊2014年09期)

陈运启,许金[10](2014)在《基于元数据与角色的煤矿综合信息管理系统权限控制模型设计与实现》一文中研究指出分析了现有煤矿信息管理系统中权限控制策略的不足,指出基本的账户控制策略不仅功能简单,且在系统运行过程中无法修改权限,而基于角色的访问控制策略缺少对系统数据的区分,不利于系统的扩展与维护;提出了基于元数据与角色的权限控制模型,通过对用户可访问元数据范围的配置与限制,实现了对用户功能权限和数据权限的管理,并通过元控件实现了权限管理的模块化设计与开发,减少了代码重复率和逻辑复杂度。该模型已应用于多个煤矿综合信息管理系统中,具有很好的灵活性和可操作性。(本文来源于《工矿自动化》期刊2014年11期)

权限控制模型论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

当今世界已经是一个信息化的社会,数据安全问题也越来越凸显。权限控制是保证系统数据安全和系统正常运行的重要手段,也是一个系统中必不可少的功能。因此,有必要对权限控制做进一步的研究和改进,以解决新的权限控制问题。随着互联网的发展和大数据处理技术的兴起,如今的信息管理系统和后台服务都是基于海量数据,数据的采集来源分布越来越广,并且使用系统的用户众多,用户的区域分布也越来越广。在此背景下越来越多的系统需要基于区域进行权限控制,在同一角色下,不同区域的用户对不同区域的数据需要分配不同的操作权限。本文对需要基于区域进行权限控制的系统做深入的调研,分析具有哪些特征的系统需要基于区域进行权限控制,并且把需要基于区域进行权限控制的场景抽象出来,解决这类系统的权限控制问题。本文通过对传统模型的分析研究,针对传统的RBAC权限控制模型不能解决区域权限控制问题,通过对最近新提出的基于属性的权限控制模型ABAC做深入的研究,在RBAC模型的基础上,引入区域属性的约束规则,提出了一种新的基于区域的权限控制模型RBAC-RB。并从该模型的组成要素,数学公式描述,模型约束,模型工作原理等方面进行详细的阐述。并且在该模型思想的基础上实现了一个基于区域进行权限控制的权限管理系统。并将该系统应用于WIFI围栏系统,通过解决该系统的实际区域权限控制问题,以此来验证本文提出的RBAC-RB模型的正确性和可用性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

权限控制模型论文参考文献

[1].宗琳.叁员分立权限控制模型的设计与实现[J].电脑知识与技术.2018

[2].钟奇.一种基于区域的权限控制模型研究及应用[D].北京邮电大学.2018

[3].袁昕.O-TRBAC模型在PLM系统中的访问控制权限管理设计与研究[D].吉林大学.2017

[4].何雪宁.访问控制的权限委托模型研究与实现[D].重庆大学.2016

[5].徐潜,谭成翔.基于动态权限集的Android强制访问控制模型[J].计算机科学.2015

[6].穆玲玲,高燕燕.基于权限属性的UCON_(ABC)访问控制模型[J].计算机应用与软件.2015

[7].黄毅,朱爱梅.权限动态调整的云计算访问控制模型研究[J].数字技术与应用.2015

[8].朱爱梅.权限动态调整的云计算访问控制模型研究[D].湖南大学.2014

[9].宋万里,吴炜峰.基于改进的RBAC模型的系统用户权限控制研究[J].计算机与现代化.2014

[10].陈运启,许金.基于元数据与角色的煤矿综合信息管理系统权限控制模型设计与实现[J].工矿自动化.2014

论文知识图

公通过Team公司总部上游mWorkSpac游生...使用控制过程数据层权限控制模型图权限控制模型基于用户角色的权限控制模型图1 权限控制模型 UML 类图

标签:;  ;  ;  ;  ;  ;  ;  

权限控制模型论文_宗琳
下载Doc文档

猜你喜欢