导读:本文包含了权限控制论文开题报告文献综述、选题提纲参考文献,主要关键词:权限,新密,访问控制,体制,角色,密码,数据。
权限控制论文文献综述写法
闫洁[1](2019)在《云存储中基于属性层次权限变更的访问控制方案研究》一文中研究指出为了解决云服务器的数据安全性的问题,本文在CP-ABE的基础上设计出一种云存储中基于属性层次权限变更的访问控制方案,首先对用户的文件进行对称加密,将所得的密钥利用CP-ABE进行加密。在用户要访问数据时,必需自已的属性要满足预先定义的访问框架结构,才能进行访问。本文的方案将属性的版本号作为属性动态更改的关键点。当属性改变时,Authority会生成一个新的密钥与更新密钥。用户使用该更新密钥,就能够对密钥进行更新,而数据的用户只要拥有当前最新密钥就能对数据进行访问。仿真实验结果表明本文提出的控制方案具有良好的运行效率以及安全性。(本文来源于《科技通报》期刊2019年11期)
王元飞,史秋华,贾玉明[2](2019)在《基于AVEVA集成平台的自控设计及权限控制》一文中研究指出针对自控仪表设计数据流部分,介绍了AI(AVEVA Instrumentation)软件各模块功能和工作流程。结合外部数据传递及自控设计的需求,详述了基础库和模板库的开发。同时,针对集成环境中各设计人员及系统管理员的权限控制难题,通过Security Manager模块分组细化分配的方式,给出了解决方案。应用结果表明:该开发有效提高了设计效率和准确率。(本文来源于《石油化工自动化》期刊2019年05期)
史永乐[3](2019)在《基于Java过滤器实现的系统权限控制方法研究》一文中研究指出过滤器是J2EE规范中的一项技术,在Java Web应用中使用过滤器可以简单、高效地实现用户权限精确控制。该技术与其他多种权限控制技术相较,具有实现简单、灵活效率的特点,对于一般的企业内部Web应用而言,是一种较好的用户权限控制技术。(本文来源于《信息技术与信息化》期刊2019年09期)
曹震寰,蔡小孩,顾梦鹤,顾小卓,李晓伟[4](2019)在《基于访问控制列表机制的Android权限管控方案》一文中研究指出Android采用基于权限的访问控制方式对系统资源进行保护,其权限管控存在管控力度过粗的问题。同时,部分恶意程序会在用户不知情的情况下,在隐私场景下偷偷地对资源进行访问,给用户隐私和系统资源带来一定的威胁。在原有权限管控的基础上引入了访问控制列表(ACL)机制,设计并实现了一个基于ACL机制的Android细粒度权限管控系统。所提系统能根据用户的策略动态地设置应用程序的访问权限,避免恶意代码的访问,保护系统资源。对该系统的兼容性、有效性的测试结果表明,该系统能够为应用程序提供稳定的环境。(本文来源于《计算机应用》期刊2019年11期)
王沙沙[5](2019)在《基于上下文的细粒度移动应用权限控制方法的研究与实现》一文中研究指出随着设备的快速普及,移动应用的数量呈现爆炸式的增长。移动应用的快速增长,虽然刺激了互联网的持续创新以及功能的不断完善,为用户带来了绝佳的使用体验,但是也引入很多问题,比如应用将用户授予的权限用于广告推荐或者泄露用户隐私数据。移动操作系统采用了权限系统来保护系统完整性和用户隐私,但是访问控制机制粒度过大,不能很好地满足用户的控制需求和隐私需求。考虑到用户界面(下面简称UI)作为用户与应用交互的载体,常常被应用程序用来反映其潜在的功能,因此敏感权限请求触发的上下文信息可以用来判定权限请求是否合法,本文提出了基于上下文的细粒度移动应用权限控制方法。该方法通过检查敏感权限请求触发时的运行环境,结合机器学习的方式计算控件权限使用情况,运行时对敏感权限请求拦截并进行处理。同时,该模型会不断地从记录用户决策,并从用户决策中进行学习以更好地迎合用户偏好。因此该模型可以实现在较少用户参与的情况下基于上下文的运行时权限控制,并结合用户偏好对请求进行处理,不仅能够保护用户隐私,并且可以达到更细粒度的访问控制的目的。本文的主要工作如下:(1)针对敏感权限请求上下文的关联特性进行挖掘,考虑到相似控件往往具有相同的功能,对触发敏感权限请求的上下文(涵盖触发敏感权限请求的控件信息及控件所在Activity信息)进行分析,构建控件-敏感权限映射。首先采集应用,并对应用进行静态分析以提取敏感权限对应的API、触发该敏感权限的控件及该控件对应的Activity信息,然后对提取到的信息进行聚类分析得到相似控件簇,最后统计控件簇的敏感API使用情况以得到通用控件-敏感权限映射。(2)运行时针对敏感权限请求,本文以通用控件-敏感权限映射为基石,拦截敏感权限请求并获取触发敏感权限请求的上下文信息。首先对目标应用进行静态分析提取所有可能触发敏感权限请求的上下文信息,然后借助通用控件-敏感权限映射构建过程中得到的聚类信息进行归类后得到每个上下文所属的控件簇及相应权限的使用情况,在运行时拦截敏感API及相关的监听方法,匹配后得到详细的上下文信息、所属控件簇及相应敏感权限的使用情况。通过这种方式进行处理,既利用了静态分析的全面性,又利用了运行时拦截的实时性,减少了运行时的分析开销,提高了性能。(3)针对拦截到的敏感权限请求,考虑到用户倾向于对相似控件触发的相同权限请求进行相同的处理,因此本文采用记录用户决策的方法,对同一控件簇下的同一种权限只需要用户决策一次。运行时拦截并获取到敏感权限请求的上下文后,首先判断相同控件簇下相同权限请求是否已经决策过,如果已经决策过,则采用相同的决策;否则弹出警告框由用户进行决策,并记录用户决策结果。采用这种方式,同一控件簇下的每种权限只需要设置一次,避免了对所有权限一一设置,而且结合了用户偏好,减少了用户参与,保证了较好的用户体验。最后通过实验验证通用控件-敏感权限映射以及运行时细粒度权限控制的可行性、性能及准确性。实验结果表明本文方法能够在不影响系统性能的情况下实现更细粒度地权限控制,并保证较少的用户干预。(本文来源于《北京邮电大学》期刊2019-06-09)
张志利,张云荣,马世欣[6](2019)在《基于CPN Tools的“多种权限+操作队列”并发冲突控制方法研究》一文中研究指出为解决"操作权限+时间戳"并发控制法中存在的不能发挥每名维修人员作用的问题,提出了"多种权限+操作队列"并发控制方法,讨论了该方法重要功能模块的工作原理,给出了方法运行过程的流程图,及着色Petri网图。利用CPNTools对整个流程进行过程仿真。得到的仿真数据表明,该方法可以保证低权限维修人员的操作公平性,以使每名维修人员的作用得到充分发挥。(本文来源于《系统仿真学报》期刊2019年06期)
赵振杰,王林林,闫月晖,张明星,郭欢[7](2019)在《基于Teamcenter的弹箭产品权限控制》一文中研究指出为解决航天弹箭产品在3维协同研制中对研制人员的权限、密级控制等要求较高的问题,提出一种基于Teamcenter系统权限解决方案。对权限控制基本要素、实现原理及过程进行阐述,通过二次开发技术实现了弹箭产品研制过程中权限控制管理的特定需求,并通过实际应用进行验证。应用结果表明:该方案增强了系统权限控制的易用性,有效地提高了弹箭产品在整个研制过程中的权限控制效率。(本文来源于《兵工自动化》期刊2019年05期)
唐诠杰[8](2019)在《基于RBAC通用权限控制系统的设计与实现》一文中研究指出本文从角色访问控制的设计思想入手,结合基层人行业务系统权限管理的实际要求,设计了一套数据访问权限控制系统,并以基于"Spring+Struts+Hibernate"架构的银行报表报送系统的权限模块开发为实例,展示了该权限控制系统在Web应用框架下的具体实现,为其他信息系统的开发提供了一个通用的解决方案。(本文来源于《金融科技时代》期刊2019年05期)
朱凯[9](2019)在《科创板拟实施市价订单保护限价》一文中研究指出上海证券交易所昨日发布通知称,在征求市场意见的基础上,拟在科创板的市价申报订单中使用价格保护措施(简称“保护限价”)。通知要求4月22日之前,各证券公司、基金管理人等市场参与方应当做好技术准备,上交所和中国结算上海分公司届时将组织全天候测试。证(本文来源于《证券时报》期刊2019-04-12)
李朝琦[10](2019)在《统一权限控制机制研究》一文中研究指出权限控制是一个判断用户是否为合法用户的过程,较为简单的权限控制方式是系统通过检验用户的用户名和口令。复杂一些的权限控制方法采用一些较复杂的加密算法与协议,需要用户出示更多的信息(如私钥)来证明自己所拥有的权限。统一认证模式是统一权限控制机制的一个最基本的应用,它以统一权限控制服务为核心来进行服务。本文主要研究了基于无证书加密体制与Kerberos认证协议,通过系统地研究无证书加密体制,提出了一种新的无证书加密方法,并将其运用到Kerberos认证协议中,对原有的Kerberos进行了改进,提出了在密钥管理中心不可信情况下的一种Kerberos协议,最后将本协议应用在统一权限平台中,将理论扩展到了应用。具体内容包括以下叁点:(1)为了解决Kerberos原有版本中的密钥分配和密钥管理问题,本文提出了一种新的无证书加密方法。这种方法基于椭圆曲线密码体制,与基于对称密码体制的加密方法相比较,本算法在建立阶段不需要进行事先的密钥共享。另外,在算法中,我们假设KGC是不可信的,KGC也不会得到任何关于实体私钥的有关信息。因此,解决了密钥分配和密钥托管问题,同时在请求与分发票据阶段,协议不会传输任何关于实体私钥的信息,避免了针对密钥的攻击,提升了系统安全性。(2)针对现有统一权限平台中的用户身份认证和授权问题,本文提出了新的无证书Kerberos协议,将用户的授权与认证分开进行,用户在认证服务器和票据许可服务器获得身份的认证,在应用服务器取得授权,进而可以对资源进行操作。这样一来,减少了应用服务器的计算负担和储存负担,本协议还拥有很好的可扩展性,对于需要经常加入新的实体的系统十分友好,另外,通过对原有统一权限系统平台进行改进,提升了系统的安全性。(3)为了验证以上协议的可行性,本文将上述的无证书Kerberos协议在统一权限平台实验中进行了应用实验。我们基于无证书密码体制的安全性,结合Kerberos协议的思想,实现了系统的传输安全性与密钥安全性的提升,实现了统一身份认证与授权的功能、单点登陆和访问控制的功能。(本文来源于《电子科技大学》期刊2019-03-26)
权限控制论文开题报告范文
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
针对自控仪表设计数据流部分,介绍了AI(AVEVA Instrumentation)软件各模块功能和工作流程。结合外部数据传递及自控设计的需求,详述了基础库和模板库的开发。同时,针对集成环境中各设计人员及系统管理员的权限控制难题,通过Security Manager模块分组细化分配的方式,给出了解决方案。应用结果表明:该开发有效提高了设计效率和准确率。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
权限控制论文参考文献
[1].闫洁.云存储中基于属性层次权限变更的访问控制方案研究[J].科技通报.2019
[2].王元飞,史秋华,贾玉明.基于AVEVA集成平台的自控设计及权限控制[J].石油化工自动化.2019
[3].史永乐.基于Java过滤器实现的系统权限控制方法研究[J].信息技术与信息化.2019
[4].曹震寰,蔡小孩,顾梦鹤,顾小卓,李晓伟.基于访问控制列表机制的Android权限管控方案[J].计算机应用.2019
[5].王沙沙.基于上下文的细粒度移动应用权限控制方法的研究与实现[D].北京邮电大学.2019
[6].张志利,张云荣,马世欣.基于CPNTools的“多种权限+操作队列”并发冲突控制方法研究[J].系统仿真学报.2019
[7].赵振杰,王林林,闫月晖,张明星,郭欢.基于Teamcenter的弹箭产品权限控制[J].兵工自动化.2019
[8].唐诠杰.基于RBAC通用权限控制系统的设计与实现[J].金融科技时代.2019
[9].朱凯.科创板拟实施市价订单保护限价[N].证券时报.2019
[10].李朝琦.统一权限控制机制研究[D].电子科技大学.2019