收藏本站
《大连理工大学》 2006年
收藏 | 手机打开
二维码
手机客户端打开本文

基于重复角色和任务优先级的访问控制模型

姜增虎  
【摘要】:随着计算机和网络技术的迅速发展和普及,互联网已经深入到社会生活的各个方面。它改变了人们的生活方式和企业内部的管理机制,为社会创造了巨大的财富。但是,在享受种种便利之时,我们还必须应对随之而来的信息安全方面的种种挑战。没有安全保障的网络可以说是一座空中楼阁。访问控制就是以某种途径批准系统用户的访问能力及访问范围。对于WEB应用来说,访问控制已经成为应用层必不可少的基本安全技术,而且由于其复杂性使得访问控制成为一个富有挑战性的问题。 本文针对网络环境的安全需求,对访问控制进行了相关的研究。首先分析了访问控制技术在网络环境中的特殊性和重要性,并且对访问控制的基础理论进行了综述。其次,详细分析了基于角色的访问控制模型和基于任务的访问控制模型的优缺点,并且对它们进行了比较。在此基础上,提出了一种基于重复角色和任务优先级的访问控制模型。在这个模型中,引入了重复角色和任务优先级的概念。重复角色可以保证用户同时拥有相同的角色,并且完成不同的任务,增强了系统的灵活性。同时根据角色的重要性为每个角色赋予了一个价值,并且根据任务的上下文(开始时间和截止期)来设定任务的优先级,这样可以使用户从所要完成的任务序列中,找出最优的任务来完成,提高了系统的实际价值率和截止期保证率。最后,用面向对象的方法设计实现了基于重复角色和任务优先级的访问控制系统。该系统对网络用户实行统一管理和统一授权。系统的各个层次相对独立,保证了系统的松散耦合。
【学位授予单位】:大连理工大学
【学位级别】:硕士
【学位授予年份】:2006
【分类号】:TP393.08

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 杨军;;浅议无线校园网的接入安全[J];科技资讯;2011年24期
2 孙士兵;;基于OOP技术的单点登陆系统[J];数字技术与应用;2011年06期
3 傅丰;洪源;;RBAC访问控制技术的研究与应用[J];河南科技学院学报(自然科学版);2011年04期
4 范绍霞;;档案开放环境下涉密电子文件的管理[J];北京档案;2011年07期
5 汪晨;张昱;付小朋;张伟;;一种含共享变量维持声明的并行程序语言[J];小型微型计算机系统;2011年07期
6 黄道斌;;一种基于SPRING SECURITY的访问控制方案[J];软件导刊;2011年08期
7 顾炳中;;电子政务集成平台“身份验证与访问控制”应用模型探讨[J];国土资源信息化;2011年03期
8 王元强;孙佰利;王志辉;;RBAC审计模式在教研系统中应用研究[J];河北北方学院学报(自然科学版);2011年03期
9 刘彦姝;孙士兵;姜建良;;网络系统安全技术的分类及适用性分析[J];信息安全与技术;2011年07期
10 唐琎;张文波;;基于ASP.NET技术的用户授权系统的设计与实现[J];科技信息;2011年18期
中国重要会议论文全文数据库 前10条
1 钟鸣;周斌;贾焰;;基于角色的访问控制在Web服务中的研究与实现[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
2 周钢;;操作系统访问控制机制的安全性分析和测试[A];第14届全国计算机安全学术交流会论文集[C];1999年
3 刘可静;杨小溪;;网络版权管理战略:版权与技术的结合——网络环境下数字版权管理(DRM)的应用[A];中国知识产权发展战略论坛论文集[C];2005年
4 张平;谷利泽;杨义先;;局域网内身份认证和设备访问控制的新技术[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
5 万仲保;吴军;;基于角色访问控制组件的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
6 普继光;佘堃;;基于角色的访问控制技术[A];第九届全国青年通信学术会议论文集[C];2004年
7 郁滨;王利涛;;一种蓝牙访问控制方案的设计与实现[A];2007'仪表,自动化及先进集成技术大会论文集(一)[C];2007年
8 田静;刘刚;;工作流系统中的安全问题[A];先进制造技术论坛暨第三届制造业自动化与信息化技术交流会论文集[C];2004年
9 邢攸姿;;举起信息安全的大旗 保证网络与信息安全[A];中国航海学会航标专业委员会测绘学组学术研讨会学术交流论文集[C];2006年
10 邹翔;沈寒辉;;政府/行业网络信息交换与共享安全体系及关键技术研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
中国重要报纸全文数据库 前10条
1 CPW记者 曾宪勇;Sinfor M5100-AC访问控制机制完善[N];电脑商报;2005年
2 郑春蕾;绿信:问鼎访问控制业第一品牌[N];中国工业报;2003年
3 本报记者 高岚;啥身份做啥事[N];中国计算机报;2004年
4 本报记者 胡英;访问控制[N];计算机世界;2002年
5 ;推进企业Infranet解决方案[N];网络世界;2005年
6 游文南;访问控制产品国货将走强[N];中国计算机报;2002年
7 孙成;修改文件访问控制权限 我用Cacls.exe[N];中国电脑教育报;2004年
8 王小强;用户级访问控制的实现[N];电脑报;2003年
9 张兵;利用WinSock2 SPI 进行网络内容访问控制[N];网络世界;2002年
10 ;云身份服务日趋蓬勃[N];网络世界;2009年
中国博士学位论文全文数据库 前10条
1 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年
2 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
3 田秀霞;数据库服务中保护隐私的访问控制与查询处理[D];复旦大学;2011年
4 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
5 蔡伟鸿;基于EUCON的访问控制技术研究[D];华南理工大学;2012年
6 颜学雄;Web服务访问控制机制研究[D];解放军信息工程大学;2008年
7 李斓;面向XML文档的访问控制研究[D];中国科学院研究生院(软件研究所);2004年
8 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
9 陈溪源;基于角色的访问控制在分布式环境下应用的关键问题研究[D];浙江大学;2010年
10 邹华;NGN业务跨域互操作访问控制研究[D];北京邮电大学;2010年
中国硕士学位论文全文数据库 前10条
1 王新胜;RBAC模型的研究及其应用框架的实现[D];江苏大学;2003年
2 胡珂流;分级访问控制中密钥管理问题的研究[D];电子科技大学;2011年
3 谢东文;企业级应用软件中访问控制技术研究及实现[D];清华大学;2004年
4 耿盈盈;扩展基于角色访问控制模型的电子资源统一认证系统的设计与实现[D];解放军信息工程大学;2009年
5 张婷;基于角色的面向Web services的访问控制研究与设计[D];南京航空航天大学;2011年
6 刘波;SaaS模式下多租户多用户软件功能与构架的研究[D];燕山大学;2010年
7 张少华;多域访问控制环境中的安全性分析研究[D];湖南大学;2010年
8 刘松云;分布式合作环境中基于角色的访问控制[D];哈尔滨工业大学;2009年
9 丁于思;基于角色的安全访问控制在企业信息系统中的应用研究[D];中南大学;2003年
10 李孝利;基于XML的时态数据库的隐私数据访问控制方案的设计与实现[D];暨南大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026