收藏本站
《南京理工大学》 2004年
收藏 | 手机打开
二维码
手机客户端打开本文

网络化制造系统中安全体系结构及访问控制技术研究

刘婷婷  
【摘要】:随着信息、通信、计算机网络技术的发展,制造业正经历着一场深刻的变革:网络化制造正逐渐取代传统的制造方式成为新一代的制造模式。网络化制造系统是网络化制造模式的实现系统,它是一个由多种、异构、分布式的制造资源,以一定互联方式,利用计算机网络组成的、开放式的、多平台的、相互协作的、能及时灵活地响应客户需求变化的制造系统。制造企业的所有数据都要在上述系统中存储、发送、转发、接收、融合、再生,这个过程涉及到大量需要保密的企业知识产权的信息。因此,保证系统的信息安仝是网络化制造系统应用推广的基本前提,本文研究的目的在于实现网络化制造系统的信息安全。 网络化制造系统的复杂特性对其安全体系结构的构建提出了要求,本文通过深入分析安全体系结构的通用需求及网络化制造系统复杂特性对安全体系结构的特殊需求,提出了一个适用于网络化制造系统的安全体系结构,指出访问控制技术是信息安全关键单元技术之一。 访问控制模型是访问控制实现的基础。本文在分析网络化制造系统与访问控制相关的系统特点及现有访问控制模型存在问题的基础上,提出了一个适用于网络化制造系统的访问控制模型—语义驱动访问控制模型(SDACM)。该模型能够解决现有访问控制模型存在的问题:能够同时支持工作流管理和非流程相关的系统资源的访问控制,能够支持自主的主体角色授权,能够支持系统的动态性、协作性,能够降低信息泄漏风险。 访问控制的约束处理问题和一致性维护是访问控制模型必须解决的关键问题。本文应用面向对象方法建立了SDACM的对象模型,清晰地描述了对象之间的关系。在此基础上提出应用混合封装模式对SDACM中的约束进行处理,该方法能够有效地对SDACM中的约束进行管理,避免系统约束分布到所有对象中带来的存储重复和不一致性的发生,有效地降低了集中管理的约束量;针对一致性维护问题,提出了通用一致性维护原则及实现算法,有效地降低了安全策略一致性维护代价;提出依据策略冲突映射的实际世界含义来进行策略冲突的消解; 访问控制框架和访问控制机制是访问控制模型在系统中的实现。在安全体系结构及访问控制模型的指导下,本文提出了一个适用于网络化制造系统的访问控制框架,给出了访问控制实现流程,并依据网络化制造系统的域分布特性提出了基于代理的身份认证方案和访问控制配置方案,依据访问控制模型提出了全部访问控制策略的配置 摘要博士论文 方案。 为了在系统中应用SDACM,本文设计了访问控制关系数据库表集,进行了访问 控制策略关系模型到对象模型的转换实验,提出了从关系数据库表获取角色图的方 法;在分析了现有的协同应用存在问题的基础上,设计了一个面向网络化协同工作系 统的实时协作工具CTeCWS,提出了访问控制策略转移方法,提出了一个协作小组公 有过滤策略的计算算法和一个协作小组成员过滤策略的计算算法。 在上述研究的基础上,本文阐述了实现环境及实现方法,并在此基础上进行了系 统开发。 关键词:网络化制造,安全体系结构,访问控制
【学位授予单位】:南京理工大学
【学位级别】:博士
【学位授予年份】:2004
【分类号】:TH166

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 司应硕;杨文涛;刘果;;一种定量的电子商务系统风险评估模型[J];华北水利水电学院学报;2011年03期
2 杨柳;唐卓;朱敏;李仁发;;基于风险的云计算环境用户效用分析[J];湖南大学学报(自然科学版);2011年07期
3 苏晓蓓;杨铭;张高峰;王志;;基于Google Maps API的高速公路WebGIS设计与应用[J];城市勘测;2011年04期
4 白杨;孙萍;;关于完善TDCS安全体系的论述[J];铁道通信信号;2011年09期
5 支向阳;张保民;朱照亮;;基于VPN的会展MIS设计[J];太原理工大学学报;2011年05期
6 ;[J];;年期
7 ;[J];;年期
8 ;[J];;年期
9 ;[J];;年期
10 ;[J];;年期
中国重要会议论文全文数据库 前10条
1 李丽萍;卿斯汉;贺也平;;基于访问控制空间的多策略安全体系结构[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
2 范红;邵华;李程远;胡志昂;;物联网安全技术体系研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
3 王伟;戴跃发;石东海;;P2P网络安全体系结构[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
4 曲成义;王华;;开放系统互连安全体系结构研究[A];第三次全国计算机安全技术交流会论文集[C];1988年
5 孙彬;毛伟;;支持单记录访问控制的扩展Handle系统[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年
6 周云;;浅析内网安全系统的建设[A];四川省通信学会二零零四年学术年会论文集(二)[C];2004年
7 邹翔;沈寒辉;;政府/行业网络信息交换与共享安全体系及关键技术研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
8 李杰;;基于角色的访问控制策略及其应用[A];济大学术论丛土木工程2005专辑[C];2005年
9 耿晴;何保国;张峰;;测绘领域信息安全机制的研究[A];中国测绘学会第八次全国会员代表大会暨2005年综合性学术年会论文集[C];2005年
10 吕宗健;陈红;杜小勇;;数据流管理系统访问控制策略[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
中国重要报纸全文数据库 前10条
1 PINO;企业资源需要保护[N];中国电脑教育报;2005年
2 王;构筑安全未来[N];科技日报;2005年
3 ;迈向新一代安全体系结构[N];中国电子报;2002年
4 ;迈向新一代安全体系结构[N];中国电子报;2002年
5 顾力平 等;武钢构建信息安全防御体系[N];世界金属导报;2008年
6 ;网络安全防范应从机制入手[N];人民邮电;2008年
7 单志广;网络安全新思维[N];计算机世界;2005年
8 张琰珺 洪蕾 刘喜喜 李琨;网络存储:数据社会行为准则[N];中国计算机报;2006年
9 Joel Snyder;NAC的是与非[N];网络世界;2006年
10 ;信息安全工程实验平台的集成技术[N];科技日报;2006年
中国博士学位论文全文数据库 前10条
1 刘婷婷;网络化制造系统中安全体系结构及访问控制技术研究[D];南京理工大学;2004年
2 文铁华;信息系统安全的若干关键问题研究[D];中南大学;2003年
3 鲁剑锋;访问控制策略的安全与效用优化方法研究[D];华中科技大学;2010年
4 刘益和;应用区域边界安全体系结构的模型研究[D];四川大学;2005年
5 尹刚;域间计算环境中授权管理研究与实现[D];国防科学技术大学;2006年
6 蔡红霞;制造网格安全技术的研究与实现[D];上海大学;2008年
7 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年
8 李开;开放系统中自动信任建立机制研究[D];华中科技大学;2010年
9 黄超;基于角色的访问控制策略构建方法研究[D];浙江大学;2010年
10 赵贻竹;开放式环境中自动信任协商机制研究[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 陈玲;对网格计算系统安全结构的改进[D];电子科技大学;2007年
2 王瑞娟;网络化制造动态联盟访问控制的研究与实现[D];吉林大学;2007年
3 刘颖;基于的SSE-CMM电子政务安全体系结构的研究[D];电子科技大学;2007年
4 林朝爱;Intranet安全体系结构模型的研究与仿真[D];重庆大学;2007年
5 苏骏;信息系统安全体系构建研究[D];武汉理工大学;2008年
6 邹琦;移动介质信息安全系统授权策略的研究与应用[D];华中科技大学;2008年
7 陆钟石;Java安全体系结构设计与实现[D];北京邮电大学;2010年
8 高敬欣;基于RBAC技术的银行电子设备管理系统的设计与实现[D];中南大学;2006年
9 李璞;基于业务过程的GIS访问控制模型研究[D];大连理工大学;2007年
10 邓晓飞;分布式域数据模型的设计与实现[D];苏州大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026