收藏本站
《南京信息工程大学》 2012年
收藏 | 手机打开
二维码
手机客户端打开本文

基于角色的跨域使用控制模型及其应用研究

刘智敏  
【摘要】:随着互联网规模的日益扩大,分布式开放环境中的信息共享和资源交换的需求与日俱增。域间的跨域访问通过提供分布式资源共享的方式,提高了资源的利用率,同时也带来了跨域安全问题。如何实现跨域授权与访问控制成为当前网络安全领域亟待解决的关键问题,具有重要的研究价值。多域环境下的访问控制具有异构性、并发性和可变性等特点,传统基于角色的访问控制(Role Based Access Control, RBAC)采用集中式管理方法,已不能满足分布式环境下跨域互操作的安全需求。使用控制(Usage Control, UCON)模型是新一代访问控制模型,可满足现代信息系统安全需求的属性易变性和连续控制等要求。 本文将针对多自治域之间互操作安全需求,在RBAC和UCON模型的基础上,深入研究基于角色的跨域使用控制模型及其应用实现技术,主要工作如下: (1)提出了一个基于角色的跨域使用控制模型CD_UCON。在分析了目前常用的几种访问控制技术及存在的局限性基础上,将便于授权管理的角色概念引入了使用控制模型,通过分析分布式环境对访问控制的安全需求,针对多域异构的开放环境,角色映射存在的客观局限性,利用属性映射机制构建了基于角色的跨域使用控制模型CD_UCON (Cross-Domain UCON)。该模型结合了RBAC的权限机制和使用控制模型的框架,对UCON模型中的属性、授权等要素进行了详细研究。 (2)研究了CD_UCON模型的映射机制和授权规则。通过映射规则实现跨域交互,并实现了访问控制中属性易变性和连续性的要求。论文结合物资采购管理系统,探讨了CD_UCON模型在实际中的应用及安全性。 (3)将访问控制的时间特性引入到研究模型CD_UCON中。对时间特性进行了分析,提出了具有时限的CD_UCON模型,对时间特性进行了扩展,将用户属性与时间约束进行关联,动态控制用户使用资源的时间约束。 (4)对模型在物资采购管理系统中进行了应用实现。从物资采购管理系统应用环境出发,分析了物资采购管理的安全需求和对访问控制的需要,将RBAC模型和UCON模型的特点融入到物资采购管理系统中,给出了系统的访问控制模块框架和数据库实现,举例说明了模型在物资采购管理系统中的应用。
【学位授予单位】:南京信息工程大学
【学位级别】:硕士
【学位授予年份】:2012
【分类号】:TP393.08

免费申请
【参考文献】
中国期刊全文数据库 前10条
1 王小明,赵宗涛,马建峰;基于承诺-担保的访问控制模型[J];电子学报;2003年08期
2 范科峰;莫玮;曹山;赵新华;裴庆祺;;数字版权管理技术及应用研究进展[J];电子学报;2007年06期
3 李凤华;王巍;马建峰;梁晓艳;;基于行为的访问控制模型及其行为管理[J];电子学报;2008年10期
4 冷春霞;虞慧群;韩建民;;开放系统中基于信任度和上下文的访问控制模型[J];华东理工大学学报(自然科学版);2009年01期
5 廖振松;金海;羌卫中;;一种对IRBAC2000模型的改进方法[J];华中科技大学学报(自然科学版);2005年S1期
6 赵庆松 ,孙玉芳 ,孙波;RPRDM:基于重复和部分角色的转授权模型[J];计算机研究与发展;2003年02期
7 孙波 ,赵庆松 ,孙玉芳;TRDM——具有时限的基于角色的转授权模型[J];计算机研究与发展;2004年07期
8 陈颖;杨寿保;郭磊涛;申凯;;网格环境下的一种动态跨域访问控制策略[J];计算机研究与发展;2006年11期
9 农毅;古天龙;;基于网格环境中的量化评估信任模型[J];计算机科学;2007年06期
10 道炜;汤庸;冀高峰;杨虹轶;;基于时限的角色访问控制委托模型[J];计算机科学;2008年03期
中国硕士学位论文全文数据库 前4条
1 黄建;引入时间特性的角色访问控制[D];中国科学院研究生院(软件研究所);2003年
2 田光辉;使用控制理论及应用研究[D];西北大学;2008年
3 刘垣;多自治域环境中使用控制模型的应用研究[D];华中科技大学;2008年
4 高荣瑞;基于双边意愿的委托授权协商研究[D];山东大学;2010年
【共引文献】
中国期刊全文数据库 前10条
1 周锐;;国家现代远程教育资源库的数字版权保护系统设计研究[J];安徽广播电视大学学报;2009年03期
2 马俊;伍江江;任江春;;基于可信计算的文档主动防护模型[J];信息安全与技术;2010年06期
3 耿秀华;韩臻;金砺;何永忠;;一种基于约束的SPKI/SDSI2.0一致性验证机制[J];北京交通大学学报;2008年02期
4 赵星;窦小雨;;浅析P2P技术的安全问题与防御体系[J];办公自动化;2010年02期
5 许东阳;汤帜;俞银燕;;SDDRM:基于分段的电子文档动态版权管理[J];北京大学学报(自然科学版);2012年04期
6 冯柳平;郑良斌;;基于机器指纹的数字内容版权控制[J];北京印刷学院学报;2010年02期
7 黎孟雄;;远程培训系统NEMIS的设计及实现[J];长沙大学学报;2006年05期
8 王淑娟;刘清堂;;教育资源数字版权管理系统模型研究[J];中国远程教育;2008年08期
9 周亚建;杨义先;;与P2P技术相关的信息安全问题[J];电信工程技术与标准化;2006年05期
10 黄晓芳;赖欣;马兆丰;杨义先;钮心忻;;计费公平的安全移动数字版权管理方案[J];电子科技大学学报;2009年02期
中国重要会议论文全文数据库 前7条
1 冯伟;郑玲;;P2P网络概述[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年
2 李樱;隋爱娜;赵大川;王永滨;;支持互操作和隐私保护的统一用户认证平台[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
3 刘欣;沈寒辉;周家晶;;一种动态细粒度跨域访问控制模型[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 王福;周家晶;;基于属性的跨域访问方法研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
5 覃文圣;李林;;数字课程教材教与学服务系统版权管理设计[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(下册)[C];2009年
6 周国祥;陆文海;;基于BHO技术的数字版权保护系统的研究与设计[A];第六届中国测试学术会议论文集[C];2010年
7 Li Fenghua;Shi Guozhen;Zhang Jinghui;Li Li;;An Action-based Access Control Model Implementation for MLS Information Systems[A];2012年计算机应用与系统建模国际会议论文集[C];2012年
中国博士学位论文全文数据库 前10条
1 苗丰满;基于格的跨信任域认证联盟关键技术研究[D];兰州理工大学;2011年
2 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年
3 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年
4 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
5 邓勇;数据网格安全若干关键技术研究[D];南京邮电大学;2011年
6 骆轶姝;数据库权益管理模式及应用研究[D];东华大学;2011年
7 李金双;基于角色访问控制的管理模型和委托模型的研究[D];东北大学;2009年
8 张立臣;面向普适计算的主动访问控制模型研究[D];陕西师范大学;2011年
9 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年
10 赵庆松;安全操作系统的恶意代码防御技术的研究与实施[D];中国科学院研究生院(软件研究所);2002年
中国硕士学位论文全文数据库 前10条
1 白赫;基于UCON改进模型的授权管理体系研究[D];大连理工大学;2010年
2 黄宇轩;通用电子文档防泄密技术研究与实现[D];北京邮电大学;2011年
3 王立超;基于任务和角色的工作流系统访问控制模型的研究[D];河北工程大学;2010年
4 张建国;支持多还原点的磁盘隔离系统的设计与实现[D];解放军信息工程大学;2009年
5 于培;可信计算信任链传递机制的研究与设计[D];西安电子科技大学;2011年
6 杨磊;基于TLPRBAC的政务内网访问控制研究[D];西安电子科技大学;2011年
7 孙翠翠;基于角色的Web Services安全策略研究[D];山东师范大学;2011年
8 周相仲;基于PKI/PMI的电子文档权限管理[D];北方工业大学;2011年
9 梁飞;网络环境下数字音乐作品著作权的法律保护[D];吉林大学;2011年
10 孙改玲;产品数据管理(PDM)中数字水印编码系统的研究[D];西安电子科技大学;2009年
【二级参考文献】
中国期刊全文数据库 前10条
1 俞银燕,汤帜;一种具有硬件适应性的数字内容版权保护机制[J];北京大学学报(自然科学版);2005年05期
2 洪帆;段素娟;黎成兵;;基于图的委托授权模型[J];北京邮电大学学报;2005年06期
3 孙圣和,陆哲明;数字水印处理技术[J];电子学报;2000年08期
4 王小明,赵宗涛,马建峰;一种新的RBAC角色协同关系及其Petri网模型[J];电子学报;2003年02期
5 王小明,赵宗涛;基于角色的时态对象存取控制模型[J];电子学报;2005年09期
6 王洪伟,吴家春,蒋馥;基于描述逻辑的本体模型研究[J];系统工程;2003年03期
7 孙辉;;数字权益管理——一种基于付费的使用控制技术[J];情报理论与实践;2007年04期
8 刘卫东,徐恪,刘亚霄;松散耦合的分布式信息系统[J];清华大学学报(自然科学版);2002年01期
9 钟华,冯玉琳,姜洪安;扩充角色层次关系模型及其应用[J];软件学报;2000年06期
10 董光宇,卿斯汉,刘克龙;带时间特性的角色授权约束[J];软件学报;2002年08期
中国博士学位论文全文数据库 前4条
1 王小明;时态角色委托代理授权图模型及其分析研究[D];西北大学;2004年
2 黄河;语义Web中知识服务的研究[D];中国科学院研究生院(计算技术研究所);2006年
3 董明楷;面向智能主体的动态描述逻辑研究[D];中国科学院研究生院(计算技术研究所);2003年
4 吴江;基于本体的知识管理系统关键技术研究[D];西北大学;2007年
中国硕士学位论文全文数据库 前7条
1 赵宝献;数据库访问控制理论方法研究与实现[D];南京航空航天大学;2005年
2 聂丽平;基于UCON访问控制模型的分析与研究[D];合肥工业大学;2006年
3 武海鹰;基于使用控制的图模型[D];陕西师范大学;2006年
4 龚坚;基于用户委托的RBAC模型在网格安全中的研究与应用[D];贵州大学;2006年
5 李萍;基于UCON模型的PMI系统的研究与实现[D];上海交通大学;2007年
6 李开勤;分布式环境中访问控制模型的研究与应用[D];西南交通大学;2007年
7 陈顺平;基于UCON的通用权限控制服务平台设计与应用[D];中南大学;2007年
【相似文献】
中国期刊全文数据库 前10条
1 陈颖;杨寿保;郭磊涛;申凯;;网格环境下的一种动态跨域访问控制策略[J];计算机研究与发展;2006年11期
2 颜秉珩;钱德沛;;面向存储资源管理的多协议存储系统[J];西安交通大学学报;2009年06期
3 匡振国;倪宏;嵇智辉;;基于代理的跨域业务管理方法研究[J];微计算机信息;2010年12期
4 吴淼;邹翔;倪力舜;;基于安全短信的双因素跨域认证的设计与实现[J];中国科技信息;2010年23期
5 王铮钧;;基于BA-T模式的跨域单点登录系统设计与实现[J];计算机应用与软件;2011年05期
6 贺樑;杨静;吴珂;;普适环境下基于域模型的跨域资源控制机制[J];计算机工程与应用;2007年36期
7 杨乾斌;张兴明;黄惠群;;跨域BGP/MPLS VPN转发引擎设计与实现[J];计算机工程与设计;2008年22期
8 孙朝伟;;动态script标签技术结合JSON数据交换格式解决Ajax的跨域问题[J];中国新技术新产品;2008年15期
9 陈安林;潘进;郭超;刘小琼;;移动自组网中跨域两方认证密钥协商协议研究[J];计算机应用研究;2011年07期
10 于宁;中国电信跨域BGP/MPLS VPN网的大规模实施[J];通讯世界;2001年12期
中国重要会议论文全文数据库 前10条
1 王福;周家晶;;基于属性的跨域访问方法研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
2 沈寒辉;邹翔;周家晶;;基于PKI的跨域边界信任计算方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 刘欣;沈寒辉;周家晶;;一种动态细粒度跨域访问控制模型[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 杨延双;杨武;史吉文;;跨域的单点登录在集成系统中的设计与实现[A];第四届中国软件工程大会论文集[C];2007年
5 李卫兵;;跨域MPLS VPN实现方式及应用案例[A];广东省通信学会2006年度学术论文集[C];2007年
6 苏万松;辛阳;;AJAX技术研究及解决方案[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
7 张红旗;;网格环境下基于协商的跨域访问控制模型[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
8 蔡德勋;唐韶华;;网格环境下基于WS-Federation的跨异构域信任认证机制[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
9 陈建元;;跨域VPN部署要点[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年
10 陈立刚;;地方治理:台湾都会区治理及跨域合作體制探究[A];第二届中国地方治理学术研讨会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 春晖;跨域经营喜获“百事可通”[N];国际商报;2005年
2 ;TrueConnect用MPLS实现企业跨域网络[N];中国计算机报;2002年
3 宁彬 张见明;跨域重组培育核心竞争力[N];中国石化报;2004年
4 孔祥仁;增进交流 加强合作[N];中国纪检监察报;2003年
5 本报记者 吉光;房地产资本跨域寻佳处[N];中国房地产报;2005年
6 韩晓民;润迅-华为联推下一代网络服务[N];人民邮电;2004年
7 记者 晓今;时代出版多点布局加速跨域资源整合[N];中国图书商报;2010年
8 本报记者 张宇哲;农村银行联手城市跨域合作强化流动性[N];财经时报;2004年
9 张颖;提升企业竞争力的利器[N];中国经济导报;2005年
10 本报记者 陈科;“必须要有破门跨域的气魄”[N];四川日报;2008年
中国博士学位论文全文数据库 前10条
1 李小标;跨域认证关键技术研究[D];北京邮电大学;2011年
2 邹华;NGN业务跨域互操作访问控制研究[D];北京邮电大学;2010年
3 王延炯;物联网若干安全问题研究与应用[D];北京邮电大学;2011年
4 苗丰满;基于格的跨信任域认证联盟关键技术研究[D];兰州理工大学;2011年
5 董振华;群落标签推荐系统体系结构及关键问题研究[D];南开大学;2012年
6 金莉;面向多域的安全互操作机制研究[D];华中科技大学;2009年
7 黄俊;多度量QoS驱动的选路机制研究[D];北京邮电大学;2012年
8 宋琦;共享网络条件下移动业务提供的关键问题研究[D];北京邮电大学;2006年
9 何倩;P2P系统性能优化若干关键技术研究[D];北京邮电大学;2010年
10 李文敏;认证密钥协商协议的设计与应用[D];北京邮电大学;2012年
中国硕士学位论文全文数据库 前10条
1 黄小香;医用词语跨域使用研究[D];暨南大学;2010年
2 姜文涛;无线网络中基于格的跨域认证及路径选择方案研究[D];兰州理工大学;2011年
3 闫凤喜;跨域云平台的安装部署技术和在线迁移性能研究[D];浙江大学;2013年
4 李勇;网络环境下跨域可信调度模型[D];西北师范大学;2010年
5 王余庆;面向服务的跨域访问控制系统的设计与实现[D];浙江大学;2010年
6 林智鑫;跨域访问控制研究[D];武汉理工大学;2008年
7 黄文依;云计算环境中的跨域认证机制研究[D];天津理工大学;2012年
8 刘智敏;基于角色的跨域使用控制模型及其应用研究[D];南京信息工程大学;2012年
9 徐茜;面向跨域信息交换的访问控制策略可视化分析[D];上海交通大学;2011年
10 卢伯荣;基于组合公钥的网格跨域安全体系架构设计与实现[D];华南理工大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026