收藏本站
《浙江大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

面向协同工作环境的多层级访问控制模型研究及应用

马晨华  
【摘要】:随着计算机和网络技术的发展,传统的单机单用户工作模式已逐步发展为跨地域、跨组织的多用户协同群体工作模式。计算机支持的协同工作CSCW(Computer Supported Cooperative Work)支持地域上分散的群体共同协调与协作来完成一项任务,已广泛应用于协同产品设计、电子政务、电子商务、远程医疗和军事指挥等领域。协同工作环境群体性、交互性、分布性和协作性等特征使其面临着日益严峻的安全威胁。面向协同工作环境的访问控制技术研究具有重要的理论意义和应用价值。论文主要研究工作和创新点如下:从访问控制的角度,分析了协同环境中与访问控制策略有关的因素。在此基础上,将协同环境中的群体间协同工作模式分为:数据级协同(群体间可以共享数据资源,一个成员的行为会影响到其他成员,但各成员间可能没有共同的工作目标)、活动级协同(各成员在数据共享的基础上共同完成某个群体型活动)、流程级协同(成员间的协作具有结构化和流程化特点,协同任务可以分解为工作流中的一系列活动)和多域间的任务级协同(成员分属于不同的管理域,每个管理域按照其业务职能的不同,承担着协同工作中的不同任务)等四个层次。分析了四种模式的特点和访问控制需求。提出了基于特征码的共享数据角色访问控制模型,解决了复杂协同环境下角色和角色继承等实体关系的表达,适用于数据级的协同工作模式。引入了角色素数特征码、角色继承信息组和用户角色指派参数的概念。每个角色对应一个唯一的素数特征码;角色继承信息组由上层角色信息和下层角色信息组成,分别定义为该角色加入系统时其所有上层角色和下层角色的素数特征码乘积;用户角色指派参数为直接指派给用户的各角色素数特征码乘积。由于素数乘积的分解式是唯一的,因此,有效地简化了这些实体关系的刻画与表达。建立了面向群体协同活动的协作访问控制模型,解决了活动级协同模式下协作各方共有资源的安全保护问题。某些涉及群体共同利益的敏感活动是需要多用户参与的群体型协同活动。为了有效防止职权滥用和欺诈行为的发生,这些活动的执行权限或活动中共享数据的访问权限往往需要多用户共同参与授权决策。在特征码角色访问的基础上,将需要多用户协作决策的权限定义为协同权限,并引入权限权重概念来体现不同角色在访问相同协同权限时的信任度差异,建立了多用户共同参与决策的授权机制。通过至少2个不同用户的参与,有效保护了协同工作中共有敏感资源的安全,确保了协作各方的利益。提出了应用于工作流的柔性访问控制模型,实现了流程级协同模式下基于上下文的动态授权,支持授权流与与工作流的同步。模型通过引入角色授权策略的概念,定义了各活动执行期间各角色可被授予的权限及相应的上下文约束,实现了工作流中的动态访问控制和灵活的授权策略定义。提出了支持域间任务级协同的共享权限访问控制模型,解决了多域间协同时的资源共享与安全互操作问题。模型根据实际应用中本域对外域开放的资源和权限相对固定的情况,将域内权限分为私有权限和共享权限,避免了采用传统角色映射机制所带来的冲突和难以管理的问题。针对不同的共享权限,可以根据它的敏感性和重要性,定义对外域开放时的约束条件,包括:主体有效性约束、角色有效性约束、有效时间约束和最大数约束。实现了域间访问的最小权限原则。结合产品协同设计和民政电子政务等协同工作环境的特点,说明了本文研究的模型和方法在实际系统中的应用。
【学位授予单位】:浙江大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前10条
1 高玮玲,曹元大,王澜;协同式中医诊断专家系统的设计与实现[J];北京理工大学学报;1998年06期
2 王小明,赵宗涛;基于角色的时态对象存取控制模型[J];电子学报;2005年09期
3 何再朗,田敬东,张毓森;策略冲突分析、检测及解决方案[J];兰州理工大学学报;2005年05期
4 洪帆,赵晓斐;基于任务的访问控制模型及其实现[J];华中科技大学学报(自然科学版);2002年01期
5 廖振松;金海;羌卫中;;一种对IRBAC2000模型的改进方法[J];华中科技大学学报(自然科学版);2005年S1期
6 李蕊;李仁发;;上下文感知计算及系统框架综述[J];计算机研究与发展;2007年02期
7 茅兵,杜兴,谢立;设计计算机辅助协同工作系统的几个关键技术[J];计算机研究与发展;1996年04期
8 曾隽芳,温大勇,杨一平;电子政务系统基于角色的权限管理研究[J];计算机工程与应用;2004年22期
9 邢光林,洪帆;基于角色和任务的工作流访问控制模型[J];计算机工程与应用;2005年02期
10 马先林,王潜平,林宗楷,郭玉钗;计算机支持协同工作[J];计算机工程与应用;1995年06期
中国博士学位论文全文数据库 前3条
1 韩伟力;分布式环境下的约束访问控制技术研究[D];浙江大学;2003年
2 杜栓柱;分布式协同工作环境中时间工作流建模技术研究[D];浙江大学;2004年
3 吴迪;分布式环境下基于角色的互操作的访问控制技术研究[D];浙江大学;2006年
中国硕士学位论文全文数据库 前3条
1 杜萍;基于角色的访问控制在协同设计系统中的应用研究[D];山东师范大学;2007年
2 季星;基于Web服务的分布式协同环境中角色访问控制模型研究[D];湖南大学;2007年
3 严巍;协同环境中动态访问控制模型的研究[D];南京航空航天大学;2008年
【共引文献】
中国期刊全文数据库 前10条
1 周文;梁祥君;帅兵;;一种新的基于RSA的数据库外部加密研究[J];安徽工程科技学院学报(自然科学版);2008年03期
2 陆永祯,杨洪涛,谷春栋;保障网络信息安全的措施[J];鞍山钢铁学院学报;2002年01期
3 焦琳玉;车紫辉;;VS.NET平台下MIS系统权限管理的设计与实现[J];保定师范专科学校学报;2007年02期
4 李华,阮秋琦;CSCW系统及其相关技术的研究[J];北方交通大学学报;1999年06期
5 高志民;王声远;;基于风险分析的应用系统访问控制模型[J];北京交通大学学报;2011年05期
6 李爱军;;基于ASP.NET的项目管理系统的网络安全模式研究[J];办公自动化;2010年16期
7 李剑;;网站的维护与安全性管理[J];包钢科技;2011年05期
8 王瑾,刘自伟,黄晓芳;数据库加密中的加密算法与密钥技术[J];兵工自动化;2004年06期
9 王瑾,刘自伟,黄晓芳;密钥管理在数据库加密中的应用[J];兵工自动化;2005年01期
10 姜月秋;焦艳;;某军用信息系统访问控制模型的研究与实现[J];兵工学报;2009年04期
中国重要会议论文全文数据库 前10条
1 聂丽平;张维勇;程俊;;一种通用权限管理方案与实现[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
2 程昌秀;周成虎;陆锋;;协同GIS软件体系结构研究[A];中国地理信息系统协会第三次代表大会暨第七届年会论文集[C];2003年
3 周自强;唐文忠;;访问控制系统中上下文的分类研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
4 衣俊艳;杨刚;曾广周;王晓琳;;实现RBAC+PKI权限管理的过渡方案[A];’2004计算机应用技术交流会议论文集[C];2004年
5 姜雪松;尉秀梅;王新刚;;基于J2EE的细粒度角色授权的权限控制的研究[A];促进企业信息化进程——第十届中国Java技术及应用大会文集[C];2007年
6 高晓芳;叶剑;朱珍民;刘金刚;;嵌入模糊逻辑的上下文存储与查询机制[A];第18届全国多媒体学术会议(NCMT2009)、第5届全国人机交互学术会议(CHCI2009)、第5届全国普适计算学术会议(PCC2009)论文集[C];2009年
7 齐娟;陈益强;刘军发;;基于多模信息感知与融合的行为识别[A];第18届全国多媒体学术会议(NCMT2009)、第5届全国人机交互学术会议(CHCI2009)、第5届全国普适计算学术会议(PCC2009)论文集[C];2009年
8 左冰;胡昌振;;入侵检测系统的两步分析法策略研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年
9 穆海冰;刘云;;一种智能交通系统信息的动态时效访问控制模型研究[A];可持续发展的中国交通——2005全国博士生学术论坛(交通运输工程学科)论文集(下册)[C];2005年
10 沈岳;喻飞;张林峰;廖桂平;周涛;;电子政务安全中分布式访问控制的实现[A];第25届中国控制会议论文集(中册)[C];2006年
中国博士学位论文全文数据库 前10条
1 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
2 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
3 陈溪源;基于角色的访问控制在分布式环境下应用的关键问题研究[D];浙江大学;2010年
4 谢超;自适应地图可视化关键技术研究[D];解放军信息工程大学;2009年
5 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年
6 邹华;NGN业务跨域互操作访问控制研究[D];北京邮电大学;2010年
7 张龙昌;面向复杂上下文的组合服务决策方法研究[D];北京邮电大学;2011年
8 林祥涛;上下文认知计算技术研究[D];北京邮电大学;2010年
9 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年
10 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
中国硕士学位论文全文数据库 前10条
1 涂志松;使用JESS开发基于Web的中医诊断专家系统研究[D];郑州大学;2010年
2 毕晓燕;权限控制一致性检测的研究与实现[D];哈尔滨工程大学;2010年
3 韦哲;基于上下文感知技术的WSN路由协议研究[D];大连理工大学;2010年
4 赵振;航天复合材料工艺数据库构建及典型工艺研究[D];大连理工大学;2010年
5 杨帅;电子政务中面向组织协作的访问控制模型研究[D];大连理工大学;2010年
6 舒尊明;基于权限集的工作流管理系统研究与实现[D];大连理工大学;2010年
7 李彦达;基于上下文感知应用的移动式旅游服务研究[D];中国海洋大学;2010年
8 潘拓宇;融入用户行为上下文的个性化推荐模型[D];湘潭大学;2010年
9 王连升;施工企业风险预控制度设计与实施[D];中国海洋大学;2010年
10 董铭彦;基于SaaS的科技园招商CRM系统的研究与设计[D];苏州大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 杨亚平,李伟琴,刘怀宇;基于角色的细粒度访问控制系统的研究与实现[J];北京航空航天大学学报;2001年02期
2 李莉,任秀丽,栾贵兴;基于策略的分布式网络管理系统[J];东北大学学报;2002年06期
3 刘怀宇,李伟琴;浅谈访问控制技术[J];电子展望与决策;1999年01期
4 王小明,赵宗涛,马建峰;一种新的RBAC角色协同关系及其Petri网模型[J];电子学报;2003年02期
5 赵庆松,孙玉芳,张晓平;基于角色的域-类型增强访问控制模型研究及其实现[J];电子学报;2003年06期
6 吴玲达,张茂军,孙立峰,杨冰,李云浩,王晖;虚拟空间会议系统VST的研制与应用[J];高技术通讯;2001年05期
7 魏楚元;Web Services体系结构与实现机制探讨[J];航空计算技术;2003年01期
8 陈林,阳富民,胡贯荣;基于角色的多级访问控制模型[J];华中科技大学学报(自然科学版);2002年02期
9 段素娟,洪帆,骆婷;多域应用安全互操作的授权模型[J];华中科技大学学报(自然科学版);2003年11期
10 茅兵,谢立;基于对象的协同计算模型[J];中国科学E辑:技术科学;1997年06期
中国硕士学位论文全文数据库 前1条
1 王新胜;RBAC模型的研究及其应用框架的实现[D];江苏大学;2003年
【相似文献】
中国期刊全文数据库 前10条
1 唐业,张申生;单发卡商多应用智能卡访问控制模型[J];计算机工程与应用;2005年18期
2 廖旭,张力;产品生命周期管理系统中工作流的访问控制模型[J];计算机集成制造系统-CIMS;2005年10期
3 陈庆伟,刘军;电子政务系统访问控制模型探讨[J];科技情报开发与经济;2005年19期
4 王兴伟;王宇;;Web信息系统中基于RBAC模型的访问控制模块设计与实现[J];大连理工大学学报;2005年S1期
5 孟宪伟;王玮;李跃婷;吴庆;;基于组织的工作流访问控制模型研究[J];电力信息化;2005年05期
6 金丽娜;蒋兴浩;李建华;;基于属性证书的Web Services访问控制模型[J];计算机工程;2006年16期
7 王佳;顾寄南;;基于ASP模式网络化制造平台的访问控制的研究[J];机械设计与制造;2006年12期
8 于万钧;苏畅;刘杰;樊志华;;基于任务和角色访问控制模型分析与研究[J];东北电力大学学报;2006年04期
9 张志平;丁伟;;混合角色访问控制模型在CSCW中的应用研究[J];微计算机信息;2008年30期
10 李虎;;基于RBAC的二维访问控制模型设计[J];中国高新技术企业;2008年20期
中国重要会议论文全文数据库 前10条
1 徐长征;王清贤;颜学雄;;基于历史时序的访问控制模型研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
2 高辉;徐玮;李昭原;;面向物资供应系统的访问控制模型的研究与实现[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年
3 张玉驹;张蔚;李明峰;奚长元;;基于层次访问控制模型的共享平台权限管理系统[A];江苏省测绘学会2011年学术年会论文集[C];2011年
4 刘梅;魏志强;刘亚敏;王晓;;基于任务和角色的双重访问控制模型[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
5 刘逸敏;王智慧;周皓峰;汪卫;;基于PURPOSE的隐私数据访问控制模型[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
6 韩言妮;张忠平;王颖;;基于授权视图的访问控制模型[A];2005年全国理论计算机科学学术年会论文集[C];2005年
7 冀高峰;汤庸;朱君;刘晓玲;;基于上下文感知的访问控制模型:CaRBAC[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
8 徐震;李斓;冯登国;;支持上下文的DBMS访问控制模型[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
9 石方宇;孙斌;;一种基于信任管理的动态访问控制模型[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
10 方钰;吴国凤;;一种基于角色的学习型工作流访问控制模型[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
中国重要报纸全文数据库 前10条
1 浙江大学 郑小林蔡铭 王正肖 陈德人 董金祥;网络化制造融合绍兴轻纺产业群[N];中国计算机报;2007年
2 冠群金辰软件有限公司 罗璎珞 CISSP 应向荣 CISSP;安全DNA[N];中国计算机报;2003年
3 刘宏伟、高岚;管理与技术通过服务体现[N];中国计算机报;2003年
4 ;安全DNA[N];中国计算机报;2004年
5 王久辉;基于角色的访问控制系统设计[N];计算机世界;2003年
6 郑健琨;e-Vis——异地实时的开放式协同平台[N];中国航空报;2001年
7 卢健;Internet服务环境往哪儿去?[N];计算机世界;2003年
8 本报记者 程鸿;电子商务下一步[N];计算机世界;2002年
9 中国网通首席科学顾问 侯自强;宽带走向何方?[N];通信产业报;2003年
10 本报记者 贾婧;“数码中科院”刷新传统科研[N];科技日报;2011年
中国博士学位论文全文数据库 前10条
1 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年
2 翟治年;企业级协作环境中访问控制模型研究[D];华南理工大学;2012年
3 王超;基于信息流强约束的多级互联访问控制模型研究[D];解放军信息工程大学;2012年
4 杨柳;云计算环境中基于访问控制模型的用户效用安全优化研究[D];湖南大学;2011年
5 代战锋;基于IPv6的P2P网络访问控制模型的研究[D];北京邮电大学;2009年
6 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年
7 郭蕴华;面向协同虚拟制造的分布式支撑环境研究[D];武汉理工大学;2004年
8 周伟;基于网络的协同设计系统数据交换及管理关键技术研究[D];重庆大学;2007年
9 李致远;移动对等网络安全若干关键技术研究[D];南京邮电大学;2011年
10 陈辰;VANET系统安全的关键问题研究[D];复旦大学;2011年
中国硕士学位论文全文数据库 前10条
1 孙瑞嘉;基于角色的上下文可知的Web服务访问控制模型的研究与建立[D];南京信息工程大学;2006年
2 谭清;一种主动防御可执行恶意代码的方法及其实现[D];北京交通大学;2008年
3 罗炜;分布式安全工作流管理系统的研究与设计[D];华中科技大学;2004年
4 粱晓程;兰州炼油化工总厂ERP系统的安全性研究[D];兰州理工大学;2006年
5 关卫林;PDM中访问控制技术的研究与实现[D];华中科技大学;2005年
6 彭建文;基于角色—任务的工作流访问控制模型的研究及设计[D];南昌大学;2006年
7 刘俊艳;PMI权限管理技术在公积金系统中的应用研究[D];上海交通大学;2006年
8 蔡梅松;航天产品协同开发平台下基于角色访问控制策略的研究及应用[D];上海交通大学;2007年
9 周星海;基于SOAP的Web服务访问控制技术的研究[D];大连海事大学;2006年
10 戴莹莹;B/S结构的OA系统中基于角色访问控制模型研究与实现[D];武汉理工大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026