收藏本站
《华中科技大学》 2006年
收藏 | 手机打开
二维码
手机客户端打开本文

基于策略的访问控制关键技术研究

林植  
【摘要】: 访问控制是支撑信息系统安全的一项重要技术,广泛应用于各种系统安全防护中。目前已有的访问控制技术由于其约束条件配置管理的局限性和执行机制的约束,在会话管理的灵活性、适应性及综合化控制方面存在很大的不足,因此探讨具有新型控制机制的访问控制方法具有十分重要的理论和实际意义。 从保证系统会话请求控制的适应性、灵活性和多策略支持特性这一角度出发,初步构建了一个基于安全策略的访问控制模型PBAC(Policy-based Access Control)。该模型分基本模型和扩展模型。在基本模型中,为增强会话实体管理的适应性,采用了可重构对象描述技术对会话实体实施统一管理。同时,基本模型取消了对会话主体的权限配置,改变了根据主体拥有的权限来约束会话请求的基本访问控制模式,统一建立了会话相关属性描述,实现了会话特性的全面约束管理。此外,基本模型还改变了现有访问控制模型通过权限等约束条件间接描述策略的模式,制定了独立的策略描述和管理机制,实现了访问控制策略的灵活管理,提高了模型的多策略支持能力。 以基本模型为基础,构建了PBAC的扩展模型。论述了扩展模型的会话实体和行为内在的逻辑特点,给出了扩展模型中逻辑关系的描述和管理机制,讨论了模型中实体要素间的分组关系、继承关系、约束关系和依存关系等对访问控制管理机制的影响。给出了PBAC模型在移动代理系统中的应用机制。 从策略的可用性、灵活性以及描述的一致性角度出发,制定了基于XML( Extensible Markup Language )的访问控制策略描述语言规范XBACPL(XML-based Access Control Policy Language),并以会话实体、行为等要素为基础构建了XBACPL的基本策略,给出了基本策略的分类定义和描述方法。在此基础上,结合元建模理论拟定了XBACPL的元策略管理机制,建立了访问控制策略内部的逻辑关系。此外,针对XBACPL的可用性和一致性要求,描述了满足这些要求的策略管理算法。 结合MAS(Mobile Agent System)的特点,讨论了PBAC在MAS中的应用模型。同时,构建了基于策略的网络安全防护框架,在该框架下结合网络层访问控制的特点,开发了一个PBAC的网络安全防护应用原型。原型系统包含一个访问控制实体、属性及策略的配置管理工具,同时在网络驱动层NDIS上实现对网络数据包基于策略规则的过滤。通过原型系统的建立,验证了PBAC模型的灵活性、扩展性和多策略支持特性。 通过对基于策略的访问控制相关问题研究,取得了若干具理论价值和实用价值的研究成果,为进一步研究基于策略的访问控制及其实用系统奠定了理论和方法基础。
【学位授予单位】:华中科技大学
【学位级别】:博士
【学位授予年份】:2006
【分类号】:TP393.08

【引证文献】
中国期刊全文数据库 前1条
1 马晨华;王进;裘炅;陆国栋;;基于情景约束的工作流柔性访问控制模型[J];浙江大学学报(工学版);2010年12期
中国博士学位论文全文数据库 前1条
1 卢旭;面向分布式关键任务系统的自愈调控技术研究[D];哈尔滨工程大学;2011年
中国硕士学位论文全文数据库 前3条
1 孙元;基于身份认证的学生公寓管理系统的设计与实现[D];内蒙古大学;2011年
2 石芳堂;高校学生工作信息管理系统的设计与开发[D];内蒙古大学;2011年
3 李海锋;基于DRM的数据安全管理系统访问控制授权策略研究[D];国防科学技术大学;2011年
【参考文献】
中国期刊全文数据库 前8条
1 黄益民,平玲娣,潘雪增;一种基于角色的访问控制扩展模型及其实现[J];计算机研究与发展;2003年10期
2 陈晓苏;林植;肖道举;;基于策略的网络安全防护系统框架研究[J];计算机工程与科学;2007年06期
3 钟华,冯玉琳,姜洪安;扩充角色层次关系模型及其应用[J];软件学报;2000年06期
4 董光宇,卿斯汉,刘克龙;带时间特性的角色授权约束[J];软件学报;2002年08期
5 邓集波,洪帆;基于任务的访问控制模型[J];软件学报;2003年01期
6 黄建,卿斯汉,温红子;带时间特性的角色访问控制[J];软件学报;2003年11期
7 胡东辉,周学海;计算机安全模型研究[J];小型微型计算机系统;2005年04期
8 陈晓苏;林植;冯向东;;基于分层模型的网络安全策略逐级求精算法[J];小型微型计算机系统;2007年06期
【共引文献】
中国期刊全文数据库 前10条
1 王文联,侯整风,周先存;基于NDIS中间驱动程序的防火墙的研究与实现[J];安徽建筑工业学院学报(自然科学版);2004年01期
2 胡珊,张冰;利用SPI控制计算机上网[J];鞍山科技大学学报;2004年05期
3 卫国标;网络防火墙分析与实现[J];安徽水利水电职业技术学院学报;2005年02期
4 杨鑫坤;王薇;;分布式防火墙的设计及其在校园网中的实现[J];安阳工学院学报;2006年06期
5 高志民;王声远;;基于风险分析的应用系统访问控制模型[J];北京交通大学学报;2011年05期
6 陶国喜;;Windows NT下动态源路由协议开发[J];办公自动化;2010年22期
7 刘鹏;胡建斌;陈钟;;分布式计算环境下的语义安全策略语言(英文)[J];北京大学学报(自然科学版);2006年05期
8 廖建华;赵勇;沈昌祥;;基于管道的TCB扩展模型[J];北京工业大学学报;2010年05期
9 王建华;赵静楠;张聪敏;刘海云;;数据挖掘在运动自行车量身定做中的应用[J];北京工业大学学报;2010年06期
10 姚越;入侵检测系统在校园网中的实现[J];北京市计划劳动管理干部学院学报;2004年04期
中国重要会议论文全文数据库 前10条
1 聂丽平;张维勇;程俊;;一种通用权限管理方案与实现[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
2 邵鹰;吴强;;基于SPI机制的BIA系统设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
3 敬茂华;才书训;;基于HOOK和WinPcap的数据包截获技术分析与比较[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
4 衣俊艳;杨刚;曾广周;王晓琳;;实现RBAC+PKI权限管理的过渡方案[A];’2004计算机应用技术交流会议论文集[C];2004年
5 樊昱;高红雨;廖湖声;;基于Java的ArcSDE空间数据查询的设计与实现[A];Java技术及应用的进展——第七届中国Java技术及应用交流大会文集[C];2004年
6 万仲保;吴军;;基于角色访问控制组件的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
7 李毅;顾健;顾铁军;;基于NDIS中间层驱动的模拟分布式网络设备测试平台[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
8 穆海冰;刘云;;一种智能交通系统信息的动态时效访问控制模型研究[A];可持续发展的中国交通——2005全国博士生学术论坛(交通运输工程学科)论文集(下册)[C];2005年
9 韩言妮;张忠平;王颖;;基于授权视图的访问控制模型[A];2005年全国理论计算机科学学术年会论文集[C];2005年
10 鄢鹏;王忠;;以太局域网的监听检测原理与实现[A];四川省通信学会二零零四年学术年会论文集(二)[C];2004年
中国博士学位论文全文数据库 前10条
1 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
2 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
3 陈溪源;基于角色的访问控制在分布式环境下应用的关键问题研究[D];浙江大学;2010年
4 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年
5 邹华;NGN业务跨域互操作访问控制研究[D];北京邮电大学;2010年
6 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年
7 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
8 谭力;构建基于G/S模式的数字月球平台关键技术研究[D];成都理工大学;2011年
9 刘斌;基于G/S模式的非物质文化遗产异构数据可视化共享机制研究与实现[D];成都理工大学;2011年
10 吴蓓;安全策略转换关键技术研究[D];解放军信息工程大学;2010年
中国硕士学位论文全文数据库 前10条
1 陈强;路由技术在VPN客户端中的应用研究[D];郑州大学;2010年
2 毕晓燕;权限控制一致性检测的研究与实现[D];哈尔滨工程大学;2010年
3 杨帅;电子政务中面向组织协作的访问控制模型研究[D];大连理工大学;2010年
4 王晓宇;用户数据的多重保护技术研究与应用[D];大连海事大学;2010年
5 蒋建文;基于T-RBAC模型的工作流安全框架研究与实现[D];苏州大学;2010年
6 肖鹏;状态检测防火墙的设计与实现[D];合肥工业大学;2008年
7 高峰;化工企业人力资源管理系统的设计与实现[D];华东师范大学;2010年
8 于永胜;卫星网络管理中接入及访问控制机制研究[D];沈阳理工大学;2010年
9 王立超;基于任务和角色的工作流系统访问控制模型的研究[D];河北工程大学;2010年
10 刘德政;间谍软件的检测与清除[D];南昌大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 周炜;;软件测试在软件企业中的意义及重要性探讨[J];才智;2008年09期
2 陈胜波;对构建学生宿舍虚拟服务平台的思考[J];重庆科技学院学报;2005年02期
3 王虹;纪雅莉;;DRM系统中数字水印技术的研究[J];电脑与信息技术;2006年03期
4 涂小燕;杨云;;C++语言网络考试系统的设计与实现[J];电脑知识与技术(学术交流);2007年06期
5 赵继海;DRM技术的发展及其对数字图书馆的影响[J];大学图书馆学报;2002年01期
6 刘丽;;学生公寓管理信息系统的实现[J];福建电脑;2007年02期
7 何再朗,田敬东,张毓森;策略冲突分析、检测及解决方案[J];兰州理工大学学报;2005年05期
8 吴汉龙;;实在的系统,实在的效用——浅析浙江树人大学学生公寓管理系统开发与试用[J];高校后勤研究;2009年02期
9 徐超毅;学生公寓管理系统的面向对象分析[J];安徽理工大学学报(自然科学版);2005年03期
10 洪帆,赵晓斐;基于任务的访问控制模型及其实现[J];华中科技大学学报(自然科学版);2002年01期
中国重要报纸全文数据库 前1条
1 赵晓涛;[N];网络世界;2007年
中国博士学位论文全文数据库 前6条
1 韩伟力;分布式环境下的约束访问控制技术研究[D];浙江大学;2003年
2 杨仕平;分布式任务关键实时系统的防危(Safety)技术研究[D];电子科技大学;2004年
3 许可;网格服务流的状态π演算形式化验证技术研究与应用[D];清华大学;2007年
4 朱一群;Web服务访问控制研究[D];上海交通大学;2008年
5 王健;任务关键系统生存性形式化建模与分析[D];哈尔滨工程大学;2009年
6 赵国生;任务关键系统可生存性增强的应急技术研究[D];哈尔滨工程大学;2009年
中国硕士学位论文全文数据库 前10条
1 陈治良;基于可信密码模块的数据安全管理系统关键技术研究[D];国防科学技术大学;2010年
2 苑卫国;网络身份认证技术研究和VIKEY身份认证系统的实现[D];西北工业大学;2003年
3 苏喜荣;基于web的人力资源管理系统[D];山东大学;2005年
4 刘胜国;基于审计与访问控制的授权策略研究[D];西南交通大学;2006年
5 姜琳;基于概念格的策略分类与冲突检测研究[D];吉林大学;2006年
6 魏雁平;基于有向图覆盖关系的安全策略冲突检测模型[D];四川大学;2006年
7 邢小永;基于RBAC扩展模型的授权策略研究[D];解放军信息工程大学;2006年
8 卢旭;分布式系统自愈调控关键技术研究[D];哈尔滨工程大学;2009年
9 武星燕;Linux集群的进程迁移技术研究[D];哈尔滨工程大学;2008年
10 余俊隆;基于策略的Web服务访问控制的研究与应用[D];武汉理工大学;2009年
【二级引证文献】
中国期刊全文数据库 前4条
1 吴薇;叶球孙;;含空间特性的工作流访问控制模型[J];重庆理工大学学报(自然科学);2012年10期
2 翟治年;卢亚辉;郭玉彬;贾连印;奚建清;刘艳霞;;增强伸缩性的主被动集成访问控制模型[J];计算机集成制造系统;2011年08期
3 杨琦;;面向服务的工作流访问控制系统动态授权模型[J];宿州教育学院学报;2011年04期
4 翟治年;奚建清;卢亚辉;汤德佑;郭玉彬;韦凯;;主动授权管理中的关联继承机制[J];西安交通大学学报;2012年04期
中国博士学位论文全文数据库 前1条
1 翟治年;企业级协作环境中访问控制模型研究[D];华南理工大学;2012年
中国硕士学位论文全文数据库 前2条
1 孟泓汐;网上工作流关键技术研究及其系统实现[D];大连海事大学;2012年
2 杨卫青;基于组织的工作流系统访问控制模型的研究与应用[D];燕山大学;2012年
【二级参考文献】
中国期刊全文数据库 前4条
1 乔颖,须德,戴国忠;一种基于角色访问控制(RBAC)的新模型及其实现机制[J];计算机研究与发展;2000年01期
2 訾小超;张绍莲;茅兵;谢立;;访问控制技术的研究和进展[J];计算机科学;2001年07期
3 史美林,杨光信,向勇,伍尚广;WfMS:工作流管理系统[J];计算机学报;1999年03期
4 董光宇,卿斯汉,刘克龙;带时间特性的角色授权约束[J];软件学报;2002年08期
【相似文献】
中国期刊全文数据库 前10条
1 李晓峰;冯登国;徐震;;基于扩展XACML的策略管理[J];通信学报;2007年01期
2 李雷;忻展红;;IMS基于策略的QoS管理分析[J];数字通信世界;2008年06期
3 李庆海,张德运,孙朝晖,张勇;层次化网络策略管理关键技术的研究与实现[J];西安交通大学学报;2003年12期
4 徐东升;袁飞云;赵政文;;主动网技术和策略相结合的网络管理模式[J];信息安全与通信保密;2006年05期
5 朱海萍;李增智;陈妍;;一种细粒度的区分服务及QoS映射优化研究[J];小型微型计算机系统;2007年12期
6 蒲芳;孙道清;曹奇英;蔡海滨;李彩霞;;普适计算中动态和语义的安全策略管理[J];计算机工程;2008年06期
7 方钟亮;;昆山广电BOSS系统的策略管理建设[J];电视技术;2009年03期
8 蒋韬,刘积仁,秦扬;基于mobile agent的动态自适应网络安全模型的研究[J];通信学报;2002年03期
9 张宁,纪越峰;基于策略的光因特网管理技术研究[J];电信快报;2005年03期
10 王辉;赵培培;;基于策略管理的主动防御框架研究[J];重庆邮电大学学报(自然科学版);2007年S1期
中国重要会议论文全文数据库 前10条
1 俞芙芳;;从策略管理的角度探讨材料成型专业人才培养模式[A];福建省科协第四届学术年会——提升福建制造业竞争力的战略思考专题学术年会论文集[C];2004年
2 俞芙芳;;从策略管理的角度探讨材料成型专业人才培养模式[A];福建省科协第四届学术年会提升福建制造业竞争力的战略思考专题学术年会论文集[C];2004年
3 芮兰兰;郭春明;邱雪松;孟洛明;;下一代网络终端管理系统体系结构及流程实现[A];中国通信学会通信软件技术委员会2009年学术会议论文集[C];2009年
4 韩智文;龚正虎;荣霓;;分布协同式网络服务策略管理体系结构[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
5 徐慧;肖德宝;刘会芬;徐艳;;效用计算环境下基于自适应策略的资源分配模型的研究[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
6 熊勇;华博圣;邹建红;陈颉;李昭勇;;职能型组织策略执行效率提升机制的实证研究[A];中国通信学会第六届学术年会论文集(中)[C];2009年
7 ;第三方物流如何应对利润挤压“宿命”[A];中国物流与采购联合会会员通讯总第74期—84期(2005年)[C];2005年
8 韩振华;王晋东;沈柳青;;智能安全防护软件策略管理研究与设计[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
9 贺旭英;夏冬臣;;单县中学生结核病患病情况调查分析[A];结核与肺部疾病论文集[C];2005年
10 刘永红;;企业信息安全策略管理[A];第十九次全国计算机安全学术交流会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 傅江;McAfee ePO建智能架构 用策略管理[N];中国计算机报;2002年
2 上海电信 陈磊;策略管理终结同质化竞争[N];通信产业报;2008年
3 张志刚;策略管理成为网络管理新焦点[N];中国计算机报;2001年
4 于;Juniper策略管理实现按需分配[N];电脑商报;2007年
5 太平养老保险股份有限公司供稿;加强企业年金投资策略管理[N];经济日报;2007年
6 刘霞;宝钢打造原料采购管理供应链[N];现代物流报;2008年
7 记者 凌慧珊;百胜购回必胜客华南经营权[N];信息时报;2003年
8 刘霞;整合流程 控制节点[N];中国质量报;2008年
9 曾;McAfee ePO3.6助企业防范恶意代码[N];电脑商报;2005年
10 佟乐;多重应用亟待策略管理[N];网络世界;2007年
中国博士学位论文全文数据库 前10条
1 刘素平;基于智能策略的网络自管理模型及应用研究[D];东华大学;2008年
2 张奕奎;SLA管理关键技术及其在下一代互联网中的应用[D];北京邮电大学;2007年
3 蒲芳;普适计算中位置感知服务的研究[D];东华大学;2008年
4 蔡志章;知识为核心之企业战略研究[D];中南大学;2006年
5 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年
6 鲁剑锋;访问控制策略的安全与效用优化方法研究[D];华中科技大学;2010年
7 卢旭;面向分布式关键任务系统的自愈调控技术研究[D];哈尔滨工程大学;2011年
8 周颖;无线传感器网络的网络管理体系结构及相关技术的研究[D];武汉理工大学;2008年
9 谢斌;策略驱动的空间信息服务协同自组合关键技术研究[D];浙江大学;2010年
10 杨明;分布式环境下的安全策略关键技术研究[D];吉林大学;2011年
中国硕士学位论文全文数据库 前10条
1 段延慧;文档安全管理系统的策略管理研究与实现[D];华中科技大学;2009年
2 王媛;社会网络隐私策略管理关键问题研究[D];山东大学;2013年
3 刘响;异构融合网络管理平台中策略管理服务的研究与实现[D];北京邮电大学;2011年
4 周立方;百特血透机在安徽市场的营销策略管理[D];上海海事大学;2005年
5 张瑞纯;平衡计分卡之运用——以T图书经销公司为探讨对象[D];暨南大学;2003年
6 汪跃;基于策略的主动节点配置和分析的研究与实现[D];合肥工业大学;2005年
7 刘俊莉;适应性工作流的关键技术研究[D];中南大学;2007年
8 张雨;CNGI QoS管理系统中策略管理的设计及实现[D];北京邮电大学;2008年
9 张可翔;多域环境下访问控制模型及其安全策略研究[D];湖南大学;2006年
10 张炳中;基于Web服务授权和访问控制的研究与设计[D];山东大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026