收藏本站
《华中科技大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

协作计算环境下基于使用控制模型的访问控制研究

崔永泉  
【摘要】: 协作计算把网络汇集的计算资源、数据资源、软件资源等各种资源和系统组合起来,以实现资源共享、协同工作和联合计算,为各种用户提供基于网络的各类综合性服务。在这样开放式的协作环境中,系统的安全面临严峻挑战,而访问控制是关健问题之一。传统的访问控制是在集中式环境的背景下开发的,难以应用于协作环境。当前的研究集中在基于角色访问控制的扩展、信任管理和上下文信息等方面,并且取得非常重要的进展,但仍存在许多问题有待解决。因此,对若干关键技术进行深入研究,既具有理论意义亦具有实用价值。 以分布式的医疗信息系统为例,针对隐私敏感的信息需要安全保护问题,基于使用控制的可管理模型可以解决多种主体之间的并行控制、系列控制和使用控制的问题,并且为协调分布式的现代信息系统中多主体之间错综复杂关系,提供综合性控制和管理的良好框架。从安全目标、安全模型、体系结构和相关安全机制等四个层次从上至下的对隐私保护问题进行了全方位的研究。这种分层的方法有助于为解决多主体多方向的访问控制问题提供一个有效的整体安全解决方案。 多域环境的异构、动态和区域自治的特点为安全互操作访问控制研究提出了新的挑战。近来在多域安全互操作访问控制方面做了大量研究,大多在单域内基于角色访问控制的前提下,将外域角色映射到本地角色来实现访问控制,在外域和本地角色的管理上缺乏系统化的统一。多域安全互操作的可管理使用控制模型,通过义务组件的定义,对外域和本地用户角色指派进行统一管理,并且弥补了原有模型的安全漏洞。该模型提供了足够的灵活性,可以区分外域用户和本地用户,从而对外域用户实施更为严格的控制,同时保留了传统RBAC模型的优点。设计和实现了一个原型系统,初步验证了模型的有效性。 网格环境中多节点的异构性、复杂的互操作协调机制、动态变化的特点决定其需要灵活、易于扩展和细粒度的授权机制。现有的模型大多在相对静止的前提下,基于主体的标识、组和角色信息进行授权,缺乏具体的上下文信息和灵活的安全策略。网格环境下基于使用控制和上下文的动态访问控制模型兼顾了传统的静态授权和依据上下文信息对主体的动态权限控制。该模型具有较强的表达能力,能够实施多重综合性和复杂多变的安全策略,适合网格环境下多种复杂的访问控制安全策略相互融合的安全需求,并且为网格环境提供一个可重用的、支持互操作的和通用的访问控制框架。实现了一个原型系统,以验证模型的效率和易于实现性。 普适计算是物理世界与信息空间的天衣无缝的融合,用户、设备在环境中的物理位置以及上下文信息是和计算服务紧密结合的。传统的安全机制不能解决普适计算下动态和全新的安全问题。普适计算环境下基于上下文的使用控制模型采用信任协商解决安全认证问题,对基本的使用控制模型进行了扩展,不仅能够根据主体静态的安全属性进行授权方面的管理,而且在条件组件中对上下文信息进行了综合性的分析和运用,能够动态的调整主体访问服务的权限。
【学位授予单位】:华中科技大学
【学位级别】:博士
【学位授予年份】:2007
【分类号】:TP393.08

【引证文献】
中国博士学位论文全文数据库 前1条
1 胡浩;基于可信计算的分布式访问控制研究[D];中国科学技术大学;2010年
中国硕士学位论文全文数据库 前1条
1 芦东泽;信息物理系统的安全访问控制机制[D];大连理工大学;2010年
【参考文献】
中国期刊全文数据库 前5条
1 郭亚军;洪帆;;普适计算的信任计算模型[J];计算机科学;2005年10期
2 洪帆;崔永泉;崔国华;付才;;多域安全互操作的可管理使用控制模型研究[J];计算机科学;2006年03期
3 郭亚军;洪帆;;基于信任的普适计算安全机制[J];计算机工程;2006年08期
4 徐光祐 ,史元春 ,谢伟凯;普适计算[J];计算机学报;2003年09期
5 洪帆,何绪斌,徐智勇;基于角色的访问控制[J];小型微型计算机系统;2000年02期
【共引文献】
中国期刊全文数据库 前10条
1 朱俊峰;浅析网格技术在电大在线平台中的应用[J];安徽广播电视大学学报;2005年03期
2 赵生慧,陈桂林;基于网格技术的校园网资源共享探讨[J];安徽大学学报(自然科学版);2004年04期
3 周巧婷,师海燕;网格资源管理分层模型及其在Globus中的应用[J];安徽职业技术学院学报;2005年01期
4 皇苏斌;王忠群;;景区智能空间下的实时景点推荐技术[J];安徽工程大学学报;2011年04期
5 万芳;李明;;基于Agent技术的网格资源管理[J];安徽建筑工业学院学报(自然科学版);2006年01期
6 高原;李兵;李宏芒;;基于服务网格的农业信息化共享平台的研究[J];安徽科技;2006年11期
7 罗雅丽;石红春;;一种支持网格的信誉管理机制[J];信息安全与技术;2011年Z1期
8 刘蓉;;基于GSI的网格授权网络安全体系研究与实现[J];信息安全与技术;2012年05期
9 宋智礼,余生晨,刘凡美,薛阳;应用网格技术实现校园网资源共享模型的研究[J];北方工业大学学报;2004年01期
10 陈军;;基于网格计算的安全性问题与策略研究[J];办公自动化;2006年13期
中国重要会议论文全文数据库 前10条
1 李雄;党生;;基于网格的复杂战争系统仿真研究[A];第二十六届中国控制会议论文集[C];2007年
2 林鹃;任胜兵;蒋平;Mahammed Jalloh;;用例驱动的角色访问控制安全授权设计与研究[A];第二十六届中国控制会议论文集[C];2007年
3 刘云生;张传富;张童;查亚兵;;基于网格的分布式仿真研究[A];'2003系统仿真技术及其应用学术交流会论文集[C];2003年
4 李科;游雄;杜卫国;;地理信息服务网格关键技术研究[A];第十届中国科协年会论文集(一)[C];2008年
5 王锐;马德涛;刘晓辉;;基于网格的空间数据挖掘研究[A];中国地理信息系统协会第四次会员代表大会暨第十一届年会论文集[C];2007年
6 吕蓬;梁晓燕;李磊;李强;;网格GIS在数字城市中的研究和应用[A];中国地理信息系统协会第四次会员代表大会暨第十一届年会论文集[C];2007年
7 秦宇强;冯秀芳;余雪丽;;网格计算中保证QoS的Agent技术[A];全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C];2005年
8 郑凯;余雪丽;王莉;;基于Agent的网格服务信息管理[A];全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C];2005年
9 齐悦;王溢琴;;网格及其体系结构[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
10 王全民;王靓;许智宏;;网格环境中基于蚁群算法的批量任务调度的研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
中国博士学位论文全文数据库 前10条
1 张宇;个性化移动内容服务的模型和支持技术研究[D];华中科技大学;2010年
2 刘恒;普适计算环境下基于位置服务的隐私保护若干技术研究[D];电子科技大学;2010年
3 戴小鹏;知识网格及其在农业生物灾害预警中关键技术研究[D];湖南农业大学;2010年
4 常青;瘦型服务器及个人/家庭事务处理应用研究[D];太原理工大学;2011年
5 刘昕;基于IPv6的智能交通信息采集与处理方法[D];吉林大学;2011年
6 罗永红;无缝运输信息网格的若干关键技术研究[D];中南大学;2011年
7 李建树;基于网格技术的军事虚拟物流资源优化组织关键技术研究[D];中南大学;2010年
8 张勇;嵌入式系统中互连网络流量控制及优化[D];北京邮电大学;2011年
9 曾帅;普适计算环境下的信任管理研究[D];北京邮电大学;2011年
10 朱达;基于事件的服务协同及通信服务提供技术研究[D];北京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 年军艳;普适计算下的上下文感知计算若干关键技术研究[D];安徽工程大学;2010年
2 王欢;基于网格制造的焊接车间信息集成系统的研究[D];南昌航空大学;2010年
3 盖鲁燕;基于有机计算的网格系统QoS衰退问题关键技术的研究与实现[D];山东科技大学;2010年
4 裴国庆;基于语义的异构数据库集成研究[D];广西师范学院;2010年
5 赵甜;基于最优竞胜标的网格资源市场优化研究[D];郑州大学;2010年
6 张涛;基于离散点云的三维重建研究与实现[D];哈尔滨工程大学;2010年
7 郑硕;一种新的非集中副本一致性服务模型[D];大连理工大学;2010年
8 朱玉丹;基于非独立任务优先级的网格调度算法的研究[D];大连理工大学;2010年
9 申安来;网格环境下资源发现决策支持算法研究[D];辽宁师范大学;2010年
10 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 聂晓伟;冯登国;;基于可信平台的一种访问控制策略框架——TXACML[J];计算机研究与发展;2008年10期
2 汪丹;冯登国;徐震;;基于可信虚拟平台的数据封装方案[J];计算机研究与发展;2009年08期
3 黄强;沈昌祥;陈幼雷;方艳湘;;基于可信计算的保密和完整性统一安全策略[J];计算机工程与应用;2006年10期
4 张立臣;王小明;;普适计算环境下的时空访问控制模型[J];计算机工程与应用;2008年17期
5 张海娟;;普适计算环境下基于信任的模糊访问控制模型[J];计算机工程与应用;2009年27期
6 冯登国;秦宇;;可信计算环境证明方法研究[J];计算机学报;2008年09期
7 蒲芳;姜涛;曹奇英;;普适计算的上下文访问控制模型[J];计算机应用研究;2009年01期
8 秦宇;冯登国;;基于组件属性的远程证明[J];软件学报;2009年06期
9 张焕国;罗捷;金刚;朱智强;余发江;严飞;;可信计算研究进展[J];武汉大学学报(理学版);2006年05期
10 ;BBACIMA:A Trustworthy Integrity Measurement Architecture through Behavior-Based TPM Access Control[J];Wuhan University Journal of Natural Sciences;2008年05期
中国博士学位论文全文数据库 前1条
1 文珠穆;多域互操作环境中的动态信任与访问控制研究[D];华中科技大学;2008年
【二级参考文献】
中国期刊全文数据库 前2条
1 徐光祐 ,史元春 ,谢伟凯;普适计算[J];计算机学报;2003年09期
2 唐文,陈钟;基于模糊集合理论的主观信任管理模型研究[J];软件学报;2003年08期
【相似文献】
中国期刊全文数据库 前10条
1 韩伟力;高珺;陈辰;;面向客户端上下文隐私保护的可信分散式访问控制[J];计算机辅助设计与图形学学报;2009年11期
2 陈晓华;;电子商务消费者隐私问题研究[J];洛阳工业高等专科学校学报;2006年04期
3 陈一梅;;数字化参考咨询的隐私保护研究[J];农业图书情报学刊;2008年01期
4 刘智涛;霍成义;;电子商务中的隐私保护技术研究[J];现代计算机(专业版);2008年10期
5 龙琦;;基于k-匿名的隐私保护[J];科协论坛(下半月);2010年03期
6 毕菊;王莉;;基于快速隐私保护关联规则的挖掘算法[J];辽宁科技大学学报;2010年05期
7 李超良;;物联网隐私保护机制简介[J];福建电脑;2011年04期
8 杨珺;王映龙;;集中式环境下面向隐私保护的数据挖掘技术的方法研究[J];科技信息;2011年08期
9 张珺铭;;基于安全双方计算的密钥改进方案[J];凯里学院学报;2011年03期
10 ;用KV2004隐私保护功能对付网银大盗[J];电脑迷;2004年07期
中国重要会议论文全文数据库 前10条
1 陆闻天;陶先平;吕建;;普适计算环境中隐私保护的研究与进展[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国普适计算学术会议(PCC'06)论文集[C];2006年
2 吴振东;史殿习;丁博;王怀民;;上下文态势感知框架的研究与实现[A];第七届和谐人机环境联合学术会议(HHME2011)论文集【oral】[C];2011年
3 满君丰;阳爱民;李建设;孙星明;;面向智能空间的共享本体问题研究[A];第一届建立和谐人机环境联合学术会议(HHME2005)论文集[C];2005年
4 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
5 高建智;肖晓玲;;性病门诊患者隐私保护需求调查分析与对策[A];中华护理学会2009全国护理管理学术交流暨专题讲座会议;中华护理学会2009全国护理新理论、新方法、新技术研讨会论文汇编[C];2009年
6 栾卫华;;妇产科患者隐私保护的调查分析体会[A];河南省妇产科护理风险管理研讨班暨学术会议论文集[C];2008年
7 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
8 余永红;;集成访问控制和隐私保护机制的安全数据库研究[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
9 刘敏;杨薇;;妇产科门诊与住院病人隐私保护需求特点的比较分析[A];中华护理学会全国妇产科新技术、新理论进展研讨会论文汇编[C];2009年
10 蒋建春;卿斯汉;;基于攻击上下文的网络入侵检测[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
中国重要报纸全文数据库 前10条
1 刘国航;打记者难解“隐私”之困[N];法制日报;2010年
2 马婧婧;谁动了我的“隐私”?[N];人民日报海外版;2011年
3 马云飞;P3P:能否撑起隐私保护的天空?[N];中国计算机报;2000年
4 吴平;反乙肝歧视别忘隐私保护[N];中国医药报;2011年
5 黄永维;隐私保护在美国[N];人民法院报;2003年
6 岳成;“黑名单”公布制度与隐私保护[N];国际商报;2001年
7 黄碧梅;我们的隐私,怎么成了别人的金矿[N];人民日报;2010年
8 记者 何宗渝 马姝瑞 付航;网络“隐私门”发酵,谁来保护网民隐私?[N];新华每日电讯;2010年
9 本报记者 吕勇;360密盘让隐私保护更给力[N];中国消费者报;2010年
10 赵正华 冯永强;“八达通”事件凸显港隐私保护亟待更严立法[N];法制日报;2010年
中国博士学位论文全文数据库 前10条
1 崔永泉;协作计算环境下基于使用控制模型的访问控制研究[D];华中科技大学;2007年
2 张坤;面向多租户应用的云数据隐私保护机制研究[D];山东大学;2012年
3 任毅;可信数据库中的隐私保护技术研究[D];武汉大学;2011年
4 李光;分类挖掘中的隐私保护问题研究[D];哈尔滨工业大学;2011年
5 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年
6 宋金玲;K-匿名隐私保护模型中与匿名数据相关的关键问题研究[D];燕山大学;2012年
7 刘恒;普适计算环境下基于位置服务的隐私保护若干技术研究[D];电子科技大学;2010年
8 朱友文;分布式环境下的隐私保护技术及其应用研究[D];中国科学技术大学;2012年
9 郭亚军;普适计算安全的关键技术研究[D];华中科技大学;2006年
10 何贤芒;隐私保护中k-匿名算法和匿名技术研究[D];复旦大学;2011年
中国硕士学位论文全文数据库 前10条
1 孙喜策;商用驱动的无线传感器网络分布式隐私保护技术研究[D];浙江大学;2010年
2 戴刚;基于使用控制和上下文的模糊访问控制模型研究[D];重庆大学;2009年
3 林吓洪;社区化网络中的隐私保护[D];上海交通大学;2010年
4 何青松;基于隐私保护的分布式聚类算法的研究[D];复旦大学;2010年
5 沈旭昌;隐私保护的分布式数据挖掘系统[D];浙江工业大学;2004年
6 毛云青;高效的集值属性数据隐私保护发布技术研究[D];浙江大学;2011年
7 吴修强;WMN安全与隐私保护机制研究[D];西安电子科技大学;2010年
8 王春光;我国网络隐私权民事保护制度研究[D];吉林大学;2005年
9 冷家昭;基于隐私保护的关联规则挖掘研究[D];南京信息工程大学;2011年
10 牛德姣;基于视频的目标跟踪及隐私保护技术的研究与实现[D];江苏大学;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026