收藏本站
《西安电子科技大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

基于TLPRBAC的政务内网访问控制研究

杨磊  
【摘要】:随着信息化时代经济和社会的发展,电子政务已成为政务改革的趋势,它在带来各种便利的同时,也存在很多安全问题。电子政务安全体系的核心是访问控制体系,如何构建安全的访问控制体系成为电子政务研究的热点。 本文在研究和分析现有主要访问控制模型的基础上,针对角色访问控制模型仅仅依靠用户身份进行权限分配,未考虑用户平台安全性的问题,提出一种基于平台可信等级的角色访问控制模型——TLPRBAC模型。TLPRBAC模型引入可信平台和可信等级概念,提出了平台可信等级评估方法。TLPRBAC改进了实体关系和可信授权策略,将可信等级与主体、角色、权限、客体相关联,实现不同可信等级主体对不同安全级别客体的授权访问控制。本文结合可信技术,设计基于TLPRBAC的政府内网访问控制系统,以期实现对政务内网的可信、可控安全接入,对不同密级内网资源的基于不同身份、不同平台环境的分级细粒度访问控制。最后实现了可信接入控制子系统及资源访问控制子系统。
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP393.08

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前1条
1 闫世斗;云计算中认证与隐私保护技术的研究[D];西安电子科技大学;2012年
【参考文献】
中国期刊全文数据库 前5条
1 王小明,赵宗涛;基于角色的时态对象存取控制模型[J];电子学报;2005年09期
2 李凤华;王巍;马建峰;梁晓艳;;基于行为的访问控制模型及其行为管理[J];电子学报;2008年10期
3 邓集波,洪帆;基于任务的访问控制模型[J];软件学报;2003年01期
4 李兴国;顾震苏;;基于可信网络连接的安全接入技术[J];微计算机信息;2007年15期
5 郭金玉;张忠彬;孙庆云;;层次分析法的研究与应用[J];中国安全科学学报;2008年05期
中国硕士学位论文全文数据库 前2条
1 陈玮;基于可信度的RBAC模型及其应用研究[D];南京信息工程大学;2008年
2 田科;基于用户可信度的四层访问控制模型研究[D];大连理工大学;2009年
【共引文献】
中国期刊全文数据库 前10条
1 刘宏;李琳;;镇江市水环境安全评价指标体系的建立与筛选[J];安徽农业科学;2010年11期
2 王洪跃;张雄;;湖北省城乡一体化评价研究[J];现代农业科技;2010年06期
3 马钊;胡俊;;三权分立安全管理软件的设计[J];信息安全与技术;2012年05期
4 白丽明;白金生;王庆国;;辽宁省沿海城市自然灾害脆弱性评价[J];环境科学与管理;2012年07期
5 高志民;王声远;;基于风险分析的应用系统访问控制模型[J];北京交通大学学报;2011年05期
6 赵锋;曹文杰;;一种医院信息系统访问控制策略设计[J];办公自动化;2009年20期
7 张建峰;刘伟;高伟韬;;基于梯形FAHP的后勤机动装备质量评估模型[J];兵工自动化;2009年11期
8 郭磊;杨升;余文森;;基于空间数据和角色的访问控制模型研究[J];长春师范学院学报;2011年10期
9 韵晋峰;唐慧佳;;基于角色和任务的访问控制在工作流管理系统中的应用[J];成都信息工程学院学报;2008年01期
10 蒋茜;张帆;;访问控制技术在银行网络安全中的应用[J];重庆工学院学报(自然科学版);2008年12期
中国重要会议论文全文数据库 前10条
1 聂丽平;张维勇;程俊;;一种通用权限管理方案与实现[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
2 白璐;孙启宏;乔琦;汪靖;林星杰;;基于模糊层次分析法的铅冶炼技术环境影响评价研究[A];2011中国环境科学学会学术年会论文集(第三卷)[C];2011年
3 徐志祥;李江龙;胡毅亭;;基于层次分析法的民爆器材储存仓库安全评价模型及应用[A];中国职业安全健康协会2009年学术年会论文集[C];2009年
4 周自强;唐文忠;;访问控制系统中上下文的分类研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
5 穆海冰;刘云;;一种智能交通系统信息的动态时效访问控制模型研究[A];可持续发展的中国交通——2005全国博士生学术论坛(交通运输工程学科)论文集(下册)[C];2005年
6 韩言妮;张忠平;王颖;;基于授权视图的访问控制模型[A];2005年全国理论计算机科学学术年会论文集[C];2005年
7 张雄;张安录;;湖北省咸宁市建设用地集约利用评价[A];节约集约用地及城乡统筹发展——2009年海峡两岸土地学术研讨会论文集[C];2009年
8 王洪跃;张雄;;湖北省城乡一体化评价研究[A];2009年中国土地学会学术年会论文集[C];2009年
9 刘梅;魏志强;刘亚敏;王晓;;基于任务和角色的双重访问控制模型[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
10 陈佳;丁祥武;;一种扩展组织的RBAC模型[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
中国硕士学位论文全文数据库 前10条
1 苏毅;兰陵溪小流域生态系统健康评价研究[D];华中农业大学;2010年
2 毕晓燕;权限控制一致性检测的研究与实现[D];哈尔滨工程大学;2010年
3 杨帅;电子政务中面向组织协作的访问控制模型研究[D];大连理工大学;2010年
4 刘玲;基于角色的网络教育访问控制系统的设计与实现[D];中国海洋大学;2010年
5 蒋建文;基于T-RBAC模型的工作流安全框架研究与实现[D];苏州大学;2010年
6 于永胜;卫星网络管理中接入及访问控制机制研究[D];沈阳理工大学;2010年
7 王立超;基于任务和角色的工作流系统访问控制模型的研究[D];河北工程大学;2010年
8 查宗旬;基于任务和角色的工作流访问控制模型的研究及实现[D];南昌大学;2010年
9 王冉冉;基于协同过滤的主动推荐系统关键技术研究[D];昆明理工大学;2008年
10 栗涛;基于SSH开源架构的高校帮困助贷系统的研究与实现[D];昆明理工大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 张锋;孙雪冬;常会友;赵淦森;;两方参与的隐私保护协同过滤推荐研究[J];电子学报;2009年01期
2 邱梅;罗守山;刘文;陈萍;;利用RSA密码体制解决安全多方多数据排序问题[J];电子学报;2009年05期
3 李树波;;基于云计算的移动学习网络平台构建研究[J];软件导刊;2010年12期
4 陈康;郑纬民;;云计算:系统实例与研究现状[J];软件学报;2009年05期
5 赵新海;周红;王宏坡;;排列码算法应用于加密移动硬盘的研究[J];天津农学院学报;2007年02期
6 王黎;蔡皖东;;移动存储介质安全管理系统设计与实现[J];信息安全与通信保密;2007年02期
7 袁红伟;张建新;;一种可信计算环境下DAA协议实现方案[J];信息安全与通信保密;2009年11期
8 刘文;罗守山;陈萍;;利用El Gamal密码体制解决安全多方多数据排序问题[J];通信学报;2007年11期
9 宋扬;李立新;周雁舟;沈平;;短群签名在可信计算中的应用研究[J];信息工程大学学报;2009年04期
10 杨小东;张贵仓;马慧芳;陆洪文;;一种基于双线性映射的签名加密方案[J];西北师范大学学报(自然科学版);2006年04期
中国硕士学位论文全文数据库 前5条
1 于培;可信计算信任链传递机制的研究与设计[D];西安电子科技大学;2011年
2 王含章;可信云计算平台模型的研究及其改进[D];中国科学技术大学;2011年
3 陈玮;基于可信度的RBAC模型及其应用研究[D];南京信息工程大学;2008年
4 曹陆林;直接匿名认证方案的研究与设计[D];西安电子科技大学;2010年
5 董萍;基于知网语义关系的中文事件信息抽取研究[D];西安电子科技大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 王振;刘茂;;应用区间层次分析法(IAHP)研究高层建筑火灾安全因素[J];安全与环境学报;2006年01期
2 胡海军;程光旭;禹盛林;王玉亮;杜阡陌;;一种基于层次分析法的危险化学品源安全评价综合模型[J];安全与环境学报;2007年03期
3 李铸衡;应用层次分析法确定水生野生动物保护区主要污染源[J];长春师范学院学报;2005年09期
4 潘峰,付强,梁川;基于层次分析法的模糊综合评价在水环境质量评价中的应用[J];东北水利水电;2003年08期
5 施泉生,涂娜娜;层次灰色分析法在电厂安全评价中的应用[J];上海电力学院学报;2005年01期
6 铁永波;唐川;周春花;;层次分析法在城市灾害应急能力评价中的应用[J];地质灾害与环境保护;2005年04期
7 樊成勇,殷贤亮,段素娟;B/S系统中访问控制机制的设计与实现[J];计算机安全;2003年04期
8 王小明,赵宗涛,马建峰;一种新的RBAC角色协同关系及其Petri网模型[J];电子学报;2003年02期
9 赵庆松,孙玉芳,张晓平;基于角色的域-类型增强访问控制模型研究及其实现[J];电子学报;2003年06期
10 王小明,赵宗涛;基于角色的时态对象存取控制模型[J];电子学报;2005年09期
中国重要会议论文全文数据库 前1条
1 朱有产;安雷;刘双喜;;基于模糊理论的RBAC授权模型研究[A];第六届中国不确定系统年会论文集[C];2008年
【相似文献】
中国期刊全文数据库 前10条
1 傅丰;洪源;;RBAC访问控制技术的研究与应用[J];河南科技学院学报(自然科学版);2011年04期
2 范淑霞;刘吉强;韩臻;;基于ARP协议的内网访问控制系统研究[J];科技信息;2007年01期
3 蒋文强;;银行业务信息安全的研究[J];信息与电脑(理论版);2010年11期
4 杨刚;陈蜀宇;;Linux中基于Netfilter/Iptables的防火墙研究[J];计算机工程与设计;2007年17期
5 王卫星;李斌;;基于Netfilter的Linux防火墙[J];福建电脑;2009年03期
6 顾炳中;;电子政务集成平台“身份验证与访问控制”应用模型探讨[J];国土资源信息化;2011年03期
7 哈进兵,张友良;并行设计中的访问控制[J];机械科学与技术;2001年05期
8 李斓,冯登国,徐震;RBAC与MAC在多级关系数据库中的综合模型[J];电子学报;2004年10期
9 孔芳;应用层用户安全机制的设计研究[J];计算机与现代化;2005年02期
10 郭瑞旭 ,何新民;访问控制框架中的策略加权[J];计算机安全;2005年05期
中国重要会议论文全文数据库 前10条
1 钟鸣;周斌;贾焰;;基于角色的访问控制在Web服务中的研究与实现[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
2 邹翔;沈寒辉;;政府/行业网络信息交换与共享安全体系及关键技术研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
3 周钢;;操作系统访问控制机制的安全性分析和测试[A];第14届全国计算机安全学术交流会论文集[C];1999年
4 刘可静;杨小溪;;网络版权管理战略:版权与技术的结合——网络环境下数字版权管理(DRM)的应用[A];中国知识产权发展战略论坛论文集[C];2005年
5 张平;谷利泽;杨义先;;局域网内身份认证和设备访问控制的新技术[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
6 李乐乐;杨榆;;进程访问控制的研究与实现[A];2010年全国通信安全学术会议论文集[C];2010年
7 万仲保;吴军;;基于角色访问控制组件的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
8 普继光;佘堃;;基于角色的访问控制技术[A];第九届全国青年通信学术会议论文集[C];2004年
9 郁滨;王利涛;;一种蓝牙访问控制方案的设计与实现[A];2007'仪表,自动化及先进集成技术大会论文集(一)[C];2007年
10 田静;刘刚;;工作流系统中的安全问题[A];先进制造技术论坛暨第三届制造业自动化与信息化技术交流会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 安广;让证券公司网络更安全[N];计算机世界;2002年
2 CPW记者 曾宪勇;Sinfor M5100-AC访问控制机制完善[N];电脑商报;2005年
3 郑春蕾;绿信:问鼎访问控制业第一品牌[N];中国工业报;2003年
4 本报记者 高岚;啥身份做啥事[N];中国计算机报;2004年
5 谢志强;金融内网加固势在必行[N];金融时报;2008年
6 ;端到端的安全网络[N];中国计算机报;2003年
7 张崎 张昕楠;网络不能承受之“痛”[N];中国计算机报;2005年
8 本报记者 胡英;访问控制[N];计算机世界;2002年
9 ;推进企业Infranet解决方案[N];网络世界;2005年
10 王科;内网安全不留死角[N];中国计算机报;2008年
中国博士学位论文全文数据库 前10条
1 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年
2 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
3 徐杨;空间数据访问控制关键技术研究[D];解放军信息工程大学;2012年
4 田秀霞;数据库服务中保护隐私的访问控制与查询处理[D];复旦大学;2011年
5 张立臣;面向普适计算的主动访问控制模型研究[D];陕西师范大学;2011年
6 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
7 蔡伟鸿;基于EUCON的访问控制技术研究[D];华南理工大学;2012年
8 颜学雄;Web服务访问控制机制研究[D];解放军信息工程大学;2008年
9 李斓;面向XML文档的访问控制研究[D];中国科学院研究生院(软件研究所);2004年
10 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
中国硕士学位论文全文数据库 前10条
1 戎健;内网主机访问控制应用研究[D];东华大学;2005年
2 王新胜;RBAC模型的研究及其应用框架的实现[D];江苏大学;2003年
3 谢东文;企业级应用软件中访问控制技术研究及实现[D];清华大学;2004年
4 张少华;多域访问控制环境中的安全性分析研究[D];湖南大学;2010年
5 丁于思;基于角色的安全访问控制在企业信息系统中的应用研究[D];中南大学;2003年
6 李孝利;基于XML的时态数据库的隐私数据访问控制方案的设计与实现[D];暨南大学;2010年
7 袁洪涛;北内PDM信息系统安全策略的研究与应用[D];北京工业大学;2011年
8 刘岩;SELINUX的研究与改进[D];南京航空航天大学;2010年
9 杨磊;基于TLPRBAC的政务内网访问控制研究[D];西安电子科技大学;2011年
10 李凯丰;多租户模式下的信息系统安全问题研究[D];西安电子科技大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026