收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

协作计算环境下基于使用控制模型的访问控制研究

崔永泉  
【摘要】: 协作计算把网络汇集的计算资源、数据资源、软件资源等各种资源和系统组合起来,以实现资源共享、协同工作和联合计算,为各种用户提供基于网络的各类综合性服务。在这样开放式的协作环境中,系统的安全面临严峻挑战,而访问控制是关健问题之一。传统的访问控制是在集中式环境的背景下开发的,难以应用于协作环境。当前的研究集中在基于角色访问控制的扩展、信任管理和上下文信息等方面,并且取得非常重要的进展,但仍存在许多问题有待解决。因此,对若干关键技术进行深入研究,既具有理论意义亦具有实用价值。 以分布式的医疗信息系统为例,针对隐私敏感的信息需要安全保护问题,基于使用控制的可管理模型可以解决多种主体之间的并行控制、系列控制和使用控制的问题,并且为协调分布式的现代信息系统中多主体之间错综复杂关系,提供综合性控制和管理的良好框架。从安全目标、安全模型、体系结构和相关安全机制等四个层次从上至下的对隐私保护问题进行了全方位的研究。这种分层的方法有助于为解决多主体多方向的访问控制问题提供一个有效的整体安全解决方案。 多域环境的异构、动态和区域自治的特点为安全互操作访问控制研究提出了新的挑战。近来在多域安全互操作访问控制方面做了大量研究,大多在单域内基于角色访问控制的前提下,将外域角色映射到本地角色来实现访问控制,在外域和本地角色的管理上缺乏系统化的统一。多域安全互操作的可管理使用控制模型,通过义务组件的定义,对外域和本地用户角色指派进行统一管理,并且弥补了原有模型的安全漏洞。该模型提供了足够的灵活性,可以区分外域用户和本地用户,从而对外域用户实施更为严格的控制,同时保留了传统RBAC模型的优点。设计和实现了一个原型系统,初步验证了模型的有效性。 网格环境中多节点的异构性、复杂的互操作协调机制、动态变化的特点决定其需要灵活、易于扩展和细粒度的授权机制。现有的模型大多在相对静止的前提下,基于主体的标识、组和角色信息进行授权,缺乏具体的上下文信息和灵活的安全策略。网格环境下基于使用控制和上下文的动态访问控制模型兼顾了传统的静态授权和依据上下文信息对主体的动态权限控制。该模型具有较强的表达能力,能够实施多重综合性和复杂多变的安全策略,适合网格环境下多种复杂的访问控制安全策略相互融合的安全需求,并且为网格环境提供一个可重用的、支持互操作的和通用的访问控制框架。实现了一个原型系统,以验证模型的效率和易于实现性。 普适计算是物理世界与信息空间的天衣无缝的融合,用户、设备在环境中的物理位置以及上下文信息是和计算服务紧密结合的。传统的安全机制不能解决普适计算下动态和全新的安全问题。普适计算环境下基于上下文的使用控制模型采用信任协商解决安全认证问题,对基本的使用控制模型进行了扩展,不仅能够根据主体静态的安全属性进行授权方面的管理,而且在条件组件中对上下文信息进行了综合性的分析和运用,能够动态的调整主体访问服务的权限。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 韩伟力;高珺;陈辰;;面向客户端上下文隐私保护的可信分散式访问控制[J];计算机辅助设计与图形学学报;2009年11期
2 陈晓华;;电子商务消费者隐私问题研究[J];洛阳工业高等专科学校学报;2006年04期
3 陈一梅;;数字化参考咨询的隐私保护研究[J];农业图书情报学刊;2008年01期
4 刘智涛;霍成义;;电子商务中的隐私保护技术研究[J];现代计算机(专业版);2008年10期
5 龙琦;;基于k-匿名的隐私保护[J];科协论坛(下半月);2010年03期
6 毕菊;王莉;;基于快速隐私保护关联规则的挖掘算法[J];辽宁科技大学学报;2010年05期
7 李超良;;物联网隐私保护机制简介[J];福建电脑;2011年04期
8 杨珺;王映龙;;集中式环境下面向隐私保护的数据挖掘技术的方法研究[J];科技信息;2011年08期
9 张珺铭;;基于安全双方计算的密钥改进方案[J];凯里学院学报;2011年03期
10 ;用KV2004隐私保护功能对付网银大盗[J];电脑迷;2004年07期
11 戢渼钧;;关于个性化信息服务的隐私保护[J];图书情报工作;2006年02期
12 钱敏;;数据挖掘中孤立点挖掘算法研究[J];福建电脑;2007年09期
13 李锋;李生红;李建华;;一种基于特征值分解的数据挖掘隐私保护扰乱增强方法[J];上海交通大学学报;2009年03期
14 张来宝;丰茂丽;;浅论网络隐私技术的保护方法[J];科技信息;2009年05期
15 徐猛;;电子商务活动中安全隐私性问题的分析[J];电子商务;2011年02期
16 李玲娟;郑少飞;;基于数据处理的数据挖掘隐私保护技术分析[J];计算机技术与发展;2011年03期
17 ;完善隐私保护发展电子商务——微软公司采取措施加强保护网上用户隐私[J];互联网周刊;1999年33期
18 李蒙,宋翰涛;数据挖掘中隐私保护的随机化处理方法[J];计算机工程与科学;2005年02期
19 张国荣;;分布式数据挖掘的隐私保护问题[J];电脑知识与技术(学术交流);2006年08期
20 徐玲;;数字图书馆建设中的读者信息隐私权保护[J];科技情报开发与经济;2007年03期
中国重要会议论文全文数据库 前10条
1 陆闻天;陶先平;吕建;;普适计算环境中隐私保护的研究与进展[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国普适计算学术会议(PCC'06)论文集[C];2006年
2 吴振东;史殿习;丁博;王怀民;;上下文态势感知框架的研究与实现[A];第七届和谐人机环境联合学术会议(HHME2011)论文集【oral】[C];2011年
3 满君丰;阳爱民;李建设;孙星明;;面向智能空间的共享本体问题研究[A];第一届建立和谐人机环境联合学术会议(HHME2005)论文集[C];2005年
4 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
5 高建智;肖晓玲;;性病门诊患者隐私保护需求调查分析与对策[A];中华护理学会2009全国护理管理学术交流暨专题讲座会议;中华护理学会2009全国护理新理论、新方法、新技术研讨会论文汇编[C];2009年
6 栾卫华;;妇产科患者隐私保护的调查分析体会[A];河南省妇产科护理风险管理研讨班暨学术会议论文集[C];2008年
7 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
8 余永红;;集成访问控制和隐私保护机制的安全数据库研究[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
9 刘敏;杨薇;;妇产科门诊与住院病人隐私保护需求特点的比较分析[A];中华护理学会全国妇产科新技术、新理论进展研讨会论文汇编[C];2009年
10 蒋建春;卿斯汉;;基于攻击上下文的网络入侵检测[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
中国博士学位论文全文数据库 前10条
1 崔永泉;协作计算环境下基于使用控制模型的访问控制研究[D];华中科技大学;2007年
2 张坤;面向多租户应用的云数据隐私保护机制研究[D];山东大学;2012年
3 任毅;可信数据库中的隐私保护技术研究[D];武汉大学;2011年
4 李光;分类挖掘中的隐私保护问题研究[D];哈尔滨工业大学;2011年
5 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年
6 宋金玲;K-匿名隐私保护模型中与匿名数据相关的关键问题研究[D];燕山大学;2012年
7 刘恒;普适计算环境下基于位置服务的隐私保护若干技术研究[D];电子科技大学;2010年
8 朱友文;分布式环境下的隐私保护技术及其应用研究[D];中国科学技术大学;2012年
9 郭亚军;普适计算安全的关键技术研究[D];华中科技大学;2006年
10 何贤芒;隐私保护中k-匿名算法和匿名技术研究[D];复旦大学;2011年
中国硕士学位论文全文数据库 前10条
1 孙喜策;商用驱动的无线传感器网络分布式隐私保护技术研究[D];浙江大学;2010年
2 戴刚;基于使用控制和上下文的模糊访问控制模型研究[D];重庆大学;2009年
3 林吓洪;社区化网络中的隐私保护[D];上海交通大学;2010年
4 何青松;基于隐私保护的分布式聚类算法的研究[D];复旦大学;2010年
5 沈旭昌;隐私保护的分布式数据挖掘系统[D];浙江工业大学;2004年
6 毛云青;高效的集值属性数据隐私保护发布技术研究[D];浙江大学;2011年
7 吴修强;WMN安全与隐私保护机制研究[D];西安电子科技大学;2010年
8 王春光;我国网络隐私权民事保护制度研究[D];吉林大学;2005年
9 冷家昭;基于隐私保护的关联规则挖掘研究[D];南京信息工程大学;2011年
10 牛德姣;基于视频的目标跟踪及隐私保护技术的研究与实现[D];江苏大学;2003年
中国重要报纸全文数据库 前10条
1 刘国航;打记者难解“隐私”之困[N];法制日报;2010年
2 马婧婧;谁动了我的“隐私”?[N];人民日报海外版;2011年
3 马云飞;P3P:能否撑起隐私保护的天空?[N];中国计算机报;2000年
4 吴平;反乙肝歧视别忘隐私保护[N];中国医药报;2011年
5 黄永维;隐私保护在美国[N];人民法院报;2003年
6 岳成;“黑名单”公布制度与隐私保护[N];国际商报;2001年
7 黄碧梅;我们的隐私,怎么成了别人的金矿[N];人民日报;2010年
8 记者 何宗渝 马姝瑞 付航;网络“隐私门”发酵,谁来保护网民隐私?[N];新华每日电讯;2010年
9 本报记者 吕勇;360密盘让隐私保护更给力[N];中国消费者报;2010年
10 赵正华 冯永强;“八达通”事件凸显港隐私保护亟待更严立法[N];法制日报;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978