天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

一種基于量化用戶和服務的大規(guī)模網(wǎng)絡訪問控制方法

發(fā)布時間:2017-11-29 09:14

  本文關鍵詞:一種基于量化用戶和服務的大規(guī)模網(wǎng)絡訪問控制方法


  更多相關文章: 訪問控制 量化角色 量化服務 細粒度 條件角色遷移 信息安全 網(wǎng)絡安全


【摘要】:目前,傳統(tǒng)的RBAC(Role-Based Access Control)訪問控制模型在支持細粒度服務和角色遷移的可控性上存在一定不足.針對這些不足,結合開放式網(wǎng)絡環(huán)境的實際情況,文中提出了量化服務的概念,實現(xiàn)了一種基于細粒度角色和服務的訪問控制機制,給出了一個形式化的基于量化服務和角色的訪問控制模型QSRBAC(Quantified Services and Roles Based Access Control).該模型提供了靈活的訪問控制粒度,支持對角色和服務的多角度訪問控制,支持權限動態(tài)調(diào)整和條件角色遷移,可以用于大規(guī)模開放式網(wǎng)絡環(huán)境.經(jīng)測試,在百萬規(guī)模規(guī)則的情況下,基于該模型的訪問控制系統(tǒng)內(nèi)存占用9.6GB以下,平均規(guī)則執(zhí)行時間20μs以內(nèi).實驗結果證明,該模型可以滿足訪問控制的效果和時間要求,它的應用顯著增強了訪問控制過程的可管理性.
【作者單位】: 中國科學院計算技術研究所;中國科學院信息工程研究所;信息內(nèi)容安全技術國家工程實驗室;中國科學院大學;北京郵電大學計算機學院;
【基金】:國家“八六三”高技術研究發(fā)展計劃項目(2011AA010703) 中國科學院戰(zhàn)略性先導科技專項(XDA06030200) 國家科技支撐計劃(2012BAH46B02)資助~~
【分類號】:TP393.08
【正文快照】: 1引言近年來,隨著互聯(lián)網(wǎng)技術的迅猛發(fā)展,各種網(wǎng)絡應用服務不斷涌現(xiàn),這些服務方便了人們的日常生活,提高了生產(chǎn)效率,但也帶來了許多新的安全威脅,比如惡意軟件入侵,網(wǎng)絡帶寬消耗,機密資料外泄等.而由于缺乏對網(wǎng)絡應用的有效識別和控制能力,傳統(tǒng)防火墻已遠遠不能滿足用戶對自身

【參考文獻】

中國期刊全文數(shù)據(jù)庫 前10條

1 蔡偉鴻;韋崗;肖水;;基于映射機制的細粒度RBAC委托授權模型[J];電子學報;2010年08期

2 李鳳華;蘇斢;史國振;馬建峰;;訪問控制模型研究進展及發(fā)展趨勢[J];電子學報;2012年04期

3 趙慶松 ,孫玉芳 ,孫波;RPRDM:基于重復和部分角色的轉授權模型[J];計算機研究與發(fā)展;2003年02期

4 孫波 ,趙慶松 ,孫玉芳;TRDM——具有時限的基于角色的轉授權模型[J];計算機研究與發(fā)展;2004年07期

5 邢光林;洪帆;;基于角色和任務的工作流授權模型及約束描述[J];計算機研究與發(fā)展;2005年11期

6 嚴悍,張宏,許滿武;基于角色訪問控制對象建模及實現(xiàn)[J];計算機學報;2000年10期

7 許峰 ,賴海光 ,黃皓 ,謝立;面向服務的角色訪問控制技術研究[J];計算機學報;2005年04期

8 廖俊國;洪帆;朱更明;楊秋偉;;基于信任度的授權委托模型[J];計算機學報;2006年08期

9 張宏;賀也平;石志國;;基于周期時間限制的自主訪問控制委托模型[J];計算機學報;2006年08期

10 田立勤;林闖;;可信網(wǎng)絡中一種基于行為信任預測的博弈控制機制[J];計算機學報;2007年11期

【共引文獻】

中國期刊全文數(shù)據(jù)庫 前10條

1 吳建勝,戰(zhàn)學剛;基于TCP狀態(tài)有限自動機的入侵檢測研究[J];鞍山科技大學學報;2005年05期

2 耿秀華;韓臻;金礪;何永忠;;一種基于約束的SPKI/SDSI2.0一致性驗證機制[J];北京交通大學學報;2008年02期

3 唐為民;彭雙和;韓臻;沈昌祥;;一種基于角色的強制訪問控制模型[J];北京交通大學學報;2010年02期

4 王志新;;幾種常用瀏覽器特色功能比較[J];辦公自動化;2007年20期

5 朱曉潔;熊璋;吳晶;;企業(yè)門戶中基于令牌的角色訪問控制模型[J];北京航空航天大學學報;2006年07期

6 羅守山,陳亞娟,宋傳恒,王自亮,鈕心忻,楊義先;基于用戶擊鍵數(shù)據(jù)的異常入侵檢測模型[J];北京郵電大學學報;2003年04期

7 劉麗;夏友斌;;Use Case建模在數(shù)字圖書館系統(tǒng)中的應用[J];圖書與情報;2007年02期

8 田大新,劉衍珩,魏達,張樹偉;基于模式匹配的網(wǎng)絡入侵檢測系統(tǒng)[J];吉林大學學報(信息科學版);2003年04期

9 陶硯蘊;徐萃華;林家駿;;遺傳算法的發(fā)展及在入侵檢測中的應用現(xiàn)狀[J];傳感器世界;2007年04期

10 楊進;黃俊;岳建偉;;基于Web的國土資源辦公系統(tǒng)權限管理研究[J];測繪技術裝備;2009年02期

中國重要會議論文全文數(shù)據(jù)庫 前10條

1 喻飛;沈岳;廖桂平;張林峰;徐成;;基于模糊推理的入侵檢測系統(tǒng)[A];第二十六屆中國控制會議論文集[C];2007年

2 梅芳;劉衍珩;王健;朱建啟;;基于可信網(wǎng)絡的修復建模與實現(xiàn)[A];第八屆全國信息隱藏與多媒體安全學術大會湖南省計算機學會第十一屆學術年會論文集[C];2009年

3 劉衍斐;李暉;羅群;;基于分層模型的通信網(wǎng)安全問題分析與對策[A];中國電子學會第十五屆信息論學術年會暨第一屆全國網(wǎng)絡編碼學術年會論文集(上冊)[C];2008年

4 葛賢銀;韋素媛;楊百龍;蒲玄及;;基于行為分析技術的混合入侵檢測系統(tǒng)的研究[A];中國電子學會第十六屆信息論學術年會論文集[C];2009年

5 張滿懷;;IDC網(wǎng)絡安全研究[A];2007中國科協(xié)年會——通信與信息發(fā)展高層論壇論文集[C];2007年

6 黃瓊;石雄;;基于CVFDT入侵檢測技術的研究[A];全國計算機安全學術交流會論文集·第二十五卷[C];2010年

7 孔華鋒;魯宏偉;張輝;;電子商務中基于相似信任度的信任協(xié)商機制研究[A];全國計算機安全學術交流會論文集·第二十五卷[C];2010年

8 謝毅;張俊靈;王瑩;胡翠林;;一種基于SVM的信息安全入侵檢測模型[A];2007通信理論與技術新發(fā)展——第十二屆全國青年通信學術會議論文集(上冊)[C];2007年

9 朱國萃;;全業(yè)務運營的信息安全管理[A];中國通信學會第六屆學術年會論文集(中)[C];2009年

10 孟凱凱;魏立峰;;一種基于角色的自主訪問控制策略的設計與實現(xiàn)[A];全國第20屆計算機技術與應用學術會議(CACIS·2009)暨全國第1屆安全關鍵技術與應用學術會議論文集(上冊)[C];2009年

中國博士學位論文全文數(shù)據(jù)庫 前10條

1 楊喜敏;面向多視點設計的EIS訪問控制技術研究[D];華中科技大學;2010年

2 馬杰;網(wǎng)絡安全威脅態(tài)勢評估與分析方法研究[D];華中科技大學;2010年

3 黃超;基于角色的訪問控制策略構建方法研究[D];浙江大學;2010年

4 江頡;面向電子服務的訪問控制關鍵技術研究[D];浙江大學;2010年

5 劉佳;刀片PC安全管理系統(tǒng)的設計與實現(xiàn)[D];解放軍信息工程大學;2007年

6 高磊;P2P工作流系統(tǒng)中的資源搜索及負載均衡優(yōu)化研究[D];山東大學;2010年

7 馬鑫;基于協(xié)同機制和智能算法的多代理系統(tǒng)研究及應用[D];吉林大學;2011年

8 王健;信息網(wǎng)絡的三個共性特征相關問題研究[D];吉林大學;2011年

9 王飛;入侵檢測分類器設計及其融合技術研究[D];南京理工大學;2011年

10 汪潔;多態(tài)蠕蟲特征自動提取算法研究[D];中南大學;2010年

中國碩士學位論文全文數(shù)據(jù)庫 前10條

1 倪國濤;專網(wǎng)安全策略的設計與實現(xiàn)[D];哈爾濱工程大學;2010年

2 李露璐;分布式入侵檢測系統(tǒng)的報警關聯(lián)與分析算法[D];大連理工大學;2009年

3 白赫;基于UCON改進模型的授權管理體系研究[D];大連理工大學;2010年

4 舒尊明;基于權限集的工作流管理系統(tǒng)研究與實現(xiàn)[D];大連理工大學;2010年

5 郭樹凱;基于FAHP可信網(wǎng)絡用戶行為信任評估和決策研究[D];遼寧工程技術大學;2010年

6 密海英;面向某電子企業(yè)的產(chǎn)品協(xié)同管理系統(tǒng)的設計與實現(xiàn)[D];蘇州大學;2010年

7 蔣建文;基于T-RBAC模型的工作流安全框架研究與實現(xiàn)[D];蘇州大學;2010年

8 王立超;基于任務和角色的工作流系統(tǒng)訪問控制模型的研究[D];河北工程大學;2010年

9 丁大偉;電子交易中軟件運行時行為分析與預測[D];湖南工業(yè)大學;2010年

10 劉小飛;分布式軟件動態(tài)調(diào)控策略研究[D];湖南工業(yè)大學;2010年

【二級參考文獻】

中國期刊全文數(shù)據(jù)庫 前10條

1 洪帆;段素娟;黎成兵;;基于圖的委托授權模型[J];北京郵電大學學報;2005年06期

2 王小明,趙宗濤;基于角色的時態(tài)對象存取控制模型[J];電子學報;2005年09期

3 鄭吉平;秦小麟;崔新春;;基于數(shù)字水印的數(shù)據(jù)庫角色訪問控制模型[J];電子學報;2006年10期

4 李鳳華;王巍;馬建峰;梁曉艷;;基于行為的訪問控制模型及其行為管理[J];電子學報;2008年10期

5 王小明;付紅;張立臣;;基于屬性的訪問控制研究進展[J];電子學報;2010年07期

6 張宏;賀也平;石志國;;一個支持空間上下文的訪問控制形式模型[J];中國科學(E輯:信息科學);2007年02期

7 洪帆,李靜;基于任務的授權模型[J];計算機研究與發(fā)展;2002年08期

8 趙慶松 ,孫玉芳 ,孫波;RPRDM:基于重復和部分角色的轉授權模型[J];計算機研究與發(fā)展;2003年02期

9 孫波 ,趙慶松 ,孫玉芳;TRDM——具有時限的基于角色的轉授權模型[J];計算機研究與發(fā)展;2004年07期

10 姚鍵 ,茅兵 ,謝立;一種基于有向圖模型的安全策略沖突檢測方法[J];計算機研究與發(fā)展;2005年07期

【相似文獻】

中國期刊全文數(shù)據(jù)庫 前10條

1 李建欣;懷進鵬;李先賢;;自動信任協(xié)商研究[J];軟件學報;2006年01期

2 王雅哲;馮登國;;域間授權互操作研究綜述[J];計算機研究與發(fā)展;2010年10期

3 張德銀;劉連忠;;多安全域下訪問控制模型研究[J];計算機應用;2008年03期

4 朱豐磊;;訪問控制技術的研究與應用[J];現(xiàn)代經(jīng)濟信息;2009年22期

5 王爍楠;胡金山;王凌燕;;信任協(xié)商中敏感信息保護的研究[J];網(wǎng)絡安全技術與應用;2008年08期

6 王佳霖;趙逢禹;;基于SOAP消息擴展的服務訪問權限控制[J];微計算機信息;2010年03期

7 歸金博;;訪問控制技術的研究與應用[J];才智;2010年02期

8 耿幼平;張治坤;尚群;;可擴展約束的基于角色訪問控制策略的XML表示[J];大連理工大學學報;2005年S1期

9 李金雙;常桂然;;支持用戶委托的訪問控制模型研究[J];小型微型計算機系統(tǒng);2009年12期

10 史振華;;校園網(wǎng)絡信息安全與防護策略[J];科技信息(學術研究);2007年24期

中國重要會議論文全文數(shù)據(jù)庫 前10條

1 王丹;;加強用戶安全意識,提升主機防御能力[A];全國計算機安全學術交流會論文集(第二十四卷)[C];2009年

2 李宛靈;李新廣;;局域網(wǎng)的信息監(jiān)控[A];河南省通信學會2005年學術年會論文集[C];2005年

3 李飛;王應泉;;信息安全技術研究[A];開創(chuàng)新世紀的通信技術——第七屆全國青年通信學術會議論文集[C];2001年

4 李洪業(yè);陶曉宇;張慶東;;網(wǎng)絡信息安全技術研究[A];第十屆中國科協(xié)年會信息化與社會發(fā)展學術討論會分會場論文集[C];2008年

5 吳其聰;沈亮;張艷;;淺談信息安全產(chǎn)品標準如何體現(xiàn)等級保護的要求[A];第26次全國計算機安全學術交流會論文集[C];2011年

6 于增貴;;防火墻與防火墻攻擊技術[A];四川省通信學會2000年學術年會論文集[C];2000年

7 曾啟銘;趙偉鋒;;蜜罐技術在信息安全中的作用[A];第十八次全國計算機安全學術交流會論文集[C];2003年

8 苗雁琴;;淺談信息時代的網(wǎng)絡安全與防御工作[A];山西省科學技術情報學會學術年會論文集[C];2004年

9 劉鐸;;軍隊計算機網(wǎng)絡信息安全與防范對策[A];全國第19屆計算機技術與應用(CACIS)學術會議論文集(下冊)[C];2008年

10 苗雪蘭;;具有強制存取控制的RBAC安全模型的設計與實現(xiàn)[A];2008年中國高校通信類院系學術研討會論文集(上冊)[C];2009年

中國重要報紙全文數(shù)據(jù)庫 前10條

1 黃競男;如何確保信息安全[N];文匯報;2003年

2 周剛;跨界組合成信息安全產(chǎn)品發(fā)展新方向[N];中國城鄉(xiāng)金融報;2010年

3 上海社會科學院副研究員 博士 丁波濤;解決三大難題加快物聯(lián)網(wǎng)應用[N];中國電子報;2009年

4 本報記者 胡英;賽門鐵克新技術 降低企業(yè)安全風險[N];計算機世界;2010年

5 本報記者 鄒大斌;建立立體的安全防護網(wǎng)[N];計算機世界;2009年

6 本報記者 邊歆;不一樣的證書和評測[N];網(wǎng)絡世界;2009年

7 本報駐加拿大記者  杜華斌;管理與技術同等重要[N];科技日報;2006年

8 本報通訊員 王典麗;網(wǎng)絡主動防御 營造信息安全[N];人民鐵道;2008年

9 陳永興;銀行信息安全要有整體性[N];中國計算機報;2001年

10 本報記者 那罡;把安全服務“拆散”[N];中國計算機報;2010年

中國博士學位論文全文數(shù)據(jù)庫 前10條

1 王煥寶;安全協(xié)議分析的形式化理論與方法[D];合肥工業(yè)大學;2006年

2 陳文惠;防火墻系統(tǒng)策略配置研究[D];中國科學技術大學;2007年

3 蔣建春;面向網(wǎng)絡環(huán)境的信息安全對抗理論及關鍵技術研究[D];中國科學院研究生院(軟件研究所);2004年

4 孫國棟;制造設備網(wǎng)絡化共享中的信息安全技術研究[D];華中科技大學;2008年

5 魯劍鋒;訪問控制策略的安全與效用優(yōu)化方法研究[D];華中科技大學;2010年

6 張明生;柔性訪問控制研究[D];貴州大學;2008年

7 景旭;管理型SaaS信息安全關鍵技術研究[D];西北農(nóng)林科技大學;2013年

8 劉克龍;安全Linux操作系統(tǒng)及安全Web系統(tǒng)的形式化建模與實現(xiàn)[D];中國科學院軟件研究所;2001年

9 李開;開放系統(tǒng)中自動信任建立機制研究[D];華中科技大學;2010年

10 蔡偉鴻;基于EUCON的訪問控制技術研究[D];華南理工大學;2012年

中國碩士學位論文全文數(shù)據(jù)庫 前10條

1 銀彩燕;基于免疫應答機制的訪問控制的研究[D];西安理工大學;2008年

2 黃廷森;基于屬性的訪問控制策略合成研究[D];重慶大學;2011年

3 王兆祥;基于角色的使用控制模型研究[D];解放軍信息工程大學;2006年

4 朱源;基于角色的資源空間模型訪問控制的研究與應用[D];湖南科技大學;2008年

5 康強;基于神經(jīng)網(wǎng)絡和對數(shù)效用的訪問控制策略模型研究[D];湖南大學;2011年

6 董雪峰;基于PKI技術的安全電子政務系統(tǒng)的設計與實現(xiàn)[D];哈爾濱理工大學;2005年

7 金勇;網(wǎng)絡信息內(nèi)容監(jiān)控技術及應用研究[D];四川大學;2005年

8 廖通;基于安全視圖的XML訪問控制模型的研究[D];哈爾濱工程大學;2007年

9 李椺智;銀行通信網(wǎng)絡信息安全應急中心的研究、實現(xiàn)及檢測[D];西安電子科技大學;2007年

10 王亮;代理簽名及其前向安全性研究[D];青島大學;2008年

,

本文編號:1236930

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/guanlilunwen/ydhl/1236930.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權申明:資料由用戶c75b6***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com