基于使用控制的并發(fā)優(yōu)先控制和授權(quán)
發(fā)布時間:2022-12-07 19:37
隨著信息技術(shù)的發(fā)展,信息給人們帶來方便的同時也存在一些安全隱患,這對計算機信息安全提出了更高的要求。訪問控制方法就是針對計算機信息安全的一種有效防護機制,它可分為傳統(tǒng)訪問控制和現(xiàn)代訪問控制。傳統(tǒng)的訪問控制一般被分為三類:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色的訪問控制(RBAC),但它在集中式封閉環(huán)境轉(zhuǎn)向開放式網(wǎng)絡(luò)環(huán)境的過程中逐漸呈現(xiàn)出自身的不足,并在運用于現(xiàn)代信息管理中都存在一些安全隱患。使用控制作為現(xiàn)代訪問控制的一種,給訪問控制提供一種新的知識,因其自身的特征克服了傳統(tǒng)訪問控制的障礙,使用控制具有兩個重要的特征:屬性的可變性和訪問決策的連續(xù)性。 目前,使用控制模型的研究還處于不完善階段,還存在一些值得探索的未知領(lǐng)域: 首先,在多個主體同時訪問并改變客體的屬性時,為了保證數(shù)據(jù)的一致性,我們要求只能有一個主體能夠改變客體的屬性,當主體同時申請訪問客體時將涉及優(yōu)先級的問題,本文針對這一問題提出了一種策略,使得在多個主體并發(fā)訪問能有序進行,從而滿足客戶的需求。 其次,由于網(wǎng)絡(luò)的廣闊性,網(wǎng)絡(luò)關(guān)系也變得更加復(fù)雜,各個主體之間通過網(wǎng)絡(luò)發(fā)生各種各樣的聯(lián)系,其中,...
【文章頁數(shù)】:65 頁
【學位級別】:碩士
【文章目錄】:
摘要
Abstract
第一章 緒論
1.1 選題背景、目的、意義
1.1.1 選題背景
1.1.2 選題目的
1.1.3 選題意義
1.2 國內(nèi)外研究現(xiàn)狀
1.2.1 經(jīng)典的訪問控制
1.2.2 訪問控制技術(shù)發(fā)展趨勢
1.2.3 使用控制技術(shù)
1.2.4 分組安全信息共享技術(shù)
1.2.5 并發(fā)處理
1.2.6 委托授權(quán)
1.2.7 研究總結(jié)
1.3 本課題研究內(nèi)容和創(chuàng)新點
1.3.1 本課題研究內(nèi)容
1.3.2 創(chuàng)新點
1.4 本文的組織結(jié)構(gòu)
第二章 訪問控制技術(shù)
2.1 傳統(tǒng)訪問控制技術(shù)
2.1.1 自主訪問控制技術(shù)(DAC)
2.1.2 強制訪問控制(MAC)
2.1.3 基于角色的訪問控制(RBAC)
2.2 可信計算 (Trusted Computing )
2.3 使用控制 (UCON)
2.4 本章小結(jié)
第三章 使用并發(fā)控制和優(yōu)先級
3.1 使用控制系統(tǒng)中的屬性更新問題
3.1.1 UCON_(ABC)模型體系
3.1.2 主、客體屬性
3.1.3 屬性更新
3.2 使用控制的并發(fā)問題
3.2.1 一個客體、多個主體的并發(fā)
3.2.2 一個主體、多個客體的并發(fā)
3.2.3 事務(wù)并發(fā)控制策略
3.3 優(yōu)先級的計算
3.4 緩存問題
3.5 優(yōu)先級應(yīng)用
3.6 本章小結(jié)
第四章 委托授權(quán)與權(quán)限轉(zhuǎn)讓
4.1 主客體狀態(tài)分析
4.2 委托授權(quán)策略
4.3 委托模型
4.4 授權(quán)檢測與屬性更新
4.5 權(quán)限轉(zhuǎn)讓
4.5.1 單步權(quán)限轉(zhuǎn)讓
4.5.2 多步權(quán)限轉(zhuǎn)讓
4.6 本章小結(jié)
第五章 應(yīng)用實例
5.1 應(yīng)用背景簡介
5.2 系統(tǒng)結(jié)構(gòu)
5.3 委托授權(quán)與權(quán)限轉(zhuǎn)讓應(yīng)用
5.4 應(yīng)用實現(xiàn)
5.4.1 數(shù)據(jù)庫搭建
5.4.2 過程實現(xiàn)
5.5 本章小結(jié)
第六章 總結(jié)與展望
6.1 總結(jié)
6.2 展望
參考文獻
攻讀碩士學位期間發(fā)表論文情況
致謝
【參考文獻】:
期刊論文
[1]Research on trusted computing and its development[J]. SHEN ChangXiang1, ZHANG HuanGuo1?, WANG HuaiMin3, WANG Ji3, ZHAO Bo2, YAN Fei2, YU FaJiang2, ZHANG LiQiang2 & XU MingDi21Beijing University of Technology, Beijing 100124, China; 2School of Computer, Wuhan University, Key Laboratory of Aerospace Information Security and Trusted Computing of Ministry of Education, Wuhan 430072, China; 3School of Computer, National University of Defence Technology, Changsha 430074, China. Science China(Information Sciences). 2010(03)
[2]一種基于可信計算的分布式使用控制系統(tǒng)[J]. 初曉博,秦宇. 計算機學報. 2010(01)
[3]基于UCON和動態(tài)模糊神經(jīng)網(wǎng)絡(luò)的委托授權(quán)模型[J]. 周麗麗,王鳳英,王洪福. 山東理工大學學報(自然科學版). 2010(01)
[4]基于行為邏輯的時序使用控制模型[J]. 徐長征,王清賢. 計算機應(yīng)用. 2009(10)
[5]一種擴展的使用控制模型及其實施模型[J]. 于穎超,徐寧,李立新. 計算機應(yīng)用研究. 2009(08)
[6]安全策略模型聚合性評估方法[J]. 蔡嘉勇,卿斯?jié)h,劉偉. 軟件學報. 2009(07)
[7]基于Graphplan的ARBAC策略安全分析方法[J]. 劉強,姜云飛,饒東寧. 計算機學報. 2009(05)
[8]帶敏感標簽的SELinux安全策略信息流分析方法[J]. 張陽. 計算機學報. 2009(04)
[9]使用控制系統(tǒng)中屬性更新的并發(fā)控制研究[J]. 李鋼,李沛武,胡海霞. 南昌工程學院學報. 2008(04)
[10]一種基于TPM匿名證書的信任協(xié)商方案[J]. 石志國,賀也平,張宏. 計算機研究與發(fā)展. 2008(08)
本文編號:3712715
【文章頁數(shù)】:65 頁
【學位級別】:碩士
【文章目錄】:
摘要
Abstract
第一章 緒論
1.1 選題背景、目的、意義
1.1.1 選題背景
1.1.2 選題目的
1.1.3 選題意義
1.2 國內(nèi)外研究現(xiàn)狀
1.2.1 經(jīng)典的訪問控制
1.2.2 訪問控制技術(shù)發(fā)展趨勢
1.2.3 使用控制技術(shù)
1.2.4 分組安全信息共享技術(shù)
1.2.5 并發(fā)處理
1.2.6 委托授權(quán)
1.2.7 研究總結(jié)
1.3 本課題研究內(nèi)容和創(chuàng)新點
1.3.1 本課題研究內(nèi)容
1.3.2 創(chuàng)新點
1.4 本文的組織結(jié)構(gòu)
第二章 訪問控制技術(shù)
2.1 傳統(tǒng)訪問控制技術(shù)
2.1.1 自主訪問控制技術(shù)(DAC)
2.1.2 強制訪問控制(MAC)
2.1.3 基于角色的訪問控制(RBAC)
2.2 可信計算 (Trusted Computing )
2.3 使用控制 (UCON)
2.4 本章小結(jié)
第三章 使用并發(fā)控制和優(yōu)先級
3.1 使用控制系統(tǒng)中的屬性更新問題
3.1.1 UCON_(ABC)模型體系
3.1.2 主、客體屬性
3.1.3 屬性更新
3.2 使用控制的并發(fā)問題
3.2.1 一個客體、多個主體的并發(fā)
3.2.2 一個主體、多個客體的并發(fā)
3.2.3 事務(wù)并發(fā)控制策略
3.3 優(yōu)先級的計算
3.4 緩存問題
3.5 優(yōu)先級應(yīng)用
3.6 本章小結(jié)
第四章 委托授權(quán)與權(quán)限轉(zhuǎn)讓
4.1 主客體狀態(tài)分析
4.2 委托授權(quán)策略
4.3 委托模型
4.4 授權(quán)檢測與屬性更新
4.5 權(quán)限轉(zhuǎn)讓
4.5.1 單步權(quán)限轉(zhuǎn)讓
4.5.2 多步權(quán)限轉(zhuǎn)讓
4.6 本章小結(jié)
第五章 應(yīng)用實例
5.1 應(yīng)用背景簡介
5.2 系統(tǒng)結(jié)構(gòu)
5.3 委托授權(quán)與權(quán)限轉(zhuǎn)讓應(yīng)用
5.4 應(yīng)用實現(xiàn)
5.4.1 數(shù)據(jù)庫搭建
5.4.2 過程實現(xiàn)
5.5 本章小結(jié)
第六章 總結(jié)與展望
6.1 總結(jié)
6.2 展望
參考文獻
攻讀碩士學位期間發(fā)表論文情況
致謝
【參考文獻】:
期刊論文
[1]Research on trusted computing and its development[J]. SHEN ChangXiang1, ZHANG HuanGuo1?, WANG HuaiMin3, WANG Ji3, ZHAO Bo2, YAN Fei2, YU FaJiang2, ZHANG LiQiang2 & XU MingDi21Beijing University of Technology, Beijing 100124, China; 2School of Computer, Wuhan University, Key Laboratory of Aerospace Information Security and Trusted Computing of Ministry of Education, Wuhan 430072, China; 3School of Computer, National University of Defence Technology, Changsha 430074, China. Science China(Information Sciences). 2010(03)
[2]一種基于可信計算的分布式使用控制系統(tǒng)[J]. 初曉博,秦宇. 計算機學報. 2010(01)
[3]基于UCON和動態(tài)模糊神經(jīng)網(wǎng)絡(luò)的委托授權(quán)模型[J]. 周麗麗,王鳳英,王洪福. 山東理工大學學報(自然科學版). 2010(01)
[4]基于行為邏輯的時序使用控制模型[J]. 徐長征,王清賢. 計算機應(yīng)用. 2009(10)
[5]一種擴展的使用控制模型及其實施模型[J]. 于穎超,徐寧,李立新. 計算機應(yīng)用研究. 2009(08)
[6]安全策略模型聚合性評估方法[J]. 蔡嘉勇,卿斯?jié)h,劉偉. 軟件學報. 2009(07)
[7]基于Graphplan的ARBAC策略安全分析方法[J]. 劉強,姜云飛,饒東寧. 計算機學報. 2009(05)
[8]帶敏感標簽的SELinux安全策略信息流分析方法[J]. 張陽. 計算機學報. 2009(04)
[9]使用控制系統(tǒng)中屬性更新的并發(fā)控制研究[J]. 李鋼,李沛武,胡海霞. 南昌工程學院學報. 2008(04)
[10]一種基于TPM匿名證書的信任協(xié)商方案[J]. 石志國,賀也平,張宏. 計算機研究與發(fā)展. 2008(08)
本文編號:3712715
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3712715.html
最近更新
教材專著