基于使用控制的图模型

基于使用控制的图模型

论文摘要

随着信息技术的广泛应用,我们遇到了很多关于安全性和私密性的问题。其中访问控制(Access Control,AC)是解决这类问题方法之一,同时AC被认为是解决信息安全通信的主要方法。传统访问控制(Traditional Access Control)主要解决了封闭系统中数据保护问题。然而现代信息系统是一个开放系统,传统访问控制(TAC)不能有效的解决所遇到的新问题。特别是在电子商务应用方面,对访问控制提出了更多的新要求。例如,在现代信息系统中对数字客体(digital object)的使用如(读(read)、写(write)操作)与时间无关,但是对基于支付的在线读操作与时间有关。在线读操作是根据在线读操作的时间长短来确定支付数额的。为了解决现代信息系统中遇到的上述新问题,提出了很多解决方法,使用控制(Usage Control,UCON)就是其中之一。 使用控制包含了传统的访问控制(Traditional Access Control)、可信管理(Trust Management)、数字权限管理(Digital Trust Management)同时在定义和范围上都有所突破。使用控制被认为是下一代访问控制模型,它包括义务(oBligation)、条件(Condition)和授权(Authorization),具有持续性(Continuity)和易变性(Mutability)的特点。传统访问控制只关心封闭系统,仅使用授权来决定主体(Subject)是否能够访问目标资源(Object Resource)。而UCON是使用授权(Authorization,A)、义务(oBligation,B)和条件(Condition,C)三者相结合来制定决策的,这也决定了使用控制模型UCONABC是UCON决策的核心部分。授权是由基于主体属性、客体属性和权力(Right)三者结合来制定访问策略;义务是一种行为,只有当义务主体满足义务时才允许访问;条件是只有当环境或系统限制满足时才允许访问。在传统访问控制中,决策是在请求时刻制定的,决策一旦制定在整个访问过程中不再改变和撤消,但是由于存在很多长期访问过程和立即撤消(Revoke)访问过程,因此这就需要考虑决策的持续性。此外,易变性是指在某次访问结束后相关主体、客体和系统属性被改变。 本文的主要工作: 1.在对传统访问控制模型进行了深入研究的基础上,本文总结了自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC)三者的优缺点。 2.对使用控制模型(UCON)进行了系统的研究,特别深入研究了基于使用控制的时态逻辑模型。

论文目录

  • 第1章 概述
  • 1.1 研究背景
  • 1.2 图描述的优点
  • 1.3 本文研究的范围
  • 第2章 访问控制相关研究
  • 2.1 传统访问控制
  • 2.1.1 自主访问控制(DAC)
  • 2.1.2 强制访问控制(MAC)
  • 2.1.3 基于角色的访问控制(RBAC)
  • 2.2 现代访问控制及数字权限管理
  • 2.3 使用控制方法
  • 2.4 本章小结
  • 第3章 使用控制
  • 3.1 使用控制研究范围
  • 3.2 使用控制目标
  • ABC Model)'>3.3 使用控制ABC模型(UCONABCModel)
  • 3.3.1 使用控制模型(UCON)
  • 3.3.2 ABC模型部件
  • 3.4 本章小结
  • 第4章 使用控制图模型
  • 4.1 图模型基本概念
  • 4.1.1 状态(State)基本概念
  • 4.1.2 行为(Action)基本概念
  • 4.2 描述授权图模型
  • 0图模型'>4.2.1 preA0图模型
  • 1图模型'>4.2.2 preA1图模型
  • 2图模型'>4.2.3 preA2图模型
  • 3图模型'>4.2.4 preA3图模型
  • 0图模型'>4.2.5 onA0图模型
  • 1图模型'>4.2.6 onA1图模型
  • 2图模型'>4.2.7 onA2图模型
  • 3图模型'>4.2.8 onA3图模型
  • 4.3 描述义务图模型
  • 0图模型'>4.3.1 preB0图模型
  • 1图模型'>4.3.2 preB1图模型
  • 2图模型'>4.3.3 preB2图模型
  • 3图模型'>4.3.4 preB3图模型
  • 0图模型'>4.3.5 onB0图模型
  • 1图模型'>4.3.6 onB1图模型
  • 2图模型'>4.3.7 onB2图模型
  • 3图模型'>4.3.8 onB3图模型
  • 4.4 描述条件图模型
  • 4.5 本章小结
  • 第5章 使用控制图模型应用举例
  • 5.1 BLP模型实现的电子军务中的问题
  • 5.2 针对上述问题本文的工作
  • 5.2.1 基本思想
  • 5.2.2 基本方法
  • 第6章 结论与展望
  • 参考文献
  • 致谢
  • 攻读学位期间的研究成果
  • 相关论文文献

    • [1].云计算中的访问控制研究[J]. 计算机光盘软件与应用 2014(16)
    • [2].云计算环境中访问控制研究综述[J]. 电子世界 2016(20)
    • [3].RBAC模型在食品安全溯源平台中的应用[J]. 电子设计工程 2017(07)
    • [4].基于岗位抽象的角色权限控制模型设计与实现[J]. 软件导刊 2012(01)
    • [5].基于角色和部门的访问控制管理模型的研究[J]. 江苏通信 2008(05)
    • [6].基于组的细粒度访问控制模型[J]. 数字技术与应用 2014(09)
    • [7].基于.NET松耦合访问控制的设计与实现[J]. 齐齐哈尔大学学报(自然科学版) 2011(02)
    • [8].UCON访问控制的研究[J]. 电脑知识与技术 2009(22)
    • [9].增强可生存性的访问控制模型[J]. 计算机工程与应用 2008(35)
    • [10].基于ABAC的Web Services访问控制研究[J]. 计算机应用与软件 2012(02)
    • [11].一个用于涉密图像泄密检测与追踪的系统原型[J]. 华中科技大学学报(自然科学版) 2011(02)
    • [12].数字城市服务自适应访问控制模型[J]. 电子设计工程 2013(02)
    • [13].访问控制聚合研究[J]. 小型微型计算机系统 2008(11)
    • [14].数字版权管理系统中的使用控制模型[J]. 计算机技术与发展 2009(12)
    • [15].基于策略的CUC研究[J]. 通信技术 2016(06)
    • [16].一种基于权限的使用控制委托模型[J]. 计算机工程与应用 2014(13)
    • [17].访问控制主体相似性与约束[J]. 计算机科学 2015(04)
    • [18].网格环境下基于上下文和角色的访问控制[J]. 计算机科学 2008(11)
    • [19].基于授权矩阵的RBAC模型的应用研究[J]. 世界科技研究与发展 2009(01)
    • [20].具有特征判断能力的使用控制模型研究[J]. 计算机科学 2010(06)
    • [21].一种基于混合属性的多授权中心云访问方案[J]. 信息网络安全 2016(11)

    标签:;  ;  ;  ;  

    基于使用控制的图模型
    下载Doc文档

    猜你喜欢