协同环境中动态访问控制模型的研究

协同环境中动态访问控制模型的研究

论文摘要

随着网络时代的发展,计算机支持的协同工作系统(CSCW)已引起工业界和学术界的高度重视,而作为一个发展的研究领域,协同工作还存在着很多问题有待进一步研究和解决,其中之一就是系统安全。本文的研究重点是协同环境中的访问控制问题,即如何将访问控制模型,更恰当、简洁地应用到协同系统中。本文根据协同环境中的访问控制安全需求,提出和设计了一种新的访问控制模型。主要研究内容如下。文章首先分析并比较几种经典的访问控制模型,探讨它们应用在协同环境中的局限性。随后提出了一种适用于协同环境的访问控制模型DT-RBAC。对DT-RBAC安全模型进行了形式化定义,接着给出了一些重要的安全公理和定理,并以这些定义、公理和定理为基础设计了DT-RBAC模型的安全规则。针对文章所设计的DT-RBAC模型,提出一个基于Petri网的任务流程建模方法。用Petri网结合任务模式进行任务流程建模,再根据Petri网的可达性和死锁性质定义出任务结构正确性验证方式并验证任务流程,通过实例进行建模分析。在DT-RBAC模型中引入信任度,提出了任务环境下协同主体的层次模糊质量综合评估方法。使用改进的层次分析法计算和确定了任务质量评价指标中各因素的权重,通过模糊综合评价方法较为准确的评价用户担任角色执行任务的质量情况,并给出实例求解。最后根据基于任务的动态访问控制模型(DT-RBAC),给出了协同访问控制安全平台(CACP)的原型设计。重点描述了该平台所处层次,体系结构和各模块的主要功能。最后对设计关键点进行了方法研究。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 论文背景及研究现状
  • 1.2 论文研究工作
  • 1.3 论文的组织结构
  • 第二章 基于任务的动态访问控制模型
  • 2.1 CSCW 简介
  • 2.2 访问控制模型简介
  • 2.2.1 自主访问控制模型(DAC)
  • 2.2.2 强制访问控制模型(MAC)
  • 2.2.3 基于角色的访问控制模型(RBAC)
  • 2.3 协同环境中动态访问控制模型的需求分析
  • 2.3.1 传统访问控制模型在协同中的缺陷
  • 2.3.2 需求目标
  • 2.3.3 设计原则
  • 2.4 DT-RBAC 访问控制模型的设计
  • 2.4.1 基本思想
  • 2.4.2 定义
  • 2.4.3 公理及定理
  • 2.4.4 安全规则
  • 2.4.5 支撑工具
  • 2.5 本章小结
  • 第三章 基于PETRI 网的协同任务过程建模
  • 3.1 PETRI 网建模分析
  • 3.2 协同任务的过程模型
  • 3.3 任务流程的PETRI 网建模
  • 3.3.1 任务节点建模
  • 3.3.2 基础任务流程建模
  • 3.4 CTP-NET 正确性检测
  • 3.4.1 可达性
  • 3.4.2 死锁
  • 3.5 实例分析
  • 3.5.1 预定义
  • 3.5.2 实例需求
  • 3.5.3 PETRI 网过程建模
  • 3.5.4 模拟分析
  • 3.6 本章小结
  • 第四章 动态访问控制模型中信任度的求解
  • 4.1 层次模糊评价法
  • 4.2 层次权重集求解
  • 4.3 模糊综合评价
  • 4.3.1 单层评价模型
  • 4.3.2 多层评价模型
  • 4.4 层次分析法的改进
  • 4.4.1 优化判断矩阵
  • 4.4.2 构造最优传递矩阵
  • 4.4.3 改进对比分析
  • 4.5 实例求解
  • 4.6 本章小结
  • 第五章 动态访问控制模型的原型系统设计
  • 5.1 体系结构
  • 5.2 访问控制安全平台设计
  • 5.3 设计关键点
  • 5.4 本章小结
  • 第六章 结束语
  • 6.1 总结
  • 6.2 进一步的工作
  • 参考文献
  • 致谢
  • 在学期间的研究成果
  • 附录
  • 附录1 模糊三角数部分代码
  • 附录2 层次分析矩阵计算部分代码
  • 附录3 CACP 原型系统数据库表
  • 相关论文文献

    • [1].合成控制模型在卫生政策评估中的应用[J]. 中国卫生经济 2020(04)
    • [2].基于数学计算的自动化控制模型设计[J]. 粘接 2020(05)
    • [3].基于电荷控制模型的通用忆阻器仿真器[J]. 电子元件与材料 2020(08)
    • [4].基于云计算背景的访问控制模型实现策略[J]. 计算机产品与流通 2017(11)
    • [5].一种基于角色和属性的访问控制模型[J]. 扬州职业大学学报 2017(02)
    • [6].云计算访问控制模型研究[J]. 软件导刊 2016(05)
    • [7].基于工作要求——控制模型的高校辅导员压力及对策分析[J]. 世纪桥 2015(08)
    • [8].计算机访问控制模型[J]. 黑龙江科技信息 2015(31)
    • [9].军事信息系统安全控制模型[J]. 指挥信息系统与技术 2016(05)
    • [10].面向社交网络的访问控制模型和策略研究进展[J]. 网络与信息安全学报 2016(08)
    • [11].泛在学习中基于模糊多属性决策的学习控制模型[J]. 计算机技术与发展 2015(01)
    • [12].基于岗位的访问控制模型及其应用[J]. 电子科学技术 2014(02)
    • [13].基于安全熵的多级访问控制模型量化分析方法[J]. 华东师范大学学报(自然科学版) 2015(01)
    • [14].机械设计系统控制模型优化探讨[J]. 中国包装工业 2015(05)
    • [15].心理疏导疗法中信息控制模型的建立和应用[J]. 南京中医药大学学报(社会科学版) 2014(01)
    • [16].访问控制模型研究进展及发展趋势[J]. 电子学报 2012(04)
    • [17].定期库存控制模型研究[J]. 价值工程 2011(28)
    • [18].访问控制模型研究综述[J]. 计算机与数字工程 2010(07)
    • [19].基于角色的自动升级访问控制模型研究[J]. 现代电子技术 2010(16)
    • [20].访问控制模型的比较研究[J]. 长沙民政职业技术学院学报 2010(03)
    • [21].普适计算的上下文访问控制模型[J]. 计算机应用研究 2009(01)
    • [22].工作流访问控制模型研究综述[J]. 玉林师范学院学报 2009(03)
    • [23].使用控制模型在RBAC中的应用[J]. 计算机与数字工程 2008(01)
    • [24].基于使用控制模型的数字版权管理应用研究[J]. 合肥工业大学学报(自然科学版) 2008(02)
    • [25].扩展角色与权限的RBAC访问控制模型[J]. 计算机应用与软件 2008(03)
    • [26].基于带时间特性RBAC的使用控制模型及其管理[J]. 计算机工程 2008(06)
    • [27].网格环境下基于角色和任务的访问控制模型设计与研究[J]. 微电子学与计算机 2008(05)
    • [28].使用控制模型及其应用的分析与研究[J]. 计算机与信息技术 2008(07)
    • [29].分布式访问控制模型中节点级联失效研究[J]. 信息网络安全 2019(12)
    • [30].基于时限访问控制模型的时间判断点选择算法研究[J]. 软件导刊 2017(09)

    标签:;  ;  ;  ;  ;  

    协同环境中动态访问控制模型的研究
    下载Doc文档

    猜你喜欢