收藏本站
《计算机科学》 2008年02期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于使用控制和上下文的动态网格访问控制模型研究

崔永泉  洪帆  龙涛  刘铭  
【摘要】:网格环境动态、多域和异构性的特点决定其需要灵活、易于扩展和精细的授权机制。近来在网格环境下的访问控制方面做了大量研究,现有的模型大多在相对静止的前提下,基于主体的标识、组和角色信息进行授权,缺乏具体的上下文信息和灵活的安全策略。本文提出了网络环境下基于使用控制和上下文的动态访问控制模型。在该模型中,授权组件使用主体和客体属性定义传统的静态授权;条件组件使用有关的动态上下文信息体现了对主体在具体环境中的动态权限控制。在该模型的基础上,本文实现了一个原型系统,以验证模型的效率和易于实现性。

手机知网App
【引证文献】
中国期刊全文数据库 前6条
1 韩道军;高洁;翟浩良;李磊;;访问控制模型研究进展[J];计算机科学;2010年11期
2 李伟楠;李翰超;石文昌;;基于信息流源的访问控制研究[J];计算机科学;2011年03期
3 翟浩良;韩道军;李磊;;基于情景演算的动态访问控制模型[J];计算机科学;2012年06期
4 武海鹰;;普适计算环境中基于上下文的使用控制模型[J];计算机工程;2012年05期
5 张立臣;王小明;窦文阳;刘丁;;普适计算环境下基于模糊ECA规则的访问控制方法[J];计算机科学;2013年02期
6 谢辉;张斌;张红旗;单宝恒;;一种基于角色的使用控制授权模型[J];微电子学与计算机;2010年06期
中国博士学位论文全文数据库 前1条
1 骆轶姝;数据库权益管理模式及应用研究[D];东华大学;2011年
中国硕士学位论文全文数据库 前7条
1 张奇;基于UCON访问控制模型的信息安全监控系统的研究[D];南京航空航天大学;2010年
2 辛艳;普适计算环境下的访问控制研究[D];解放军信息工程大学;2010年
3 熊厚仁;基于信任的网格授权关键技术研究[D];解放军信息工程大学;2011年
4 戴刚;基于使用控制和上下文的模糊访问控制模型研究[D];重庆大学;2009年
5 谢辉;基于UCON改进模型的授权管理关键技术研究[D];解放军信息工程大学;2009年
6 王玉桥;基于可信度的访问控制模型研究[D];解放军信息工程大学;2009年
7 刘大伟;分布式资源安全监控系统的研究[D];南京航空航天大学;2009年
【同被引文献】
中国期刊全文数据库 前10条
1 司端锋,王益冬,潘爱民,叶志远;多媒体数字版权保护系统的研究与实现[J];北京大学学报(自然科学版);2005年05期
2 李小侠;;试析数据库的邻接权保护[J];北京邮电大学学报(社会科学版);2010年02期
3 高文;黄铁军;;数字音视频产业的共性基础标准AVS[J];中国传媒科技;2006年11期
4 朱勤;骆轶姝;乐嘉锦;;数据库加密与密文数据查询技术综述[J];东华大学学报(自然科学版);2007年04期
5 骆轶姝;康健;乐嘉锦;唐俊峰;;层次分析法在全日制硕士研究生招生计划分配中的应用[J];东华大学学报(自然科学版);2010年06期
6 万国根;秦志光;;改进的AC-BM字符串匹配算法[J];电子科技大学学报;2006年04期
7 刘正涛;毛宇光;王建东;叶传标;;基于角色的层次受限委托模型[J];电子科技大学学报;2010年01期
8 丛琳,李志民,潘明惠,高昆仑,偏瑞祺;基于模糊综合评判法的电力系统信息安全评估[J];电力系统自动化;2004年12期
9 高文,黄铁军;信源编码标准AVS及其在数字电视中的应用[J];电视技术;2003年11期
10 黄乾;张立国;李玉国;迟小军;;地下水易污染性评价的集对分析方法研究[J];地下水;2007年03期
中国博士学位论文全文数据库 前10条
1 徐震;支持多策略的安全数据库系统研究[D];中国科学院研究生院(软件研究所);2005年
2 刘清堂;标准化教育资源版权保护机制研究[D];华中科技大学;2005年
3 孙宇清;协同环境中访问控制模型与技术研究[D];山东大学;2006年
4 郭亚军;普适计算安全的关键技术研究[D];华中科技大学;2006年
5 朱勤;基于数字水印的外包数据库内容保护技术研究[D];东华大学;2007年
6 沈海波;Web服务中的关键安全技术研究[D];华中科技大学;2007年
7 王荣斌;基于策略集自动组合的网格访问控制模型研究[D];重庆大学;2008年
8 刘一松;面向主体的状态演算及其在智能虚拟人中应用的研究与实现[D];南京理工大学;2009年
9 屈振新;政务信息系统语义互操作研究[D];武汉大学;2010年
10 时杰;关系数据库细粒度访问控制研究[D];华中科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 李星红;论数据库的著作权保护[D];对外经济贸易大学;2003年
2 邢小永;基于RBAC扩展模型的授权策略研究[D];解放军信息工程大学;2006年
3 王兆祥;基于角色的使用控制模型研究[D];解放军信息工程大学;2006年
4 宋振;基于角色和任务的权限管理扩展模型研究及应用[D];长沙理工大学;2008年
5 王娟;基于SOA的Web服务的研究[D];中国地质大学(北京);2008年
6 尹绍锋;访问控制技术研究及应用[D];湖南大学;2008年
7 侯婷;基于DREL标准的数字版权管理系统的研究与设计[D];华中科技大学;2008年
8 戴刚;基于使用控制和上下文的模糊访问控制模型研究[D];重庆大学;2009年
9 范秋映;城市防洪系统评价的集对分析方法[D];合肥工业大学;2009年
10 倪勇;OSPF路由拓扑发现与异常检测技术[D];国防科学技术大学;2008年
【二级引证文献】
中国期刊全文数据库 前10条
1 谷德丽;马春光;汪定;郭金生;;基于密码技术的涉密信息系统安全防护框架研究[J];保密科学技术;2012年10期
2 韩道军;高洁;翟浩良;李磊;;访问控制模型研究进展[J];计算机科学;2010年11期
3 翟浩良;韩道军;李磊;;基于情景演算的动态访问控制模型[J];计算机科学;2012年06期
4 韩道军;贾培艳;马宇翔;;基于属性的访问控制模型及其在企业信息系统中的应用[J];计算机时代;2012年05期
5 曾会;蒋兴浩;孙锬锋;;一种基于PKI的物联网安全模型研究[J];计算机应用与软件;2012年06期
6 常彦德;;基于角色的访问控制技术研究进展[J];计算机与现代化;2011年12期
7 李云全;许长有;;档案信息管理系统权限管理设计[J];焦作师范高等专科学校学报;2011年03期
8 朱浩;庄毅;薛羽;丁卫平;;基于内容和地点维度的机密信息降级策略[J];计算机科学;2012年08期
9 翟浩良;夏兰亭;李磊;;基于属性和主体、操作和客体分层描述的逻辑授权语言[J];计算机科学;2012年S1期
10 张立臣;王小明;窦文阳;刘丁;;普适计算环境下基于模糊ECA规则的访问控制方法[J];计算机科学;2013年02期
中国重要会议论文全文数据库 前2条
1 王忠凯;史天运;张惟皎;;基于RBAC的动车组管理信息系统的访问权限模型设计[A];第七届中国智能交通年会优秀论文集——智能交通技术[C];2012年
2 马志程;彭轼;张波;;智能防御型数据库网关系统的研究与设计[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年
中国博士学位论文全文数据库 前1条
1 郭银章;机械产品协同设计过程的建模、控制与管理研究[D];太原科技大学;2011年
中国硕士学位论文全文数据库 前6条
1 马世敏;基于可信计算的内网监控系统的研究与实现[D];电子科技大学;2011年
2 杨亚飞;Markov链的Martin边界与瞬时态的个数[D];郑州大学;2011年
3 熊厚仁;基于信任的网格授权关键技术研究[D];解放军信息工程大学;2011年
4 刘飞;基于多维安全评估的访问控制模型研究[D];解放军信息工程大学;2011年
5 王博;面向工作流的访问控制技术研究[D];武汉理工大学;2012年
6 吴慧;云计算下基于信任的访问控制算法研究[D];新疆大学;2012年
【相似文献】
中国期刊全文数据库 前10条
1 张润莲;董小社;武小年;;基于动态协商的网格访问控制模型[J];华中科技大学学报(自然科学版);2006年S1期
2 郭凌云;;SQL Server数据库的访问安全研究[J];电脑编程技巧与维护;2009年18期
3 宋燕;闫崇京;;扩散数据管理中访问控制的研究[J];中国制造业信息化;2009年15期
4 石伟丞;谭良;周明天;;具有特征判断能力的使用控制模型研究[J];计算机科学;2010年06期
5 崔永泉;洪帆;付才;汤学明;;多主体多方向的可管理使用控制模型研究[J];计算机工程与科学;2008年03期
6 李沛武;;使用控制授权策略的一种形式化表示方法[J];南昌工程学院学报;2007年03期
7 黄刚;王汝传;田凯;;基于RBAC策略的可信网格访问控制模型[J];计算机应用研究;2010年04期
8 刘洪发;樊月华;任成梅;;网格身份认证和细粒度访问控制模型的研究与设计[J];北京联合大学学报(自然科学版);2007年02期
9 姚寒冰;胡和平;卢正鼎;李瑞轩;;基于角色和上下文的动态网格访问控制研究[J];计算机科学;2006年01期
10 牛瑞萍;余雪丽;;扩展的基于角色的网格授权研究[J];计算机工程;2007年22期
中国重要会议论文全文数据库 前10条
1 徐长征;王清贤;颜学雄;;基于历史时序的访问控制模型研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
2 高辉;徐玮;李昭原;;面向物资供应系统的访问控制模型的研究与实现[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年
3 张玉驹;张蔚;李明峰;奚长元;;基于层次访问控制模型的共享平台权限管理系统[A];江苏省测绘学会2011年学术年会论文集[C];2011年
4 刘梅;魏志强;刘亚敏;王晓;;基于任务和角色的双重访问控制模型[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
5 朱江霞;刘嘉勇;刘琨;曾凡鹃;;基于动态角色分配的使用控制模型研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
6 刘逸敏;王智慧;周皓峰;汪卫;;基于PURPOSE的隐私数据访问控制模型[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
7 韩言妮;张忠平;王颖;;基于授权视图的访问控制模型[A];2005年全国理论计算机科学学术年会论文集[C];2005年
8 冀高峰;汤庸;朱君;刘晓玲;;基于上下文感知的访问控制模型:CaRBAC[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
9 徐震;李斓;冯登国;;支持上下文的DBMS访问控制模型[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
10 石方宇;孙斌;;一种基于信任管理的动态访问控制模型[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
中国重要报纸全文数据库 前10条
1 连国礼李淑芬;荣成网通创新网运成本管理机制[N];人民邮电;2007年
2 张文;企业管理须学会使用控制论、系统论和仿生学[N];中国经济导报;2007年
3 黄基尧;驻厂监管保证产品合格出厂[N];东莞日报;2008年
4 清水;DMCA是恶魔[N];计算机世界;2003年
5 四川 杨柳;闭路电视监控系统简介[N];电子报;2006年
6 ;哮喘务必规范治疗[N];保健时报;2006年
7 山东黄河河务局 刘健;欧洲洪水资源化管理:改变我们对洪水的策略[N];中国水利报;2007年
8 浙江大学 郑小林蔡铭 王正肖 陈德人 董金祥;网络化制造融合绍兴轻纺产业群[N];中国计算机报;2007年
9 范小雅;用美丽的笔尖笨拙地跳舞[N];光明日报;2008年
10 肖冠丁;微星GNB Max[N];中国计算机报;2002年
中国博士学位论文全文数据库 前10条
1 翟治年;企业级协作环境中访问控制模型研究[D];华南理工大学;2012年
2 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年
3 杨柳;云计算环境中基于访问控制模型的用户效用安全优化研究[D];湖南大学;2011年
4 崔永泉;协作计算环境下基于使用控制模型的访问控制研究[D];华中科技大学;2007年
5 龙涛;开放网格服务架构下的安全策略研究[D];华中科技大学;2007年
6 代战锋;基于IPv6的P2P网络访问控制模型的研究[D];北京邮电大学;2009年
7 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年
8 蒲芳;普适计算中位置感知服务的研究[D];东华大学;2008年
9 郭蕴华;面向协同虚拟制造的分布式支撑环境研究[D];武汉理工大学;2004年
10 周伟;基于网络的协同设计系统数据交换及管理关键技术研究[D];重庆大学;2007年
中国硕士学位论文全文数据库 前10条
1 陈丽娟;制造网格环境下访问控制问题的研究[D];武汉理工大学;2007年
2 孙瑞嘉;基于角色的上下文可知的Web服务访问控制模型的研究与建立[D];南京信息工程大学;2006年
3 谭清;一种主动防御可执行恶意代码的方法及其实现[D];北京交通大学;2008年
4 罗炜;分布式安全工作流管理系统的研究与设计[D];华中科技大学;2004年
5 粱晓程;兰州炼油化工总厂ERP系统的安全性研究[D];兰州理工大学;2006年
6 刘飞;基于多维安全评估的访问控制模型研究[D];解放军信息工程大学;2011年
7 关卫林;PDM中访问控制技术的研究与实现[D];华中科技大学;2005年
8 彭建文;基于角色—任务的工作流访问控制模型的研究及设计[D];南昌大学;2006年
9 刘俊艳;PMI权限管理技术在公积金系统中的应用研究[D];上海交通大学;2006年
10 蔡梅松;航天产品协同开发平台下基于角色访问控制策略的研究及应用[D];上海交通大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026