访问控制主体相似性与约束
本文关键词:访问控制主体相似性与约束
更多相关文章: 访问控制约束 职责分离 中国墙策略 主体相似性
【摘要】:约束是访问控制中的重要因素,它通过限制客体的敏感组合集中于相似主体来达到防止商业欺骗或错误的目的。但是传统访问控制约束缺乏灵活性。为了提高约束的灵活性,首先分析访问控制中的主体与客体各自内部之间潜在的关系以及它们相互之间的关系,并提出相似主体组的概念,在此基础上提出修正的访问控制约束。其次进行主体访问客体的实验,结果表明提出的约束是可行和灵活的。修正的约束除了具有传统访问控制约束的功能外,还能有效防止相似主体共谋攻击系统。
【作者单位】: 新疆大学数学与系统科学学院;新疆多语种信息技术自治区级重点实验室;
【关键词】: 访问控制约束 职责分离 中国墙策略 主体相似性
【基金】:国家自然科学基金项目(11261057,11461069) 新疆维吾尔自治区教育厅高校科研计划重点项目(XJEDU2012I01) 新疆维吾尔自治区人力资源和社会保障厅留学人员科技活动项目资助
【分类号】:TP393.08
【正文快照】: 到稿日期:2014-05-23返修日期:2014-09-15本文受国家自然科学基金项目(11261057,11461069),新疆维吾尔自治区教育厅高校科研计划重点项目(XJEDU2012I01),新疆维吾尔自治区人力资源和社会保障厅留学人员科技活动项目资助。阿不都艾尼·阿不都西库尔(1991-),男,硕士生,主要研究
【参考文献】
中国期刊全文数据库 前2条
1 何永忠;李晓峰;冯登国;;RBAC实施中国墙策略及其变种的研究[J];计算机研究与发展;2007年04期
2 张毅辉;梁久祯;;侵略型中国墙安全模型的RBAC配置的扩展研究[J];计算机工程与应用;2010年29期
【共引文献】
中国期刊全文数据库 前10条
1 雷新锋;刘军;肖军模;;Chinese Wall模型在开放综合安全模型中的实现[J];北京邮电大学学报;2009年03期
2 林果园;贺珊;;一种云计算环境下的安全模型[J];电信科学;2010年09期
3 杨智;段m#毅;金舒原;殷丽华;郭莉;;访问控制策略中信息流的最优化去环方法[J];电子学报;2011年07期
4 刘亚红;冯海林;刘昊;;无线传感器网络软故障诊断算法[J];传感器与微系统;2014年04期
5 高赐威;梁甜甜;李扬;;自动需求响应的理论与实践综述[J];电网技术;2014年02期
6 汤庆峰;张建华;樊玮;刘念;;考虑电价激励的家居型微电网的优化运行[J];电器与能效管理技术;2014年10期
7 明媚;缪裕青;李世令;李云辉;;垂直分布下的隐私保护频繁闭合项集挖掘算法[J];桂林电子科技大学学报;2014年04期
8 吴雄;王秀丽;刘世民;祝振鹏;刘春阳;段杰;侯菲;;微电网能量管理系统研究综述[J];电力自动化设备;2014年10期
9 张毅辉;梁久祯;;侵略型中国墙安全模型的RBAC配置的扩展研究[J];计算机工程与应用;2010年29期
10 贾磊;王灵矫;郭华;许亚伟;李娟;;基于主机标识协议的增强型分布式移动管理[J];计算机应用;2014年02期
中国博士学位论文全文数据库 前7条
1 马俊;面向内部威胁的数据泄漏防护关键技术研究[D];国防科学技术大学;2011年
2 程戈;基于虚拟机架构的可信计算环境构建机制研究[D];华中科技大学;2010年
3 翟志刚;动态开放式环境下的使用控制模型研究[D];南京航空航天大学;2012年
4 姚志强;普适计算模式下的文档组合与安全研究[D];西安电子科技大学;2014年
5 陈清光;化工园区生产安全免疫机理与模型及免疫力评估研究[D];华南理工大学;2014年
6 裘晓峰;基于WEB资源的未来网络安全服务研究[D];北京邮电大学;2014年
7 王明;若干非线性发展方程的可积性及孤子解研究[D];北京邮电大学;2014年
中国硕士学位论文全文数据库 前10条
1 张毅辉;中国墙安全模型与冲突分析[D];江南大学;2009年
2 郭荣春;DTE模型在XCP系统中设计与实现[D];东华大学;2012年
3 陈贞;HDFS环境下的访问控制技术研究[D];重庆大学;2013年
4 张冲;计及热电负荷转换的电网节能调度研究[D];哈尔滨工业大学;2013年
5 曹祖凤;多租户SaaS应用优化部署算法的研究[D];哈尔滨工业大学;2013年
6 张圆;城市给水管网健康诊断方法研究及应用[D];哈尔滨工业大学;2013年
7 孙瑞;基于分布式平台的DNS信息探测系统设计与实现[D];哈尔滨工业大学;2013年
8 王咪咪;基于Petri网行为轮廓的交互行为的分析与应用[D];安徽理工大学;2013年
9 李良军;PLM中权限控制的研究与设计[D];西安电子科技大学;2012年
10 程瑞军;列控系统混成行为的建模与验证方法[D];北京交通大学;2014年
【二级参考文献】
中国期刊全文数据库 前3条
1 何永忠;李晓峰;冯登国;;RBAC实施中国墙策略及其变种的研究[J];计算机研究与发展;2007年04期
2 蔡琼;韩洪木;左翠华;;RBAC模型的角色层次关系及授权管理研究[J];计算机工程与科学;2007年04期
3 沈海波,洪帆;访问控制模型研究综述[J];计算机应用研究;2005年06期
,本文编号:1097039
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1097039.html