基于OSBE的属性访问控制模型
本文关键词:基于OSBE的属性访问控制模型
更多相关文章: 属性访问控制 OSBE技术 敏感属性 权限变更 有限状态机
【摘要】:针对基于属性的访问控制模型(Attribute-Based Access Control,ABAC)不支持对敏感属性的保护和权限变更的问题,提出基于OSBE的属性访问控制模型。通过改用属性证书的签名,使用户的敏感属性信息不再直接暴露给访问控制模块;通过增加采用属性证书签名的协商过程,保护属性库中的属性信息不再被策略决策点随意获取;通过在策略执行点中设计的检测模块和更新模块,支持访问控制过程中的权限变更。通过有限状态机证明了模型的安全性,并通过实例分析表明模型能够支持对属性的保护和授权变更。
【作者单位】: 解放军信息工程大学;
【关键词】: 属性访问控制 OSBE技术 敏感属性 权限变更 有限状态机
【基金】:国家973重点基础发展计划(No.2011CB311901)
【分类号】:TP393.08
【正文快照】: 1引言随着网络技术的发展,信息安全问题日益凸现。Web服务作为一种新兴的Web分布式应用模式,得到了广泛的研究和应用。在Web服务中,信息的访问具有动态性。传统的访问控制模型,如自主访问控制、强制访问控制和基于角色的访问控制等都是静态的[1],因此它们并不能很好地满足Web
【参考文献】
中国期刊全文数据库 前9条
1 王小明;付红;张立臣;;基于属性的访问控制研究进展[J];电子学报;2010年07期
2 颜学雄;马恒太;王清贤;李鹏飞;;基于属性树的Web服务访问控制模型[J];计算机工程与应用;2008年06期
3 傅鹤岗;李竞;;基于属性的Web服务访问控制模型[J];计算机科学;2007年05期
4 杨秋伟;刘玲;李肯立;唐卓;;一种支持隐私保护的角色访问控制模型[J];计算机科学;2010年06期
5 吴景阳;毋国庆;;一种通用中间件安全模型及形式化描述[J];计算机工程与科学;2006年01期
6 李建欣;怀进鹏;李先贤;;自动信任协商研究[J];软件学报;2006年01期
7 李晓峰;冯登国;陈朝武;房子河;;基于属性的访问控制模型[J];通信学报;2008年04期
8 葛维进;胡晓惠;;EAEBHCM:一种扩展的基于属性加密的隐藏证书模型[J];通信学报;2012年12期
9 王立;万世昌;张珍;;基于互信属性调配机制的访问控制模型[J];计算机技术与发展;2009年12期
【共引文献】
中国期刊全文数据库 前10条
1 耿秀华;韩臻;金砺;彭双和;;可信计算平台在信任管理中的应用[J];北京交通大学学报;2009年02期
2 刘巍伟;韩臻;凌明清;郭煜;;基于自动信任协商的可信移动代码验证方法[J];北京交通大学学报;2009年02期
3 刘思征;蒋文保;郭少旭;;一种基于信任协商的网络协同攻防游戏模型[J];北京信息科技大学学报(自然科学版);2009年04期
4 马春光;汪定;张启明;;广域涉密信息系统域间授权问题研究[J];保密科学技术;2011年11期
5 杨红变;李艳青;;多域环境下基于属性的访问控制模型设计[J];电脑编程技巧与维护;2011年06期
6 苟全登;刘益和;;基于属性和信任的P2P访问控制研究[J];电脑知识与技术;2011年27期
7 王小明;付红;张立臣;;基于属性的访问控制研究进展[J];电子学报;2010年07期
8 李凤华;苏斢;史国振;马建峰;;访问控制模型研究进展及发展趋势[J];电子学报;2012年04期
9 陈学勤;吴慧中;朱耀琴;;基于Web服务的分布式仿真系统的双重访问控制[J];中国工程科学;2009年08期
10 谷德丽;马春光;汪定;郭金生;;基于密码技术的涉密信息系统安全防护框架研究[J];保密科学技术;2012年10期
中国重要会议论文全文数据库 前4条
1 任伟;叶敏;刘宇靓;;云安全的信任管理研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 马志程;彭轼;张波;;智能防御型数据库网关系统的研究与设计[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年
3 郭树行;张禹;王坚;;基于情景演算的物联网访问控制模型[A];2013年中国智能自动化学术会议论文集(第四分册)[C];2013年
4 王淑平;陈宏伟;熊磊;;着色Petri网在信任协商中的应用研究[A];武汉机械设计与传动学会第21届学术年会论文集[C];2013年
中国博士学位论文全文数据库 前10条
1 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
2 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年
3 颜学雄;Web服务访问控制机制研究[D];解放军信息工程大学;2008年
4 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年
5 张立臣;面向普适计算的主动访问控制模型研究[D];陕西师范大学;2011年
6 王婷;面向授权管理的资源管理模型研究[D];解放军信息工程大学;2011年
7 吴娴;网格虚拟地理环境及其关键技术研究[D];大连海事大学;2007年
8 任江春;系统可信赖安全增强关键技术的研究与实现[D];国防科学技术大学;2006年
9 陈珂;开放式环境下敏感数据安全的关键技术研究[D];浙江大学;2007年
10 姚寒冰;网格环境中访问控制与信任模型研究[D];华中科技大学;2006年
中国硕士学位论文全文数据库 前10条
1 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
2 解洋;ATN中信任证关键技术的研究[D];哈尔滨工程大学;2010年
3 牛建光;ATN中敏感信息关键技术的研究[D];哈尔滨工程大学;2010年
4 邢洪凯;ATN中协商机制的研究[D];哈尔滨工程大学;2010年
5 白赫;基于UCON改进模型的授权管理体系研究[D];大连理工大学;2010年
6 李金长;企业内网信息安全防护系统设计与实现[D];电子科技大学;2010年
7 杨晶;面向服务计算的动态访问控制模型研究[D];山东师范大学;2011年
8 石皓天;RBAC模型在数字化科技文档管理平台中的应用研究[D];西北大学;2011年
9 黄雅;一种基于扩展博弈的自动信任协商框架[D];湖北工业大学;2011年
10 刘君;基于SOA的动态访问控制模型研究[D];曲阜师范大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 叶春晓;钟将;冯永;;基于属性的访问控制策略描述语言(英文)[J];Journal of Southeast University(English Edition);2008年03期
2 王小明,赵宗涛,马建峰;基于承诺-担保的访问控制模型[J];电子学报;2003年08期
3 李凤华;王巍;马建峰;梁晓艳;;基于行为的访问控制模型及其行为管理[J];电子学报;2008年10期
4 夏鲁宁;荆继武;;一种基于层次命名空间的RBAC管理模型[J];计算机研究与发展;2007年12期
5 田立勤;冀铁果;林闯;杨扬;;一种基于用户行为信任的动态角色访问控制[J];计算机工程与应用;2008年19期
6 许峰;林果园;黄皓;;Web Services的访问控制研究综述[J];计算机科学;2005年02期
7 钟勇;秦小麟;郑吉平;林冬梅;;一种灵活的使用控制授权语言框架研究[J];计算机学报;2006年08期
8 王雅哲;冯登国;;一种XACML规则冲突及冗余分析方法[J];计算机学报;2009年03期
9 沈海波;洪帆;;基于属性的授权和访问控制研究[J];计算机应用;2007年01期
10 刘志远;杨秋伟;崔国华;洪帆;;一种基于标识的隐私资源保护方案[J];计算机应用;2008年02期
【相似文献】
中国期刊全文数据库 前10条
1 王小明,赵宗涛,马建峰;基于承诺-担保的访问控制模型[J];电子学报;2003年08期
2 彭凌西,陈月峰,彭银桥;新型的使用访问控制模型[J];信息技术;2005年06期
3 李帆,郑纬民;基于角色与组织的访问控制模型[J];计算机工程与设计;2005年08期
4 胡迎松;陈刚;朱阿柯;陈中新;;一种基于角色和部门的访问控制模型[J];计算机工程与科学;2006年07期
5 陈刚;陈长琴;李光军;;基于角色和部门的两级访问控制模型[J];武汉科技大学学报(自然科学版);2006年04期
6 姚寒冰;胡和平;李瑞轩;;上下文感知的动态访问控制模型[J];计算机工程与科学;2007年05期
7 赵秀凤;郭渊博;;一种基于角色和任务的访问控制模型[J];微计算机信息;2007年33期
8 张光伟;王小明;罗琴;付争方;;基于角色的时空访问控制模型[J];计算机工程与应用;2008年04期
9 陈明;王振武;;基于角色的三维空间访问控制模型[J];计算机工程;2008年09期
10 朱一群;李建华;张全海;;基于属性和规则的访问控制模型[J];计算机工程;2008年13期
中国重要会议论文全文数据库 前10条
1 陈迪;甘宏;潘丹;;基于面向服务的多租户访问控制模型研究[A];《IT时代周刊》2013年度论文集[C];2013年
2 徐长征;王清贤;颜学雄;;基于历史时序的访问控制模型研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
3 刘梅;魏志强;刘亚敏;王晓;;基于任务和角色的双重访问控制模型[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
4 王宁娟;赵合计;;扩展的X-RBAC模型构建[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
5 欧晓鸥;王志立;邵发森;;一种易扩展可管理访问控制模型的研究[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
6 陆鹏威;吴松;;基于角色和环境的访问控制模型的研究和实现[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
7 刘大伟;庄毅;张奇;;基于使用控制模型的防恶意下载系统的设计与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
8 付争方;王小明;窦文阳;吴茜;;基于信任授权的模糊访问控制模型[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
9 武鹏;梁英;陈皓;王新;;一种基于策略的跨自主域访问控制模型研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
10 李辰;辛阳;卓新建;钮心忻;;多域间基于角色的访问控制模型研究[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
中国博士学位论文全文数据库 前10条
1 杨柳;云计算环境中基于访问控制模型的用户效用安全优化研究[D];湖南大学;2011年
2 吴娴;基于策略域的分布式访问控制模型[D];苏州大学;2009年
3 於光灿;协作环境中访问控制模型研究[D];华中科技大学;2008年
4 王超;基于信息流强约束的多级互联访问控制模型研究[D];解放军信息工程大学;2012年
5 李怀明;电子政务系统中基于组织的访问控制模型研究[D];大连理工大学;2009年
6 崔永泉;协作计算环境下基于使用控制模型的访问控制研究[D];华中科技大学;2007年
7 翟志刚;动态开放式环境下的使用控制模型研究[D];南京航空航天大学;2012年
8 欧阳凯;面向VPN的访问控制模型及相关技术研究[D];华中科技大学;2006年
9 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年
10 董理君;面向入侵防范的环境警备访问控制模型[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 徐青山;访问控制模型在税收管理中的应用研究[D];兰州大学;2009年
2 谭振;信息项目监理系统中访问控制模型的设计与实现[D];湖南大学;2009年
3 戴刚;基于使用控制和上下文的模糊访问控制模型研究[D];重庆大学;2009年
4 王兆祥;基于角色的使用控制模型研究[D];解放军信息工程大学;2006年
5 郑媛媛;电子文档访问控制模型的设计与实现[D];北京邮电大学;2011年
6 卞一茗;基于混合属性的访问控制模型研究[D];南京邮电大学;2012年
7 罗安德;基于任务和角色的访问控制模型的研究与应用[D];浙江工商大学;2009年
8 周煌;基于角色的动态访问控制模型的应用研究[D];电子科技大学;2005年
9 李翔;网络化制造环境中面向协同项目的访问控制模型研究[D];南京理工大学;2013年
10 郭德彪;开放环境下基于信任约束的访问控制模型研究[D];湖南工业大学;2013年
,本文编号:1134507
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1134507.html