当前位置:主页 > 管理论文 > 移动网络论文 >

ABAC中基于前缀标记运算的策略检索方法

发布时间:2017-11-05 23:12

  本文关键词:ABAC中基于前缀标记运算的策略检索方法


  更多相关文章: 策略检索 访问控制 前缀 属性 标记


【摘要】:针对基于属性的访问控制模型中策略检索效率低下的问题,提出一种基于前缀标记运算的策略检索算法。从策略检索原理和形式化定义两方面进行研究,进行仿真实验和性能分析。对算法的检索效率及空间消耗进行分析并与传统算法进行比较,比较结果表明,该算法在ABAC模型中具有更高的效率及更低的存储消耗。
【作者单位】: 山东师范大学信息科学与工程学院;山东师范大学山东省分布式计算机软件新技术重点实验室;
【基金】:山东省自然科学基金项目(ZR2011FM019)
【分类号】:TP393.08
【正文快照】: 0引言在访问控制技术[1]被提出的几十年里,多种访问控制模型被相继提出,如自主访问控制(discretionary accesscontrol,DAC)、强制访问控制(mandatory access control,MAC)、基于角色的访问控制(role-based access control,RBAC)等众多访问控制模型[2-4]。近年来,基于属性的访

【参考文献】

中国期刊全文数据库 前10条

1 王小明;付红;张立臣;;基于属性的访问控制研究进展[J];电子学报;2010年07期

2 文俊浩;曾骏;张志宏;;SOA中基于属性的访问控制安全策略[J];计算机科学;2010年09期

3 程相然;陈性元;张斌;杨艳;;基于属性的访问控制策略模型[J];计算机工程;2010年15期

4 黄廷森;叶春晓;胡海波;;网格环境下基于属性的访问控制策略合成研究[J];计算机应用研究;2011年07期

5 马晓普;李争艳;鲁剑锋;;访问控制策略描述语言与策略冲突研究[J];计算机工程与科学;2012年10期

6 李瑞轩;鲁剑锋;李添翼;辜希武;唐卓;;一种访问控制策略非一致性冲突消解方法[J];计算机学报;2013年06期

7 赵静;杨蕊;姜滦生;;基于数据对象的RBAC权限访问控制模型[J];计算机工程与设计;2010年15期

8 赵卫东;毕晓清;卢新明;;基于角色的细粒度访问控制模型的设计与实现[J];计算机工程与设计;2013年02期

9 鲁剑锋;刘华文;王多强;;访问控制策略的分类方法研究[J];武汉理工大学学报(信息与管理工程版);2011年06期

10 盖新貌;沈昌祥;刘毅;周明;;基于属性访问控制的CSP模型[J];小型微型计算机系统;2011年11期

【共引文献】

中国期刊全文数据库 前10条

1 刘蓉;;基于SOA网格访问控制模型的研究[J];信息安全与技术;2011年04期

2 杨红变;李艳青;;多域环境下基于属性的访问控制模型设计[J];电脑编程技巧与维护;2011年06期

3 李凤华;苏斢;史国振;马建峰;;访问控制模型研究进展及发展趋势[J];电子学报;2012年04期

4 谷德丽;马春光;汪定;郭金生;;基于密码技术的涉密信息系统安全防护框架研究[J];保密科学技术;2012年10期

5 赵丽;孙彬;;数字城市服务自适应访问控制模型[J];电子设计工程;2013年02期

6 黄梁标;郭正华;;涉密应用系统三员分离设计与研发[J];计算机光盘软件与应用;2013年01期

7 汪海玲;郝玉洁;白敬培;;内容管理信息系统中访问控制方案的切换[J];电子科技大学学报;2013年05期

8 翟治年;卢亚辉;奚建清;赵铁柱;汤德佑;顾春华;;面向企业级流程的职责分离框架及其冗余分析[J];电子学报;2013年10期

9 周升;李树斌;郑纲;;实时/历史数据平台统一应用技术架构研究[J];电力信息与通信技术;2014年01期

10 耿建光;丁玉霞;倪永全;温小龙;;PLM系统的层级式访问控制模型研究[J];信息安全与技术;2014年09期

中国重要会议论文全文数据库 前2条

1 马志程;彭轼;张波;;智能防御型数据库网关系统的研究与设计[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年

2 郭树行;张禹;王坚;;基于情景演算的物联网访问控制模型[A];2013年中国智能自动化学术会议论文集(第四分册)[C];2013年

中国博士学位论文全文数据库 前10条

1 张立臣;面向普适计算的主动访问控制模型研究[D];陕西师范大学;2011年

2 王婷;面向授权管理的资源管理模型研究[D];解放军信息工程大学;2011年

3 任方;空间信息网公钥安全技术研究[D];西安电子科技大学;2012年

4 窦文阳;普适计算环境下的主动模糊访问控制技术研究[D];陕西师范大学;2013年

5 刘琴;多用户共享云计算服务环境下安全问题研究[D];中南大学;2012年

6 姚志强;普适计算模式下的文档组合与安全研究[D];西安电子科技大学;2014年

7 盖新貌;终端信任链理论模型及其实现机制研究[D];国防科学技术大学;2013年

8 涂山山;云计算环境中访问控制的机制和关键技术研究[D];北京邮电大学;2014年

9 裘晓峰;基于WEB资源的未来网络安全服务研究[D];北京邮电大学;2014年

10 王静宇;面向云计算环境的访问控制关键技术研究[D];北京科技大学;2015年

中国硕士学位论文全文数据库 前10条

1 葛世海;基于J2EE的站群管理平台的设计与实现[D];电子科技大学;2010年

2 路巍;Web系统中可靠权限管理技术的研究与实现[D];电子科技大学;2011年

3 王莹;基于信任的Web服务访问控制模型研究[D];山东师范大学;2011年

4 杨晶;面向服务计算的动态访问控制模型研究[D];山东师范大学;2011年

5 孙智慧;电力网格体系下典型安全技术的研究和应用[D];华北电力大学;2011年

6 尹彦伟;Kylin系统中数据隐藏及保护策略的研究与实现[D];国防科学技术大学;2010年

7 王红;基于行为的协同检测与防护模型[D];燕山大学;2012年

8 张梦媛;浏览器的安全访问及指纹识别技术[D];南京邮电大学;2012年

9 卞一茗;基于混合属性的访问控制模型研究[D];南京邮电大学;2012年

10 张宇;Web资源识别与访问控制关键技术研究[D];解放军信息工程大学;2011年

【二级参考文献】

中国期刊全文数据库 前10条

1 罗海;安世全;;网格访问控制及对RBAC模型扩展的研究[J];重庆邮电大学学报(自然科学版);2008年06期

2 何再朗,田敬东,张毓森;策略冲突类型的细化及检测方法的改进[J];吉林大学学报(信息科学版);2005年03期

3 叶春晓;钟将;冯永;;基于属性的访问控制策略描述语言(英文)[J];Journal of Southeast University(English Edition);2008年03期

4 王小明,赵宗涛,马建峰;基于承诺-担保的访问控制模型[J];电子学报;2003年08期

5 李凤华;王巍;马建峰;梁晓艳;;基于行为的访问控制模型及其行为管理[J];电子学报;2008年10期

6 王小明;付红;张立臣;;基于属性的访问控制研究进展[J];电子学报;2010年07期

7 郭渊博;王超;王良民;;UC安全的空间网络双向认证与密钥协商协议[J];电子学报;2010年10期

8 杜红燕;潘怡;黄彩霞;欧新良;;OC-RBAC模型在管理信息系统中的应用[J];华中科技大学学报(自然科学版);2009年09期

9 张宏;贺也平;石志国;;一个支持空间上下文的访问控制形式模型[J];中国科学(E辑:信息科学);2007年02期

10 陈伟鹤,殷新春,茅兵,谢立;基于任务和角色的双重Web访问控制模型[J];计算机研究与发展;2004年09期

【相似文献】

中国期刊全文数据库 前1条

1 胡殿友;张斌;;网格环境中基于语义的ABAC属性研究[J];计算机工程与设计;2010年14期

中国硕士学位论文全文数据库 前2条

1 何s铉,

本文编号:1146291


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1146291.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户e63c7***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com