当前位置:主页 > 管理论文 > 移动网络论文 >

多安全域角色信任访问控制模型

发布时间:2017-11-19 05:18

  本文关键词:多安全域角色信任访问控制模型


  更多相关文章: 访问控制 角色 反馈信任度 综合信任度 细粒度


【摘要】:为解决网络中多安全域间的访问控制难题,提出一种基于角色和信任度的访问控制模型.将角色和信任度相关联,根据用户角色等级定义角色评价权重,利用角色评价权重和角色行为计算其信任度.在引入直接信任度、推荐信任度和反馈信任度的基础上,通过调节各自的评价权重参与综合信任度评价,实现了细粒度的访问控制.在局域网环境下利用web应用系统构建具有多安全域的访问控制模型,并进行了仿真实验,实验结果证明该模型具有较高的安全性、可扩展性和灵活性.
【作者单位】: 中国民航大学计算机科学与技术学院;
【基金】:国家科技重大专项项目(2012ZX03002002) 国家自然科学基金项目(60776807,61179045) 天津市科技计划重点项目(09JCZDJC16800) 中国民航科技基金项目(MHRD201009,MHRD201205)
【分类号】:TP393.08
【正文快照】: 随着网络技术和应用的高速发展,网络交互也越来越频繁,网络安全形势将更加严峻复杂.保证信息系统的安全成为应用中的关键问题.访问控制保证了主体对客体的所有直接访问都是经过授权的,同时防止合法用户对系统资源的非法访问,是实现数据保密性和完整性的主要手段[1].基于角色和

【参考文献】

中国期刊全文数据库 前2条

1 刘武;段海新;张洪;任萍;吴建平;;TRBAC:基于信任的访问控制模型[J];计算机研究与发展;2011年08期

2 王亮;郭亚军;;P2P系统中基于声誉的信任评估机制[J];计算机工程与应用;2009年15期

【共引文献】

中国期刊全文数据库 前10条

1 别玉玉;林果园;;云计算中基于信任的多域访问控制策略[J];信息安全与技术;2012年10期

2 吴春雷;;基于量化角色的细粒度授权委托方法[J];计算机工程;2012年13期

3 吴春雷;崔学荣;;基于量化角色的Web服务访问控制研究[J];计算机应用与软件;2012年08期

4 孙伟;汪磊;;基于信任度和协作安全策略的委托模型[J];计算机工程;2013年04期

5 翟志刚;王建东;曹子宁;毛宇光;;最小扰动混合角色挖掘方法研究[J];计算机研究与发展;2013年05期

6 王建军;李建平;;移动环境多角色安全互斥风险的模糊评估[J];计算机应用;2013年08期

7 韩磊磊;陈越;于丽莉;;P2P网络的恶意节点检测模型[J];计算机工程与设计;2011年02期

8 邱玲;刘勇;陈超;江宇波;雷文;;一种适应位置分类控制的访问认证方案设计[J];实验室研究与探索;2012年09期

9 王浩;陈泽茂;黄碧翼;李铮;;基于密码隔离的信息泄漏防御方案[J];计算机工程与设计;2013年05期

10 张文梅;;基于信任的任务访问控制模型[J];实验室研究与探索;2013年03期

中国重要会议论文全文数据库 前1条

1 宋国峰;梁昌勇;;一种基于用户行为信任的云安全访问控制模型[A];第十五届中国管理科学学术年会论文集(下)[C];2013年

中国博士学位论文全文数据库 前7条

1 王卫东;单源P2P组播的系统安全研究[D];华中科技大学;2011年

2 李鸿彬;SIP网络中入侵检测与防御系统关键技术的研究[D];中国科学院研究生院(沈阳计算技术研究所);2012年

3 郭银章;机械产品协同设计过程的建模、控制与管理研究[D];太原科技大学;2011年

4 李文娟;基于信任的云服务管理模型和调度算法的研究[D];浙江大学;2012年

5 王慧贤;社交网络媒体平台用户参与激励机制研究[D];北京邮电大学;2013年

6 景旭;管理型SaaS信息安全关键技术研究[D];西北农林科技大学;2013年

7 翟志刚;动态开放式环境下的使用控制模型研究[D];南京航空航天大学;2012年

中国硕士学位论文全文数据库 前10条

1 周整茂;BitTorrent对等网络DDoS攻击研究[D];电子科技大学;2011年

2 王博;面向工作流的访问控制技术研究[D];武汉理工大学;2012年

3 魏利利;基于移动终端的云安全技术研究[D];南京航空航天大学;2012年

4 蔡花;银行信息系统的数据保护问题研究[D];西安电子科技大学;2012年

5 朱颖婷;设计文档管理中数字水印技术应用研究[D];南京航空航天大学;2012年

6 华迪;基于SSO和RBAC的身份认证系统的研究与实现[D];东北师范大学;2012年

7 黄超;内容管理系统中访问控制的研究与应用[D];南昌大学;2013年

8 郭德彪;开放环境下基于信任约束的访问控制模型研究[D];湖南工业大学;2013年

9 思亚(Thea Seny);[D];华中科技大学;2013年

10 梁君;多角色协同Web系统中的异常语境分析与重现[D];南京理工大学;2014年

【二级参考文献】

中国期刊全文数据库 前5条

1 侯孟书;卢显良;周旭;詹川;;P2P系统的信任研究[J];计算机科学;2005年04期

2 窦文,王怀民,贾焰,邹鹏;构造基于推荐的Peer-to-Peer环境下的Trust模型[J];软件学报;2004年04期

3 封富君;李俊山;;新型网络环境下的访问控制技术[J];软件学报;2007年04期

4 姜守旭;李建中;;一种P2P电子商务系统中基于声誉的信任机制[J];软件学报;2007年10期

5 袁巍;李津生;洪佩琳;;一种P2P网络分布式信任模型及仿真[J];系统仿真学报;2006年04期

【相似文献】

中国期刊全文数据库 前10条

1 肖红;lnternet防火墙策略分析[J];南昌高专学报;2002年04期

2 杜虹;电子政务中安全域和网络划分与控制[J];信息安全与通信保密;2003年07期

3 赵章界;;网络访问控制的层次模型[J];信息安全与通信保密;2010年07期

4 李玮;运营商IT系统网络架构的安全域划分[J];通信世界;2005年30期

5 刘桂英;;利用Eudemon硬件防火墙实现网络安全防范的测试分析[J];信息与电脑(理论版);2009年08期

6 王洪卫,刘丁雷;财政网络安全防御体系建设[J];计算机安全;2004年11期

7 张党进;赵文静;;Web Services中权限管理的分析与实现[J];现代电子技术;2006年05期

8 朱兴亮;李建章;;Tomcat安全域的配置及应用[J];中国科技信息;2006年23期

9 张文波;徐野;;基于卫星网络安全域划分的入侵检测模型研究[J];沈阳理工大学学报;2008年06期

10 虞文进;李健俊;;基于IATF思想的网络安全设计和建设[J];信息安全与通信保密;2010年01期

中国重要会议论文全文数据库 前10条

1 李重一;田强;章翔陵;;一种跨安全域安全交换平台的实现[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

2 沈立明;;基于安全域的企业信息主干网网络架构[A];2008全国第十三届自动化应用技术学术交流会论文集[C];2008年

3 邹翔;沈寒辉;陈兵;;基于双向防御的跨安全域访问控制方法研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

4 王拓;王宇;;一种基于信任度评估的安全接入方法[A];第二十三届中国(天津)2009IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2009年

5 黎忠文;黎忠秀;李乐民;;主动网安全体系的研究[A];四川省通信学会2001年学术年会论文集[C];2001年

6 张文石;;从贵州省信息港站点被“黑客”攻击谈建立互联网上安全环境和加强网络管理的重要性[A];第14届全国计算机安全学术交流会论文集[C];1999年

7 刘建;;浅谈隔离技术在不同安全域间进行信息交换方面的应用[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

8 陆宝华;任子峰;于绍辉;苏吉成;;如何构建合理的信息网络安全体系[A];第十八次全国计算机安全学术交流会论文集[C];2003年

9 张凤荔;何兴高;;网络安全事件预警处理技术[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

10 李森;李陶深;洪茹;;电子政务网络安全体系建设研究[A];广西计算机学会2009年年会论文集[C];2009年

中国重要报纸全文数据库 前10条

1 ;CyberWall-200SP/006 集成多安全域方案[N];计算机世界;2003年

2 中国石油勘探开发研究院西北分院 孙军军 中国石油东方地球物理勘探有限公司 陈靓;安全域,让企业更安全[N];计算机世界;2010年

3 ;全面清除内网威胁[N];网络世界;2003年

4 谢志强;UTM为企业内网信息构建屏障[N];中国城乡金融报;2008年

5 吴鸿钟;外网安全不能忘[N];网络世界;2008年

6 陈思;安全不能牺牲应用[N];中国计算机报;2005年

7 合力;智能安全企业骨干网之后[N];网络世界;2004年

8 ;安氏领信主攻新一代UTM产品[N];人民邮电;2006年

9 ;龙马LMIDS 让攻击无处遁形[N];计算机世界;2003年

10 肖文;技术融合趋势下的电信网安全与管理[N];通信产业报;2004年

中国博士学位论文全文数据库 前6条

1 冷健;安全管理和安全策略研究与设计[D];湖南大学;2006年

2 沈海波;Web服务中的关键安全技术研究[D];华中科技大学;2007年

3 黄琛;下一代互联网认证技术与授权模型研究[D];北京邮电大学;2008年

4 赵逢禹;Web服务安全域分析与攻击检测方法研究[D];复旦大学;2010年

5 胡威;网络安全态势感知若干关键性问题研究[D];上海交通大学;2007年

6 吴琨;可信网络访问控制关键技术研究[D];北京邮电大学;2012年

中国硕士学位论文全文数据库 前10条

1 郭翔飞;基于安全域的南平市烟草公司信息网络的设计与实现[D];厦门大学;2013年

2 林庆富;网络安全评测信息系统的开发与应用[D];长春理工大学;2009年

3 刘颖;基于的SSE-CMM电子政务安全体系结构的研究[D];电子科技大学;2007年

4 吴金鹏;业务型安全域划分方法研究和案例分析[D];重庆大学;2008年

5 徐晓东;大型企业网络安全问题及解决方案[D];浙江大学;2006年

6 羿苗;基于代理的Web服务认证协议模型研究[D];华中科技大学;2006年

7 程劲;电信运营企业网络信息安全管理体系研究[D];四川大学;2006年

8 张智杰;安全域划分关键理论与应用实现[D];昆明理工大学;2008年

9 陈涛;一种安全高效的虚拟网络结构的设计与实现[D];北京交通大学;2014年

10 李桂;电子政务中安全体系结构的研究[D];广西大学;2004年



本文编号:1202444

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1202444.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a1e3b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com