当前位置:主页 > 管理论文 > 移动网络论文 >

一种基于量化用户和服务的大规模网络访问控制方法

发布时间:2017-11-29 09:14

  本文关键词:一种基于量化用户和服务的大规模网络访问控制方法


  更多相关文章: 访问控制 量化角色 量化服务 细粒度 条件角色迁移 信息安全 网络安全


【摘要】:目前,传统的RBAC(Role-Based Access Control)访问控制模型在支持细粒度服务和角色迁移的可控性上存在一定不足.针对这些不足,结合开放式网络环境的实际情况,文中提出了量化服务的概念,实现了一种基于细粒度角色和服务的访问控制机制,给出了一个形式化的基于量化服务和角色的访问控制模型QSRBAC(Quantified Services and Roles Based Access Control).该模型提供了灵活的访问控制粒度,支持对角色和服务的多角度访问控制,支持权限动态调整和条件角色迁移,可以用于大规模开放式网络环境.经测试,在百万规模规则的情况下,基于该模型的访问控制系统内存占用9.6GB以下,平均规则执行时间20μs以内.实验结果证明,该模型可以满足访问控制的效果和时间要求,它的应用显著增强了访问控制过程的可管理性.
【作者单位】: 中国科学院计算技术研究所;中国科学院信息工程研究所;信息内容安全技术国家工程实验室;中国科学院大学;北京邮电大学计算机学院;
【基金】:国家“八六三”高技术研究发展计划项目(2011AA010703) 中国科学院战略性先导科技专项(XDA06030200) 国家科技支撑计划(2012BAH46B02)资助~~
【分类号】:TP393.08
【正文快照】: 1引言近年来,随着互联网技术的迅猛发展,各种网络应用服务不断涌现,这些服务方便了人们的日常生活,提高了生产效率,但也带来了许多新的安全威胁,比如恶意软件入侵,网络带宽消耗,机密资料外泄等.而由于缺乏对网络应用的有效识别和控制能力,传统防火墙已远远不能满足用户对自身

【参考文献】

中国期刊全文数据库 前10条

1 蔡伟鸿;韦岗;肖水;;基于映射机制的细粒度RBAC委托授权模型[J];电子学报;2010年08期

2 李凤华;苏斢;史国振;马建峰;;访问控制模型研究进展及发展趋势[J];电子学报;2012年04期

3 赵庆松 ,孙玉芳 ,孙波;RPRDM:基于重复和部分角色的转授权模型[J];计算机研究与发展;2003年02期

4 孙波 ,赵庆松 ,孙玉芳;TRDM——具有时限的基于角色的转授权模型[J];计算机研究与发展;2004年07期

5 邢光林;洪帆;;基于角色和任务的工作流授权模型及约束描述[J];计算机研究与发展;2005年11期

6 严悍,张宏,许满武;基于角色访问控制对象建模及实现[J];计算机学报;2000年10期

7 许峰 ,赖海光 ,黄皓 ,谢立;面向服务的角色访问控制技术研究[J];计算机学报;2005年04期

8 廖俊国;洪帆;朱更明;杨秋伟;;基于信任度的授权委托模型[J];计算机学报;2006年08期

9 张宏;贺也平;石志国;;基于周期时间限制的自主访问控制委托模型[J];计算机学报;2006年08期

10 田立勤;林闯;;可信网络中一种基于行为信任预测的博弈控制机制[J];计算机学报;2007年11期

【共引文献】

中国期刊全文数据库 前10条

1 吴建胜,战学刚;基于TCP状态有限自动机的入侵检测研究[J];鞍山科技大学学报;2005年05期

2 耿秀华;韩臻;金砺;何永忠;;一种基于约束的SPKI/SDSI2.0一致性验证机制[J];北京交通大学学报;2008年02期

3 唐为民;彭双和;韩臻;沈昌祥;;一种基于角色的强制访问控制模型[J];北京交通大学学报;2010年02期

4 王志新;;几种常用浏览器特色功能比较[J];办公自动化;2007年20期

5 朱晓洁;熊璋;吴晶;;企业门户中基于令牌的角色访问控制模型[J];北京航空航天大学学报;2006年07期

6 罗守山,陈亚娟,宋传恒,王自亮,钮心忻,杨义先;基于用户击键数据的异常入侵检测模型[J];北京邮电大学学报;2003年04期

7 刘丽;夏友斌;;Use Case建模在数字图书馆系统中的应用[J];图书与情报;2007年02期

8 田大新,刘衍珩,魏达,张树伟;基于模式匹配的网络入侵检测系统[J];吉林大学学报(信息科学版);2003年04期

9 陶砚蕴;徐萃华;林家骏;;遗传算法的发展及在入侵检测中的应用现状[J];传感器世界;2007年04期

10 杨进;黄俊;岳建伟;;基于Web的国土资源办公系统权限管理研究[J];测绘技术装备;2009年02期

中国重要会议论文全文数据库 前10条

1 喻飞;沈岳;廖桂平;张林峰;徐成;;基于模糊推理的入侵检测系统[A];第二十六届中国控制会议论文集[C];2007年

2 梅芳;刘衍珩;王健;朱建启;;基于可信网络的修复建模与实现[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

3 刘衍斐;李晖;罗群;;基于分层模型的通信网安全问题分析与对策[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

4 葛贤银;韦素媛;杨百龙;蒲玄及;;基于行为分析技术的混合入侵检测系统的研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

5 张满怀;;IDC网络安全研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年

6 黄琼;石雄;;基于CVFDT入侵检测技术的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

7 孔华锋;鲁宏伟;张辉;;电子商务中基于相似信任度的信任协商机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

8 谢毅;张俊灵;王莹;胡翠林;;一种基于SVM的信息安全入侵检测模型[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年

9 朱国萃;;全业务运营的信息安全管理[A];中国通信学会第六届学术年会论文集(中)[C];2009年

10 孟凯凯;魏立峰;;一种基于角色的自主访问控制策略的设计与实现[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

中国博士学位论文全文数据库 前10条

1 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年

2 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年

3 黄超;基于角色的访问控制策略构建方法研究[D];浙江大学;2010年

4 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年

5 刘佳;刀片PC安全管理系统的设计与实现[D];解放军信息工程大学;2007年

6 高磊;P2P工作流系统中的资源搜索及负载均衡优化研究[D];山东大学;2010年

7 马鑫;基于协同机制和智能算法的多代理系统研究及应用[D];吉林大学;2011年

8 王健;信息网络的三个共性特征相关问题研究[D];吉林大学;2011年

9 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年

10 汪洁;多态蠕虫特征自动提取算法研究[D];中南大学;2010年

中国硕士学位论文全文数据库 前10条

1 倪国涛;专网安全策略的设计与实现[D];哈尔滨工程大学;2010年

2 李露璐;分布式入侵检测系统的报警关联与分析算法[D];大连理工大学;2009年

3 白赫;基于UCON改进模型的授权管理体系研究[D];大连理工大学;2010年

4 舒尊明;基于权限集的工作流管理系统研究与实现[D];大连理工大学;2010年

5 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年

6 密海英;面向某电子企业的产品协同管理系统的设计与实现[D];苏州大学;2010年

7 蒋建文;基于T-RBAC模型的工作流安全框架研究与实现[D];苏州大学;2010年

8 王立超;基于任务和角色的工作流系统访问控制模型的研究[D];河北工程大学;2010年

9 丁大伟;电子交易中软件运行时行为分析与预测[D];湖南工业大学;2010年

10 刘小飞;分布式软件动态调控策略研究[D];湖南工业大学;2010年

【二级参考文献】

中国期刊全文数据库 前10条

1 洪帆;段素娟;黎成兵;;基于图的委托授权模型[J];北京邮电大学学报;2005年06期

2 王小明,赵宗涛;基于角色的时态对象存取控制模型[J];电子学报;2005年09期

3 郑吉平;秦小麟;崔新春;;基于数字水印的数据库角色访问控制模型[J];电子学报;2006年10期

4 李凤华;王巍;马建峰;梁晓艳;;基于行为的访问控制模型及其行为管理[J];电子学报;2008年10期

5 王小明;付红;张立臣;;基于属性的访问控制研究进展[J];电子学报;2010年07期

6 张宏;贺也平;石志国;;一个支持空间上下文的访问控制形式模型[J];中国科学(E辑:信息科学);2007年02期

7 洪帆,李静;基于任务的授权模型[J];计算机研究与发展;2002年08期

8 赵庆松 ,孙玉芳 ,孙波;RPRDM:基于重复和部分角色的转授权模型[J];计算机研究与发展;2003年02期

9 孙波 ,赵庆松 ,孙玉芳;TRDM——具有时限的基于角色的转授权模型[J];计算机研究与发展;2004年07期

10 姚键 ,茅兵 ,谢立;一种基于有向图模型的安全策略冲突检测方法[J];计算机研究与发展;2005年07期

【相似文献】

中国期刊全文数据库 前10条

1 李建欣;怀进鹏;李先贤;;自动信任协商研究[J];软件学报;2006年01期

2 王雅哲;冯登国;;域间授权互操作研究综述[J];计算机研究与发展;2010年10期

3 张德银;刘连忠;;多安全域下访问控制模型研究[J];计算机应用;2008年03期

4 朱丰磊;;访问控制技术的研究与应用[J];现代经济信息;2009年22期

5 王烁楠;胡金山;王凌燕;;信任协商中敏感信息保护的研究[J];网络安全技术与应用;2008年08期

6 王佳霖;赵逢禹;;基于SOAP消息扩展的服务访问权限控制[J];微计算机信息;2010年03期

7 归金博;;访问控制技术的研究与应用[J];才智;2010年02期

8 耿幼平;张治坤;尚群;;可扩展约束的基于角色访问控制策略的XML表示[J];大连理工大学学报;2005年S1期

9 李金双;常桂然;;支持用户委托的访问控制模型研究[J];小型微型计算机系统;2009年12期

10 史振华;;校园网络信息安全与防护策略[J];科技信息(学术研究);2007年24期

中国重要会议论文全文数据库 前10条

1 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

2 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年

3 李飞;王应泉;;信息安全技术研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年

4 李洪业;陶晓宇;张庆东;;网络信息安全技术研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年

5 吴其聪;沈亮;张艳;;浅谈信息安全产品标准如何体现等级保护的要求[A];第26次全国计算机安全学术交流会论文集[C];2011年

6 于增贵;;防火墙与防火墙攻击技术[A];四川省通信学会2000年学术年会论文集[C];2000年

7 曾启铭;赵伟锋;;蜜罐技术在信息安全中的作用[A];第十八次全国计算机安全学术交流会论文集[C];2003年

8 苗雁琴;;浅谈信息时代的网络安全与防御工作[A];山西省科学技术情报学会学术年会论文集[C];2004年

9 刘铎;;军队计算机网络信息安全与防范对策[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年

10 苗雪兰;;具有强制存取控制的RBAC安全模型的设计与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

中国重要报纸全文数据库 前10条

1 黄竞男;如何确保信息安全[N];文汇报;2003年

2 周刚;跨界组合成信息安全产品发展新方向[N];中国城乡金融报;2010年

3 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年

4 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年

5 本报记者 邹大斌;建立立体的安全防护网[N];计算机世界;2009年

6 本报记者 边歆;不一样的证书和评测[N];网络世界;2009年

7 本报驻加拿大记者  杜华斌;管理与技术同等重要[N];科技日报;2006年

8 本报通讯员 王典丽;网络主动防御 营造信息安全[N];人民铁道;2008年

9 陈永兴;银行信息安全要有整体性[N];中国计算机报;2001年

10 本报记者 那罡;把安全服务“拆散”[N];中国计算机报;2010年

中国博士学位论文全文数据库 前10条

1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年

2 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年

3 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年

4 孙国栋;制造设备网络化共享中的信息安全技术研究[D];华中科技大学;2008年

5 鲁剑锋;访问控制策略的安全与效用优化方法研究[D];华中科技大学;2010年

6 张明生;柔性访问控制研究[D];贵州大学;2008年

7 景旭;管理型SaaS信息安全关键技术研究[D];西北农林科技大学;2013年

8 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年

9 李开;开放系统中自动信任建立机制研究[D];华中科技大学;2010年

10 蔡伟鸿;基于EUCON的访问控制技术研究[D];华南理工大学;2012年

中国硕士学位论文全文数据库 前10条

1 银彩燕;基于免疫应答机制的访问控制的研究[D];西安理工大学;2008年

2 黄廷森;基于属性的访问控制策略合成研究[D];重庆大学;2011年

3 王兆祥;基于角色的使用控制模型研究[D];解放军信息工程大学;2006年

4 朱源;基于角色的资源空间模型访问控制的研究与应用[D];湖南科技大学;2008年

5 康强;基于神经网络和对数效用的访问控制策略模型研究[D];湖南大学;2011年

6 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年

7 金勇;网络信息内容监控技术及应用研究[D];四川大学;2005年

8 廖通;基于安全视图的XML访问控制模型的研究[D];哈尔滨工程大学;2007年

9 李椺智;银行通信网络信息安全应急中心的研究、实现及检测[D];西安电子科技大学;2007年

10 王亮;代理签名及其前向安全性研究[D];青岛大学;2008年



本文编号:1236930

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1236930.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c75b6***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com