当前位置:主页 > 管理论文 > 移动网络论文 >

基于信任相似度的RBAC机制

发布时间:2017-12-09 09:23

  本文关键词:基于信任相似度的RBAC机制


  更多相关文章: 角色 信任相似度 信任特征 特征向量 访问控制


【摘要】:针对传统基于角色的访问控制机制中授权方式单一的不足,提出一种基于信任相似度的RBAC访问控制机制。通过计算用户信任特征向量与标准特征向量之间的相似度估量用户的可信程度,而非传统方法中计算单个用户的信任值;根据相关的权限限制策略,对用户已分配的权限进行细粒度的限制;通过对仿真结果的分析,进一步确定系统中信任特征分配的合适数目。与传统RBAC机制相比,该机制具有细粒度控制、约束性强等优点。
【作者单位】: 山东师范大学信息科学与工程学院;山东师范大学山东省分布式计算机软件新技术重点实验室;
【基金】:山东省自然科学基金项目(ZR2011FM019)
【分类号】:TP393.08
【正文快照】: 0引言RBAC模型是一种应用比较广泛的访问控制模型[1,2]。通过用户与角色、角色与权限之间的映射关系实现用户与权限的分离。RBAC模型通过为用户分配相应的角色实现授权,具有自主访问控制DAC与强制访问控制MAC两者的优点。传统RBAC存在权限细粒度监控不足、授权方式不灵活等缺

【参考文献】

中国期刊全文数据库 前10条

1 刘武;段海新;张洪;任萍;吴建平;;TRBAC:基于信任的访问控制模型[J];计算机研究与发展;2011年08期

2 邓勇;张琳;王汝传;张梅;;网格计算中基于信任度的动态角色访问控制的研究[J];计算机科学;2010年01期

3 汪静;印鉴;郑利荣;黄创光;;基于共同评分和相似性权重的协同过滤推荐算法[J];计算机科学;2010年02期

4 黄创光;印鉴;汪静;刘玉葆;王甲海;;不确定近邻的协同过滤推荐算法[J];计算机学报;2010年08期

5 乔秀全;杨春;李晓峰;陈俊亮;;社交网络服务中一种基于用户上下文的信任度计算方法[J];计算机学报;2011年12期

6 黄刚;王汝传;田凯;;基于RBAC策略的可信网格访问控制模型[J];计算机应用研究;2010年04期

7 夏启寿;殷晓玲;王汝传;;RBAC中基于信任的细粒度访问控制研究[J];计算机工程与应用;2012年21期

8 韦素云;业宁;朱健;黄霞;张硕;;基于项目聚类的全局最近邻的协同过滤算法[J];计算机科学;2012年12期

9 赵静;杨蕊;姜滦生;;基于数据对象的RBAC权限访问控制模型[J];计算机工程与设计;2010年15期

10 郎波;;面向分布式系统访问控制的信任度量化模型[J];通信学报;2010年12期

【共引文献】

中国期刊全文数据库 前10条

1 纪良浩;;协作过滤信息推荐技术研究[J];重庆邮电大学学报(自然科学版);2012年01期

2 李凤华;苏斢;史国振;马建峰;;访问控制模型研究进展及发展趋势[J];电子学报;2012年04期

3 史玉珍;郑浩;;基于协同过滤技术的个性化推荐系统研究[J];电子设计工程;2012年11期

4 别玉玉;林果园;;云计算中基于信任的多域访问控制策略[J];信息安全与技术;2012年10期

5 郑志娴;;微博个性化内容推荐算法研究[J];电脑开发与应用;2012年12期

6 唐仕喜;;信任模型中推荐信息有效性评判[J];成都大学学报(自然科学版);2012年04期

7 彭淑芬;何泾沙;高枫;;间接交互模式的时间复杂度分析及应用[J];北京工业大学学报;2013年01期

8 黄梁标;郭正华;;涉密应用系统三员分离设计与研发[J];计算机光盘软件与应用;2013年01期

9 刘华玲;郑建国;孙辞海;;基于贪心扰动的社交网络隐私保护研究[J];电子学报;2013年08期

10 唐绍华;;改进的RBAC模型在数字化校园中的应用研究[J];常州工学院学报;2013年Z1期

中国重要会议论文全文数据库 前2条

1 赵云龙;李艳兵;;社交网络用户的人格预测与关系强度研究[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年

2 宋国峰;梁昌勇;;一种基于用户行为信任的云安全访问控制模型[A];第十五届中国管理科学学术年会论文集(下)[C];2013年

中国博士学位论文全文数据库 前10条

1 郭银章;机械产品协同设计过程的建模、控制与管理研究[D];太原科技大学;2011年

2 袁冠;移动对象轨迹数据挖掘方法研究[D];中国矿业大学;2012年

3 李东胜;基于兴趣与保护隐私的在线社区推荐技术研究[D];复旦大学;2012年

4 王龙;教育资源推荐服务中若干关键技术的研究[D];吉林大学;2013年

5 何丽;支持复杂产品快速设计的网络化零件资源库系统研究[D];新疆大学;2013年

6 刘青文;基于协同过滤的推荐算法研究[D];中国科学技术大学;2013年

7 李文娟;基于信任的云服务管理模型和调度算法的研究[D];浙江大学;2012年

8 史艳翠;基于通信数据的上下文移动用户偏好动态获取方法研究[D];北京邮电大学;2013年

9 景旭;管理型SaaS信息安全关键技术研究[D];西北农林科技大学;2013年

10 冷亚军;协同过滤技术及其在推荐系统中的应用研究[D];合肥工业大学;2013年

中国硕士学位论文全文数据库 前10条

1 葛世海;基于J2EE的站群管理平台的设计与实现[D];电子科技大学;2010年

2 路巍;Web系统中可靠权限管理技术的研究与实现[D];电子科技大学;2011年

3 张坤;移动业务中基于信任计算的RBAC模型应用研究[D];北京交通大学;2011年

4 肖丹萍;基于用户特征和偏好的协同过滤推荐算法[D];暨南大学;2011年

5 符湘萍;可信接入过程中认证与授权模型的设计及应用[D];陕西师范大学;2011年

6 刘晓晨;可信平台的网络访问控制技术研究与应用[D];南京理工大学;2011年

7 董馨;基于增量更新的自适应协同过滤算法研究[D];中南大学;2011年

8 李南波;网络日志挖掘和协同过滤算法的研究[D];湘潭大学;2011年

9 杜定宇;基于特征向量的个性化推荐算法研究[D];重庆大学;2011年

10 史志奇;基于符号数据的群组推荐算法研究[D];天津大学;2012年

【二级参考文献】

中国期刊全文数据库 前10条

1 刘玉龙,曹元大;分布网络环境主观信任模型研究[J];北京理工大学学报;2005年06期

2 林庆国;刘宴兵;;一种基于信任的动态访问控制策略[J];重庆邮电大学学报(自然科学版);2010年04期

3 杜红燕;潘怡;黄彩霞;欧新良;;OC-RBAC模型在管理信息系统中的应用[J];华中科技大学学报(自然科学版);2009年09期

4 周军锋,汤显,郭景峰;一种优化的协同过滤推荐算法[J];计算机研究与发展;2004年10期

5 唐文,胡建斌,陈钟;基于模糊逻辑的主观信任管理模型研究[J];计算机研究与发展;2005年10期

6 王莉苹,杨寿保;网格环境中的一种信任模型[J];计算机工程与应用;2004年23期

7 廖俊国;洪帆;肖海军;张昭理;;细粒度的基于角色的访问控制模型[J];计算机工程与应用;2007年34期

8 龙涛;洪帆;刘铭;;一种基于任务和角色的计算网格访问控制模型[J];计算机工程;2008年04期

9 吴江栋;李伟华;安喜锋;;基于RBAC的细粒度访问控制方法[J];计算机工程;2008年20期

10 范明虎;樊红;伍孝金;;ASP.net中基于RBAC的通用权限管理系统[J];计算机工程;2010年01期

【相似文献】

中国期刊全文数据库 前10条

1 刘敏华,萧德云;基于相似度的多传感器数据融合[J];控制与决策;2004年05期

2 路迎晨,李兵;一个计算隐马氏模型相似度的改进方法[J];信息与电子工程;2004年04期

3 徐德智;吴军庆;陈建二;赵于前;;一种基于概念信息量的相似度传播算法[J];计算机科学;2009年06期

4 叶永林;杨学强;傅海洋;;装备元数据相似度计算方法研究[J];计算机仿真;2010年04期

5 胡科强;袁志勇;周浩;唐扬;;基于距离相似度的数据关联算法分析[J];武汉理工大学学报;2011年10期

6 张德龙;杨鹏;;相似度技术在资料信息化中的应用研究[J];电子设计工程;2013年03期

7 应文豪;王士同;;基于相似度差的大间隔快速学习模型[J];计算机科学;2013年08期

8 蔡波斯;陈翔;;基于行为相似度的微博社区发现研究[J];计算机工程;2013年08期

9 马小军;赵伟;;改进相似度的分布式个性化推荐[J];计算机工程与应用;2014年04期

10 张星;刘帅;;基于空间向量的电子作业相似度检测的设计与实现[J];福建电脑;2014年02期

中国重要会议论文全文数据库 前10条

1 刘海波;郑德权;赵铁军;;基于相似度线性加权方法的检索结果聚类研究[A];中国计算语言学研究前沿进展(2009-2011)[C];2011年

2 陆劲挺;路强;刘晓平;;对比相似度计算方法及其在功能树扩展中的应用[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

3 董刊生;方金云;;基于向量距离的词序相似度算法[A];第四届全国信息检索与内容安全学术会议论文集(上)[C];2008年

4 刘晓平;陆劲挺;;任意功能树的物元相似度求解方法[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年

5 王茜;张卫星;;基于分类树相似度加权的协同过滤算法[A];2008年计算机应用技术交流会论文集[C];2008年

6 洪文学;王金甲;常凤香;宋佳霖;刘文远;王立强;;基于图形特征增强的相似度分类器的研究[A];中国生物医学工程进展——2007中国生物医学工程联合学术年会论文集(上册)[C];2007年

7 雷庆;吴扬扬;;一种基于语义信息计算XML文档相似度的新方法[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

8 叶正;林鸿飞;杨志豪;;基于问句相似度的中文FAQ问答系统研究[A];第三届学生计算语言学研讨会论文集[C];2006年

9 罗辛;欧阳元新;熊璋;袁满;;通过相似度支持度优化基于K近邻的协同过滤算法[A];NDBC2010第27届中国数据库学术会议论文集A辑一[C];2010年

10 王健;刘衍珩;焦玉;;VANETs信任传播建模[A];中国通信学会通信软件技术委员会2009年学术会议论文集[C];2009年

中国重要报纸全文数据库 前1条

1 王伽 卫江;出入境证件照片应及时更换[N];中国国门时报;2008年

中国博士学位论文全文数据库 前9条

1 张明西;信息网络中的相似度搜索问题研究[D];复旦大学;2013年

2 武威;异质数据相似度学习及其在网络搜索中的应用[D];北京大学;2012年

3 朱娜斐;基于RTT相似度的网络延迟估测理论和方法[D];北京工业大学;2012年

4 钱鹏飞;基于模糊相似度的异构本体映射、合并及校验方法的研究[D];上海交通大学;2008年

5 马海平;基于概率生成模型的相似度建模技术研究及应用[D];中国科学技术大学;2013年

6 刘守群;海量网络视频快速检索关键技术研究[D];中国科学技术大学;2010年

7 夏云庆;IHSMTS系统中启发式类比翻译处理机制(HATM)的设计与实现[D];中国科学院研究生院(计算技术研究所);2001年

8 姜雅文;复杂网络社区发现若干问题研究[D];北京交通大学;2014年

9 张磊;个性化推荐和搜索中若干关键问题的研究[D];北京邮电大学;2009年

中国硕士学位论文全文数据库 前10条

1 谭夏;基于软集相似度理论的医学诊断系统[D];西北师范大学;2014年

2 李磊;虚拟教学实验方案相似度的分析和度量[D];华中科技大学;2009年

3 裴运亮;基于切词和语义的中文相似度研究与应用[D];电子科技大学;2011年

4 张东君;网络舆情文摘生成技术中相似度与聚类的研究[D];哈尔滨工程大学;2009年

5 孙晖;基于相似度的复杂网络社区发现的研究[D];南京邮电大学;2014年

6 荆路;基于本体的文本相似度研究与实现[D];沈阳工业大学;2009年

7 刘青磊;汉语词语及句子相似度算法研究与应用[D];电子科技大学;2011年

8 伍星宇;基于相似度的社区发现算法研究[D];华中科技大学;2012年

9 刘文龙;基于加权信息熵相似度的协同过滤算法研究[D];天津师范大学;2013年

10 李培;基于《知网》的文本相似度研究[D];河北工业大学;2012年



本文编号:1269886

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1269886.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户95ef5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com