多域环境下基于使用控制的融合访问控制机制
本文关键词:多域环境下基于使用控制的融合访问控制机制 出处:《吉林大学学报(工学版)》2014年01期 论文类型:期刊论文
更多相关文章: 计算机应用 多域网络 使用控制 属性 信任 任务描述
【摘要】:为适应多域网络中域间访问的突发性和动态性,提高判决的准确性和全面性,基于使用控制SRM端模型,将三个授权模块实现为属性判决、信任判决和基于任务描述的判决,提出了一种融合的访问控制机制ATM-UCON,并提供了一种可行的UCON的实现方案。
[Abstract]:In order to adapt to the sudden and dynamic inter-domain access in multi-domain network and improve the accuracy and comprehensiveness of the decision, the three authorization modules are implemented as attribute decision based on the model of using control SRM. A fusion access control mechanism ATM-UCON is proposed and a feasible implementation scheme of UCON is provided.
【作者单位】: 解放军理工大学指挥自动化学院;总参61研究所;中国人民解放军6104*部队;中国人民解放军316医院;
【基金】:“863”国家高技术研究发展计划项目(2008AA01A323)
【分类号】:TP393.08
【正文快照】: 0引言随着网络技术的不断发展,信息系统间共享和互操作的需求不断增强,面向服务(Serviceoriented)的信息系统构建方式逐渐兴起[1]。然而服务存在于开放、动态的网络中,会面临更多的安全风险。访问控制技术是抵御服务滥用等风险的有效方法[2]。在大规模的面向服务网络中,鉴于集
【参考文献】
相关期刊论文 前1条
1 王小明;付红;张立臣;;基于属性的访问控制研究进展[J];电子学报;2010年07期
【共引文献】
相关期刊论文 前10条
1 杨红变;李艳青;;多域环境下基于属性的访问控制模型设计[J];电脑编程技巧与维护;2011年06期
2 李凤华;苏斢;史国振;马建峰;;访问控制模型研究进展及发展趋势[J];电子学报;2012年04期
3 谷德丽;马春光;汪定;郭金生;;基于密码技术的涉密信息系统安全防护框架研究[J];保密科学技术;2012年10期
4 赵丽;孙彬;;数字城市服务自适应访问控制模型[J];电子设计工程;2013年02期
5 汪海玲;郝玉洁;白敬培;;内容管理信息系统中访问控制方案的切换[J];电子科技大学学报;2013年05期
6 翟治年;卢亚辉;奚建清;赵铁柱;汤德佑;顾春华;;面向企业级流程的职责分离框架及其冗余分析[J];电子学报;2013年10期
7 王雅哲;冯登国;;域间授权互操作研究综述[J];计算机研究与发展;2010年10期
8 邱洪君;黄佳进;;分布式信任评估研究[J];计算机工程与应用;2009年25期
9 陈波;莫再峰;;信用扩散与信用扩散场:一种MAS信用机制研究的新方法[J];计算机科学;2006年12期
10 熊建英;钟元生;;一种抗欺诈的C2C卖方信誉计算模型研究[J];计算机科学;2012年02期
相关会议论文 前2条
1 马志程;彭轼;张波;;智能防御型数据库网关系统的研究与设计[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年
2 郭树行;张禹;王坚;;基于情景演算的物联网访问控制模型[A];2013年中国智能自动化学术会议论文集(第四分册)[C];2013年
相关博士学位论文 前10条
1 孙华;对等网络信誉管理的研究[D];华东理工大学;2011年
2 张立臣;面向普适计算的主动访问控制模型研究[D];陕西师范大学;2011年
3 陈波;基于对等协同的分布式入侵检测系统模型研究[D];电子科技大学;2006年
4 许光全;虚拟社会信任评价及管理机制的研究[D];天津大学;2007年
5 张杰;P2P系统中激励相容的机制设计与实现[D];天津大学;2007年
6 王家f ;Agent系统构建与交互关键问题研究[D];天津大学;2009年
7 代春艳;虚拟研发组织中的信任及其管理[D];重庆大学;2010年
8 任方;空间信息网公钥安全技术研究[D];西安电子科技大学;2012年
9 窦文阳;普适计算环境下的主动模糊访问控制技术研究[D];陕西师范大学;2013年
10 刘琴;多用户共享云计算服务环境下安全问题研究[D];中南大学;2012年
相关硕士学位论文 前10条
1 杨晶;面向服务计算的动态访问控制模型研究[D];山东师范大学;2011年
2 鲁晓虎;基于进化博弈论的P2P激励机制的研究[D];北京邮电大学;2011年
3 陈成;基于税收模型的P2P激励机制研究[D];云南大学;2011年
4 尹彦伟;Kylin系统中数据隐藏及保护策略的研究与实现[D];国防科学技术大学;2010年
5 余雷宇;对等网络的信任机制研究[D];华中科技大学;2011年
6 彭泽洲;基于社会网络和声誉信任机制的多Agent系统信任模型[D];上海交通大学;2012年
7 张梦媛;浏览器的安全访问及指纹识别技术[D];南京邮电大学;2012年
8 卞一茗;基于混合属性的访问控制模型研究[D];南京邮电大学;2012年
9 张宇;Web资源识别与访问控制关键技术研究[D];解放军信息工程大学;2011年
10 熊厚仁;基于信任的网格授权关键技术研究[D];解放军信息工程大学;2011年
【二级参考文献】
相关期刊论文 前7条
1 叶春晓;钟将;冯永;;基于属性的访问控制策略描述语言(英文)[J];Journal of Southeast University(English Edition);2008年03期
2 王小明,赵宗涛,马建峰;基于承诺-担保的访问控制模型[J];电子学报;2003年08期
3 李凤华;王巍;马建峰;梁晓艳;;基于行为的访问控制模型及其行为管理[J];电子学报;2008年10期
4 王雅哲;冯登国;;一种XACML规则冲突及冗余分析方法[J];计算机学报;2009年03期
5 林莉;怀进鹏;李先贤;;基于属性的访问控制策略合成代数[J];软件学报;2009年02期
6 李晓峰;冯登国;陈朝武;房子河;;基于属性的访问控制模型[J];通信学报;2008年04期
7 ;General Attribute Based RBAC Model for Web Services[J];Wuhan University Journal of Natural Sciences;2008年01期
【相似文献】
相关期刊论文 前10条
1 侯芬芬;韦春香;;MAPGIS软件在绘制地质图中的应用[J];科技致富向导;2010年35期
2 邱江涛;唐常杰;李川;朱军;;基于块分布的新闻网页内容提取[J];吉林大学学报(工学版);2009年05期
3 陈明炫;周明骏;田丰;戴国忠;;面向知识工作者的个人信息管理模型[J];工程图学学报;2010年03期
4 陈一可;;Delphi下的数据库开发探析[J];软件导刊;2010年06期
5 杨宏宇;孙宇超;姜德全;;基于SAML和PMI的授权管理模型[J];吉林大学学报(工学版);2009年05期
6 胡琪波;何卫平;董蓉;李亚杰;王伟;;可重用MES模板检索技术研究[J];锻压装备与制造技术;2010年03期
7 杨s,
本文编号:1392080
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1392080.html