细粒度同异步偏序权限建模角色访问控制模型
本文关键词:细粒度同异步偏序权限建模角色访问控制模型 出处:《云南大学学报(自然科学版)》2014年04期 论文类型:期刊论文
更多相关文章: 角色访问控制 细粒度 同异步 偏序 GoF模式
【摘要】:角色访问控制的应用提高了系统易用性和健壮性.分析了RBAC模型,指出其在细粒度和表达能力等方面的一些缺陷,结合UML对其重构,提出支持偏序权限建模的细粒度面向对象RBAC模型,基于该模型结合部分GoF模式设计了通用应用框架.与其它应用框架相比有着良好的通用性,支持权限关系的同异步及偏序关系表达,并在细粒度动态访问控制上具有更好的灵活性和效率.
[Abstract]:The application of role access control improves the usability and robustness of the system. This paper analyzes the RBAC model, points out some defects in fine granularity and expression ability, and reconstructs it with UML. This paper presents a fine-grained object-oriented RBAC model which supports partial order authority modeling. Based on this model, a general application framework is designed based on this model and part of the GoF pattern. Compared with other application frameworks, the model has good generality. It supports the simultaneous asynchronous and partial order expression of privilege relationship and has better flexibility and efficiency in fine-grained dynamic access control.
【作者单位】: 湖北经济学院信息管理学院;华中科技大学计算机科学与技术学院;云南大学软件学院;
【基金】:国家自然科学基金(60973085)
【分类号】:TP393.08
【正文快照】: 角色访问控制(Role Based Access Control,RBAC)能显著降低开发代码无控冗余和提高系统安全性.它由美国国家标准与技术研究局(NIST)的研究人员提出,最初称为RBAC96[1-4]后完善到RBAC2001参考模型[5],一般将它们统称为RBAC标准模型.由于RBAC标准模型只规定了基本的概念需求,仍
【参考文献】
相关期刊论文 前7条
1 安小明;王小明;王巧玲;;具有时空约束的角色访问控制模型[J];计算机工程与应用;2010年07期
2 李双;;一种扩展的基于角色的访问控制模型[J];计算机工程与应用;2012年19期
3 许方恒;陈暄;龙丹;;新型的多分布式用户单点登录模型[J];计算机应用研究;2012年09期
4 邓文洋;周洲仪;林思明;刘金刚;;开放式环境下一种基于信任度的RBAC模型[J];计算机工程;2013年02期
5 汪明伟;汪烈军;谢卫民;;无线传感器网络访问控制的研究进展[J];计算机应用研究;2013年10期
6 刘鹏远;李彤;;基于角色的权限管理的总体解决方案[J];计算机工程与设计;2007年24期
7 吴莉玮;陈性元;任志宇;;RBAC中关于角色权限继承问题的研究[J];微计算机信息;2007年36期
【共引文献】
相关期刊论文 前10条
1 赵东;陈向瑞;;OA系统中用户角色权限Java类设计与实现[J];长春师范学院学报(人文社会科学版);2009年12期
2 史晓丽;徐澄宇;张兴忠;;用户权限管理在WCMS中的研究与实现[J];电脑开发与应用;2009年06期
3 曾俊;张锴;;基于Domino平台的Web的文件管理系统研究与实现[J];硅谷;2010年24期
4 杨明亮;温伟鸽;张雪;;基于LDAP的角色访问控制研究与应用[J];计算机安全;2013年06期
5 张平;郑津;汪立欣;;一种基于CAS的校园网统一平台单点登录方法[J];电脑编程技巧与维护;2013年16期
6 廖胜利;刘晓娟;刘本希;程春田;蔡华祥;;省地县一体化电力调度管理系统分级用户权限方案[J];电力系统自动化;2013年18期
7 杨雷;彭俊杰;;基于安全中心的跨域资源共享安全框架[J];信息化研究;2013年04期
8 何镓;寇晓蕤;程赐豪;;基于Browser/Server结构高可靠性的物资管理系统[J];计算机光盘软件与应用;2013年24期
9 邵叶秦;张小荣;施Oz;;复杂异构应用环境下Kerberos单点登录系统的设计[J];电脑知识与技术;2013年36期
10 王洪庆;;省级建设行业综合业务协同平台设计与实现[J];福建电脑;2013年12期
相关博士学位论文 前7条
1 徐杨;空间数据访问控制关键技术研究[D];解放军信息工程大学;2012年
2 窦文阳;普适计算环境下的主动模糊访问控制技术研究[D];陕西师范大学;2013年
3 任向民;基于K-匿名的隐私保护方法研究[D];哈尔滨工程大学;2012年
4 李寒;遗留系统再工程的若干问题研究[D];大连理工大学;2013年
5 王全民;操作系统安全加固中进程与文件保护关键技术的研究[D];天津大学;2012年
6 翟志刚;动态开放式环境下的使用控制模型研究[D];南京航空航天大学;2012年
7 籍延宝;农业主要病虫害监测预警系统通用平台的开发及初步应用[D];中国农业大学;2014年
相关硕士学位论文 前10条
1 路巍;Web系统中可靠权限管理技术的研究与实现[D];电子科技大学;2011年
2 王莹;基于信任的Web服务访问控制模型研究[D];山东师范大学;2011年
3 杨晶;面向服务计算的动态访问控制模型研究[D];山东师范大学;2011年
4 王聪;基于角色的WebService访问控制的研究与实现[D];北京邮电大学;2012年
5 娄宇泽;基于灰色系统理论的人员工作潜能评估系统[D];吉林大学;2008年
6 周成祖;基于工作流的生产文件管理系统的设计与实现[D];北京交通大学;2008年
7 贾文质;基于动态权限策略的CAD模型安全保护[D];浙江工业大学;2009年
8 宋文超;数字民政系统中的几个问题及解决方案[D];兰州大学;2010年
9 吴明娟;基于RBAC和DBMC的权限管理在CMS中的研究与应用[D];太原理工大学;2010年
10 郑丽婷;建设工程施工合同管理系统的设计与实现[D];太原科技大学;2010年
【二级参考文献】
相关期刊论文 前10条
1 林庆国;刘宴兵;;一种基于信任的动态访问控制策略[J];重庆邮电大学学报(自然科学版);2010年04期
2 淡艳;尹谦;;单点登录系统模型分析[J];成都大学学报(自然科学版);2008年02期
3 徐洪学;郭秀英;刘永贤;;基于RBAC的具有时空约束的工作流授权模型[J];东北大学学报;2006年02期
4 王小明,赵宗涛;基于角色的时态对象存取控制模型[J];电子学报;2005年09期
5 雷钧;;角色继承和层次关系分析[J];湖北汽车工业学院学报;2006年01期
6 邱罡;张崇;周利华;;基于可信计算的Web单点登录方案[J];计算机科学;2010年09期
7 范永健;陈红;;两层传感器网络中可验证隐私保护Top-k查询协议[J];计算机学报;2012年03期
8 严静;;基于旁路技术的单点登录系统设计与实现[J];计算机应用;2011年S1期
9 陈天玉;谢冬青;杨小红;杨海涛;;基于SAML与XKMS的安全单点登录认证模型的研究与实现[J];计算机应用研究;2010年03期
10 蔡科;左宪章;方育奇;李卫东;;基于XTR的无线传感器网络认证机制[J];计算机测量与控制;2010年05期
【相似文献】
相关期刊论文 前10条
1 陈娟娟;程西军;汪利虎;;基于角色的差异主体协同访问控制模型[J];计算机应用;2009年S1期
2 孙翠翠;张永胜;;基于角色和属性的Web Services安全模型研究[J];微计算机信息;2011年02期
3 毛碧波;孙玉芳;;角色访问控制[J];计算机科学;2003年01期
4 贺天鹤;潘雪增;;SNMP访问控制增强的设计与实现[J];江南大学学报(自然科学版);2007年03期
5 孙小林;卢正鼎;李瑞轩;王治刚;陈新华;;角色访问控制中基于描述逻辑的角色互斥实现[J];计算机工程与科学;2007年09期
6 邢金萍;;校园网络FTP服务器用户权限管理及访问控制[J];硅谷;2009年02期
7 周阳;郭顺生;;细粒度RBAC模型在ERP权限管理中的研究与应用[J];机械制造;2009年10期
8 郑吉平;秦小麟;崔新春;;基于数字水印的数据库角色访问控制模型[J];电子学报;2006年10期
9 李迅;;基于角色的Web应用系统权限设计[J];福建电脑;2007年03期
10 宫阿都;李新友;李晨;陈晨;蔡洪春;;面向信息安全的具有时间特性RBAC授权策略[J];自然灾害学报;2008年06期
相关会议论文 前3条
1 朱江霞;刘嘉勇;刘琨;曾凡鹃;;基于动态角色分配的使用控制模型研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 卢小亮;刘连东;郁滨;;一种基于角色的蓝牙强制访问控制方案的设计[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
3 赵韩;高先圣;;基于工作流的数据访问控制技术[A];2004“安徽制造业发展”博士科技论坛论文集[C];2004年
相关硕士学位论文 前10条
1 黄鹏;J2EE平台下角色访问控制的改进模型研究与应用[D];长安大学;2011年
2 刘玲;支持隐私保护的角色访问控制模型研究[D];湖南大学;2011年
3 黄建;引入时间特性的角色访问控制[D];中国科学院研究生院(软件研究所);2003年
4 谷哾;基于代码安全控制的入侵容忍系统的研究[D];南京工业大学;2006年
5 董斌;基于PKI的数字认证中权限管理的研究与设计[D];华北电力大学(河北);2006年
6 王功运;一种改进的RBAC模型在WFMS中的研究与实现[D];大连理工大学;2008年
7 雷金娥;插入式Web认证与授权系统的研究与实现[D];西南交通大学;2005年
8 庞治国;引入自身鉴别机制的角色访问控制模型(SA-RBAC)[D];大连理工大学;2009年
9 魏宗秀;基于一次性口令的身份认证协议及其应用[D];合肥工业大学;2009年
10 牛瑞萍;基于角色授权扩展模型的网格计费研究[D];太原理工大学;2007年
,本文编号:1415694
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1415694.html