当前位置:主页 > 管理论文 > 移动网络论文 >

基于行为的多级访问控制模型

发布时间:2018-01-21 21:20

  本文关键词: 多级安全 行为 权限伸缩 访问控制 BLP模型 出处:《计算机研究与发展》2014年07期  论文类型:期刊论文


【摘要】:通信、计算机、多媒体等技术的发展加速了信息的传播,网络上传播的数据呈现出多维化的特点.实行多级安全管理既可确保信息准确传递,又可保证数据的机密性和完整性.传统的多级安全模型已经与基于角色的访问控制(role-based access control,RBAC)等经典访问控制模型相结合,在一定程度上解决了多级安全访问控制的问题.但是,现有的多级安全访问控制机制缺少对时空要素的考虑,不适用于目前用户在任意时间、地点进行访问的多级授权管理,因此,如何实现具有时空特征的多级安全访问控制机制已成为亟待解决的问题.首先,针对性提出了一种基于行为的多级安全访问控制模型,实现了BLP模型与基于行为的访问控制(action-based access control,ABAC)模型的有机结合,将原有主体的安全等级、范畴的描述扩展到行为上.其次,为了解决用户权限依据时空伸缩的问题,在BLP模型的基础上细化了行为的安全级别,定义了行为读安全级别和行为写安全级别,同时描述了基本操作的安全规则,在保证数据机密性的基础上兼顾完整性.最后,结合提出的模型给出了相应的实施方案.基于行为的多级安全访问控制模型能够面向目前的复杂网络环境,结合时态、环境等时空因素,解决访问控制过程中用户、数据分级管理和访问控制问题.
[Abstract]:Communication, computer, multimedia technology has accelerated the development of information communication, network communication data shows the characteristics of multi-dimensional multi-level security management. Not only can ensure accurate information, and can ensure the confidentiality and integrity of data. The traditional multilevel security model and role-based access control (role-based access control, RBAC) and other classic access control model are combined to a certain extent to solve the multi-level access control problem. However, the existing multilevel secure access control mechanism of the lack of time and space factors into account, is not suitable for the current user at any time, multi-level authorization management, access to the site so how to realize the time the characteristics of the multi-level security access control mechanism has become an urgent problem to be solved. Firstly, puts forward a multilevel security access control model based on behavior, The implementation of BLP model and behavior based access control (action-based access control, ABAC) organic combination model, the security level of the original subject, category description is extended to behavior. Secondly, in order to solve the problem of user rights on the basis of temporal expansion, on the basis of the BLP model to refine the security level of behavior, the definition of read and write behavior of security level behavior level of security, and describes the basic safety rules of operation, while ensuring the data confidentiality and integrity both. Finally, combining the model put forward the corresponding implementation plan. The multi-level access control model for complex network environment, based on the current combination of tense environment the spatial and temporal factors, solve the access control in the process of user data, classification management and access control problem.

【作者单位】: 综合业务网理论及关键技术国家重点实验室(西安电子科技大学);信息安全国家重点实验室(中国科学院信息工程研究所);北京电子科技学院信息安全系;
【基金】:国家自然科学基金项目(61170251) 数字版权保护技术研发工程项目(1681300000119) 国家“八六三”高技术研究发展计划基金项目(2012AA013102,2012AA01A401)
【分类号】:TP393.08
【正文快照】: 随着数字通信、网络和信息技术的进步,多网融的判定,忽略了时态、环境信息对访问授权的影响,合的通信网络逐步发展成为异构、开放的复杂系统.权限管理缺乏灵活性和通用性,无法解决主体跨域、各种网络、信息系统互联互通的趋势愈来愈明显,出跨信息系统带来的访问控制问题,不能

【参考文献】

相关期刊论文 前6条

1 谭智勇;刘铎;司天歌;戴一奇;;一种具有可信度特征的多级安全模型[J];电子学报;2008年08期

2 李凤华;王巍;马建峰;梁晓艳;;基于行为的访问控制模型及其行为管理[J];电子学报;2008年10期

3 范艳芳;韩臻;曹香港;何永忠;;基于时间限制的多级安全模型[J];计算机研究与发展;2010年03期

4 张颖君;冯登国;;基于尺度的时空RBAC模型[J];计算机研究与发展;2010年07期

5 熊金波;姚志强;马建峰;李凤华;李琦;;基于行为的结构化文档多级访问控制[J];计算机研究与发展;2013年07期

6 刘彦明;董庆宽;李小平;;BLP模型的完整性增强研究[J];通信学报;2010年02期

【共引文献】

相关期刊论文 前10条

1 王小明;付红;张立臣;;基于属性的访问控制研究进展[J];电子学报;2010年07期

2 刘雄;卓雪君;汤永利;戴一奇;;一种基于通信信道容量的多级安全模型[J];电子学报;2010年10期

3 杨智;段m#毅;金舒原;殷丽华;郭莉;;访问控制策略中信息流的最优化去环方法[J];电子学报;2011年07期

4 李凤华;苏斢;史国振;马建峰;;访问控制模型研究进展及发展趋势[J];电子学报;2012年04期

5 朱建刚;;基于PKI的USBKEY和RBAC技术身份认证的应用研究[J];硅谷;2011年06期

6 申美惠;;基于多级安全策略的安全模型的分析和比较[J];电脑知识与技术;2012年20期

7 范艳芳;蔡英;耿秀华;;具有时空约束的强制访问控制模型[J];北京邮电大学学报;2012年05期

8 王大青;宋莉;;基于XML的档案信息动态多级安全访问控制研究[J];湖北档案;2012年11期

9 李敏;秦志光;;移动互联网能力开放平台的层次安全服务模型[J];电子科技大学学报;2013年02期

10 张蓉;;BLP模型及其改进方向[J];电脑知识与技术;2013年35期

相关会议论文 前1条

1 Li Fenghua;Shi Guozhen;Zhang Jinghui;Li Li;;An Action-based Access Control Model Implementation for MLS Information Systems[A];2012年计算机应用与系统建模国际会议论文集[C];2012年

相关博士学位论文 前9条

1 马俊;面向内部威胁的数据泄漏防护关键技术研究[D];国防科学技术大学;2011年

2 赵国冬;嵌入式系统弹性应对方法研究[D];哈尔滨工程大学;2011年

3 张红斌;信息系统内部威胁检测与感知方法[D];西安电子科技大学;2009年

4 高朝勤;信息系统等级保护中的多级安全技术研究[D];北京工业大学;2012年

5 刘宏月;普适计算的访问控制技术研究[D];西安电子科技大学;2011年

6 徐杨;空间数据访问控制关键技术研究[D];解放军信息工程大学;2012年

7 王超;基于信息流强约束的多级互联访问控制模型研究[D];解放军信息工程大学;2012年

8 曹利峰;面向多级安全的网络安全通信模型及其关键技术研究[D];解放军信息工程大学;2013年

9 俞磊;基于物联网技术的智慧医院架构及服务访问研究[D];合肥工业大学;2014年

相关硕士学位论文 前10条

1 王飘;轻量级安全Web架构的研究与应用[D];电子科技大学;2011年

2 杨丽培;基于MIPSec的多级安全网络技术研究及仿真实现[D];西安电子科技大学;2011年

3 杨磊;基于TLPRBAC的政务内网访问控制研究[D];西安电子科技大学;2011年

4 刘喜文;多组织企业信息协同服务系统模型研究[D];西华大学;2011年

5 杨蓓;基于可信计算的动态完整性度量模型研究[D];陕西师范大学;2011年

6 尹彦伟;Kylin系统中数据隐藏及保护策略的研究与实现[D];国防科学技术大学;2010年

7 王琪;一种扩展的XACML访问控制模型的研究[D];重庆大学;2011年

8 娄帅;基于达梦数据库增强型权限管理机制的研究[D];华中科技大学;2011年

9 王红;基于行为的协同检测与防护模型[D];燕山大学;2012年

10 卞一茗;基于混合属性的访问控制模型研究[D];南京邮电大学;2012年

【二级参考文献】

相关期刊论文 前10条

1 王小明,赵宗涛;基于角色的时态对象存取控制模型[J];电子学报;2005年09期

2 李凤华;王巍;马建峰;梁晓艳;;基于行为的访问控制模型及其行为管理[J];电子学报;2008年10期

3 张宏;贺也平;石志国;;一个支持空间上下文的访问控制形式模型[J];中国科学(E辑:信息科学);2007年02期

4 石文昌 ,孙玉芳 ,梁洪亮;经典BLP安全公理的一种适应性标记实施方法及其正确性[J];计算机研究与发展;2001年11期

5 龙勤,刘鹏,潘爱民;基于角色的扩展可管理访问控制模型研究与实现[J];计算机研究与发展;2005年05期

6 司天歌;谭智勇;戴一奇;;一种对多级安全模型安全性的分析方法[J];计算机研究与发展;2008年10期

7 范艳芳;韩臻;曹香港;何永忠;;基于时间限制的多级安全模型[J];计算机研究与发展;2010年03期

8 张俊;周正;李建;刘毅;;基于MLS策略的机密性和完整性动态统一模型[J];计算机工程与应用;2008年12期

9 蔡谊,郑志蓉,沈昌祥;基于多级安全策略的二维标识模型[J];计算机学报;2004年05期

10 季庆光,卿斯汉,贺也平;一个改进的可动态调节的机密性策略模型[J];软件学报;2004年10期

相关博士学位论文 前1条

1 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年

【相似文献】

相关期刊论文 前10条

1 梁国;李涛;徐耀令;孟庆超;;可控蠕虫模型研究[J];军事通信技术;2007年01期

2 许冰晖;;基于分层令牌桶的通讯流量控制模型的设计[J];硅谷;2009年11期

3 王立文;;深度探讨校园网网络流量控制模型设计思路[J];科技资讯;2011年04期

4 李双庆;洪坤;;一种基于Linux的可扩展流量分类与控制模型[J];微处理机;2008年06期

5 赖小卿;;一类人机交互访问冲突控制策略及算法研究[J];微电子学与计算机;2009年08期

6 沃旭波;;浅析访问控制技术[J];计算机与网络;2008年24期

7 林荣;;网络流量控制相关关键技术研究[J];科技资讯;2010年12期

8 易锵懿;;网络流量控制模型研究[J];科技创新导报;2009年09期

9 樊银亭;王春清;周德祥;;一种扩展角色访问控制模型的研究与实现[J];长江大学学报(自科版)医学卷;2006年07期

10 樊银亭;王春清;周德祥;;一种扩展角色访问控制模型的研究与实现[J];长江大学学报(自科版)理工卷;2006年03期

相关会议论文 前4条

1 金镝;王晓川;金士尧;;基于模糊理论的网络系统拥塞控制算法[A];第一届建立和谐人机环境联合学术会议(HHME2005)论文集[C];2005年

2 金镝;王晓川;金士尧;;基于模糊理论的网络系统拥塞控制研究[A];第一届建立和谐人机环境联合学术会议(HHME2005)论文集[C];2005年

3 王德进;;单一TCP数据流的比例-积分AQM优化设计[A];2006中国控制与决策学术年会论文集[C];2006年

4 杜志秀;王宇;卢昱;;信息网络的安全控制过程[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

相关博士学位论文 前6条

1 薛海强;网络融合关键技术研究[D];北京邮电大学;2007年

2 刘伟;基于OSGi的家庭网关及其关键技术研究[D];复旦大学;2005年

3 刘岩;网络流量控制若干关键技术研究[D];复旦大学;2005年

4 翟志刚;动态开放式环境下的使用控制模型研究[D];南京航空航天大学;2012年

5 胡浩;基于可信计算的分布式访问控制研究[D];中国科学技术大学;2010年

6 蔡伟鸿;基于EUCON的访问控制技术研究[D];华南理工大学;2012年

相关硕士学位论文 前10条

1 罗字军;基于动态可信的软件使用控制模型研究与应用[D];解放军信息工程大学;2011年

2 李阳;基于属性RBAC的访问控制模型研究[D];山东师范大学;2014年

3 李丛;业务选择网关连接控制模型的研究[D];西安电子科技大学;2010年

4 邹宁;基于MDA的TGOP控制模型的研究与实现[D];吉林大学;2005年

5 刘智敏;基于角色的跨域使用控制模型及其应用研究[D];南京信息工程大学;2012年

6 徐涛;基于角色带信任度的使用控制模型的研究与管理[D];汕头大学;2011年

7 李安纪;基于SIP的瀑布式紧耦合会议控制系统的研究[D];浙江大学;2005年

8 李春来;Internet拥塞控制模型中的主动队列管理算法及混沌控制研究[D];广西师范大学;2006年

9 许佳;基于IPv6的P2P流量识别与控制的研究[D];西安科技大学;2008年

10 李国元;网络流量控制与整形技术研究[D];重庆大学;2009年



本文编号:1452560

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1452560.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户99302***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com