一种基于UML模型的起源感知访问控制策略分析方法
本文关键词: 起源 起源模型 访问控制 UML 安全工程 出处:《计算机工程与科学》2015年06期 论文类型:期刊论文
【摘要】:起源(Provenance)是记录数据演变历史的元数据。最近研究者提出起源感知的访问控制,通过追溯和分析访问者或被访问对象的起源来决定允许或拒绝访问请求。由于起源通常由系统在运行时记录并呈现为复杂的有向图,识别、规约和管理起源感知的访问控制策略非常困难。为此,提出了一个基于UML模型的起源感知访问控制策略分析方法,包括对复杂起源图的抽象建模技术以及一个在面向对象的软件开发过程中系统地建立起源模型、规约起源感知访问控制策略的参考过程指南。最后结合企业在线培训系统案例说明如何应用所提出的方法。
[Abstract]:Origin Provenance is metadata that records the history of data evolution. Recently researchers have proposed origination aware access control. Allow or deny access requests by tracing and analyzing the origins of visitors or objects visited. Because the origin is usually recorded at run time by the system and presented as complex directed graphs, It is very difficult to regulate and manage the origination aware access control policy. Therefore, an analysis method of the origination aware access control policy based on UML model is proposed. Including the abstract modeling technology of complex origin map and the systematic establishment of the origin model in the process of object-oriented software development. A reference process guide for the specification of origination aware access control policies. Finally, an example of an online training system is presented to illustrate how to apply the proposed method.
【作者单位】: 陕西科技大学电气与信息工程学院;中国石油长庆油田公司资金结算中心;
【基金】:国家自然科学基金资助项目(61202019) 陕西省教育厅自然科学专项(14JK1098)
【分类号】:TP311.52;TP393.08
【参考文献】
相关期刊论文 前4条
1 杨芙清;吕建;梅宏;;网构软件技术体系:一种以体系结构为中心的途径[J];中国科学(E辑:信息科学);2008年06期
2 ;Technical framework for Internetware: An architecture centric approach[J];Science in China(Series F:Information Sciences);2008年06期
3 李斌;王艺霏;裴继升;叶晓俊;;基于溯源数据的业务流程合规性检测[J];清华大学学报(自然科学版);2013年12期
4 沈志宏;张晓林;;语义网环境下数据溯源表达模型研究综述[J];现代图书情报技术;2011年04期
【共引文献】
相关期刊论文 前10条
1 杨杰;李影;邱杰;黄罡;;一种基于领域知识模板的网构中间件动态伸缩方法[J];电子学报;2010年S1期
2 冯翔;殷月明;吴永和;;融合软件商店和Web聚合的SaaS软件开发模型[J];电信科学;2012年11期
3 张洋;;基于Java应用转换的计算按需远程执行开发与实现[J];电脑编程技巧与维护;2014年08期
4 黄见峰;;基于网构软件的SaaS架构研究[J];电子技术与软件工程;2014年16期
5 司冠南;任宇涵;许静;杨巨峰;;基于贝叶斯网络的网构软件可信性评估模型[J];计算机研究与发展;2012年05期
6 马华;;面向领域特征聚类的构件组装优化方法[J];计算机工程与应用;2009年21期
7 赵楷;应时;张琳琳;胡罗凯;贾向阳;王权于;;基于规则的语义流程异常处理机制[J];计算机科学;2011年07期
8 曹春;马晓星;陶先平;;Artemis-COOR:一个基于Agent的软件动态协同支撑平台[J];计算机工程与科学;2010年05期
9 梅宏;王千祥;张路;王戟;;软件分析技术进展[J];计算机学报;2009年09期
10 李翔;怀进鹏;曾晋;高鹏;;一种Java遗留系统服务化切分和封装方法[J];计算机学报;2009年09期
相关会议论文 前3条
1 罗飞;邵X;刘宗田;;基于混合分布的直接信任模型研究[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
2 童茵;张彬;李晓丹;;文化遗产信息的深度服务模式探讨[A];科学与艺术·数字时代的科学与文化传播——2012科学与艺术研讨会论文集[C];2012年
3 唐建平;;基于CC标准结合UML活动图的安全需求分析方法研究[A];第二届全国信息安全等级保护技术大会会议论文集[C];2013年
相关博士学位论文 前10条
1 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
2 陈晓江;分布式系统软件体系结构建模与开发方法研究[D];西北大学;2010年
3 鲍爱华;语义Web环境下组合服务演化方法及其关键技术研究[D];国防科学技术大学;2009年
4 丁博;软件自适应若干关键技术研究[D];国防科学技术大学;2010年
5 金桦;融合网络下的多用户服务选择关键技术研究[D];北京邮电大学;2012年
6 袁博;基于可重构技术的网络节点节能问题关键技术研究[D];解放军信息工程大学;2012年
7 王红新;新兴电子商务环境下的柔性支付模型研究[D];大连理工大学;2013年
8 孙涛;基于CP-nets模型的并行软件测试方法研究[D];内蒙古大学;2012年
9 王姝音;网构软件系统可信模型研究[D];哈尔滨工程大学;2013年
10 司冠南;网构软件可信性保证关键技术研究[D];南开大学;2012年
相关硕士学位论文 前10条
1 包放辉;基于网构软件的SaaS架构研究[D];合肥工业大学;2011年
2 付徐明;基于形式化方法的构件行为分析与演化研究[D];云南大学;2011年
3 周凯;软件运维服务管理过程的研究[D];上海交通大学;2012年
4 韩丹;基于柔性体系结构的ERP系统[D];哈尔滨理工大学;2011年
5 祁华成;基于多维匹配检索的构件适配方法研究[D];苏州大学;2009年
6 高俊;基于体系结构的软件自适应方法研究[D];湖南工业大学;2009年
7 陈凯;面向网构软件的软件协同框架研究[D];江苏大学;2010年
8 叶云;基于SOA的应用系统的设计与实现[D];中南大学;2010年
9 朱薇;方面化中间件平台全息视图语言HVL4DCAM及系统演化研究[D];中南大学;2010年
10 井世忠;一种网构软件动态信任评估模型研究[D];华中师范大学;2012年
【二级参考文献】
相关期刊论文 前10条
1 乐鹏;彭飞飞;龚健雅;;基于SOA的空间数据起源研究[J];地理与地理信息科学;2010年03期
2 杨芙清,梅宏,吕建,金芝;浅论软件技术发展[J];电子学报;2002年S1期
3 黄罡,王千祥,曹东刚,梅宏;PKUAS:一种面向领域的构件运行支撑平台[J];电子学报;2002年S1期
4 吕建;陶先平;马晓星;胡昊;徐锋;曹春;;基于Agent的网构软件模型研究[J];中国科学E辑:信息科学;2005年12期
5 吕建;马晓星;陶先平;徐锋;胡昊;;网构软件的研究与进展[J];中国科学E辑:信息科学;2006年10期
6 梅宏 ,常继传 ,杨芙清;Software component composition based on ADL and Middleware[J];Science in China(Series F:Information Sciences);2001年02期
7 ;Runtime software architecture based on reflective middleware[J];Science in China(Series F:Information Sciences);2004年05期
8 谭国真,李程旭,刘浩,伍建q;交通网格的研究与应用[J];计算机研究与发展;2004年12期
9 梅宏;曹东刚;;ABC-S~2C:一种面向贯穿特性的构件化软件关注点分离技术[J];计算机学报;2005年12期
10 戴超凡;王涛;张鹏程;;数据起源技术发展研究综述[J];计算机应用研究;2010年09期
【相似文献】
相关期刊论文 前10条
1 赵彬;王亚弟;韩瑞生;李立新;;一种灵活的访问控制策略及其应用研究[J];计算机应用研究;2008年09期
2 吴强 ,梁昌宇 ,姚立哲 ,曾庆凯;访问控制策略描述和应用[J];计算机工程与应用;2005年26期
3 司莹莹;王洪;;访问控制策略的研究[J];计算机技术与发展;2007年04期
4 叶春晓;钟将;冯永;;基于属性的访问控制策略描述语言(英文)[J];Journal of Southeast University(English Edition);2008年03期
5 林莉;怀进鹏;李先贤;;基于属性的访问控制策略合成代数[J];软件学报;2009年02期
6 李泽平;;基于决策树的防火墙访问控制策略检测与优化[J];黔南民族师范学院学报;2012年03期
7 王超;陈性元;;基于加权熵的访问控制策略安全性分析研究[J];电子学报;2013年01期
8 冯运波,林晓东,杨义先;网络访问控制策略[J];通信保密;1998年02期
9 廖振松;金海;李赤松;邹德清;;自动信任协商及其发展趋势[J];软件学报;2006年09期
10 李赵兴;;基于Publish/Subscribe系统的角色访问控制策略[J];中国高新技术企业;2009年13期
相关会议论文 前6条
1 李杰;;基于角色的访问控制策略及其应用[A];济大学术论丛土木工程2005专辑[C];2005年
2 江伟玉;刘丽敏;查达仁;;面向云存储的访问控制服务研究[A];第28次全国计算机安全学术交流会论文集[C];2013年
3 陈佳;丁祥武;;一种扩展组织的RBAC模型[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
4 李朋;何鸿君;宁京宣;董黎明;;IBAC的实现及性能分析[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
5 王倩宜;欧阳荣彬;;SaaS云服务环境下的管理信息系统方案研究[A];中国高等教育学会教育信息化分会第十二次学术年会论文集[C];2014年
6 吕宗健;陈红;杜小勇;;数据流管理系统访问控制策略[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
相关重要报纸文章 前7条
1 《网络世界》记者 岑义涛;NGFW市场的后起之秀[N];网络世界;2013年
2 PINO;企业资源需要保护[N];中国电脑教育报;2005年
3 重庆市电力公司 唐融;管控外部开发人员接入[N];计算机世界;2009年
4 沈生;物理设施也安全[N];中国计算机报;2003年
5 浙江省农科院 祝利莉;用防火墙抗击病毒[N];计算机世界;2003年
6 本报记者 赵晓涛;新VPN力量[N];网络世界;2007年
7 ;深信服上网管理[N];中国计算机报;2007年
相关博士学位论文 前7条
1 鲁剑锋;访问控制策略的安全与效用优化方法研究[D];华中科技大学;2010年
2 刘百灵;自动信任协商中敏感信息保护机制及提高协商效率方法研究[D];华中科技大学;2010年
3 黄超;基于角色的访问控制策略构建方法研究[D];浙江大学;2010年
4 赵贻竹;开放式环境中自动信任协商机制研究[D];华中科技大学;2008年
5 李开;开放系统中自动信任建立机制研究[D];华中科技大学;2010年
6 刘欣欣;基于本体的自动信任协商及其安全性研究[D];华南理工大学;2012年
7 王小明;时态角色委托代理授权图模型及其分析研究[D];西北大学;2004年
相关硕士学位论文 前10条
1 陆国际;基于角色的访问控制策略的集成研究[D];大连理工大学;2010年
2 黄廷森;基于属性的访问控制策略合成研究[D];重庆大学;2011年
3 李星;访问控制策略语言的研究与设计[D];中国科学技术大学;2009年
4 董勐;云服务聚合中的访问控制策略分解与实施[D];华中科技大学;2012年
5 吴茜;普适模糊访问控制策略描述语言研究[D];陕西师范大学;2008年
6 左娟;基于信用的访问控制策略的设计与实现[D];中南大学;2013年
7 屈松;访问控制策略应用研究与实现[D];重庆大学;2008年
8 蔡梅松;航天产品协同开发平台下基于角色访问控制策略的研究及应用[D];上海交通大学;2007年
9 张丹丹;面向等级保护的多级互联系统访问控制策略研究[D];解放军信息工程大学;2011年
10 王广宇;云计算环境中的访问控制策略合成研究[D];西安电子科技大学;2014年
,本文编号:1499659
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1499659.html