当前位置:主页 > 管理论文 > 移动网络论文 >

面向网络空间的访问控制模型

发布时间:2018-04-11 13:38

  本文选题:网络空间安全 + 访问控制 ; 参考:《通信学报》2016年05期


【摘要】:提出一种面向网络空间的访问控制模型,记为CoAC。该模型涵盖了访问请求实体、广义时态、接入点、访问设备、网络、资源、网络交互图和资源传播链等要素,可有效防止由于数据所有权与管理权分离、信息二次/多次转发等带来的安全问题。通过对上述要素的适当调整可描述现有的经典访问控制模型,满足新的信息服务和传播模式的需求。给出了CoAC管理模型,使用Z-符号形式化地描述了管理模型中使用的管理函数和管理方法。该模型具有极大的弹性、灵活性和可扩展性,并可进一步扩充完善,以适应未来信息传播模式的新发展。
[Abstract]:An access control model for network space is proposed, which is called CoAC.The model covers access request entities, generalized tenses, access points, access devices, networks, resources, network interaction diagrams and resource propagation chains, which can effectively prevent the separation of data ownership and management rights.Security problems caused by secondary / multiple forwarding of information.The existing classical access control models can be described by adjusting the above elements properly to meet the needs of new information services and propagation modes.The CoAC management model is given, and the management functions and management methods used in the management model are described formally by using Z- symbol.The model is flexible, flexible and extensible, and can be further expanded and improved to adapt to the new development of information dissemination mode in the future.
【作者单位】: 中国科学院信息工程研究所信息安全国家重点实验室;北京电子科技学院信息安全系;
【基金】:国家自然科学基金面上基金资助项目(No.61170251);国家自然科学基金青年基金资助项目(No.61502489) 国家高技术研究发展计划(“863”计划)基金资助项目(No.2015AA016007) 国家自然科学基金-广东联合基金资助项目(No.U1401251)~~
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 王小明,赵宗涛,马建峰;基于承诺-担保的访问控制模型[J];电子学报;2003年08期

2 彭凌西,陈月峰,彭银桥;新型的使用访问控制模型[J];信息技术;2005年06期

3 李帆,郑纬民;基于角色与组织的访问控制模型[J];计算机工程与设计;2005年08期

4 胡迎松;陈刚;朱阿柯;陈中新;;一种基于角色和部门的访问控制模型[J];计算机工程与科学;2006年07期

5 陈刚;陈长琴;李光军;;基于角色和部门的两级访问控制模型[J];武汉科技大学学报(自然科学版);2006年04期

6 姚寒冰;胡和平;李瑞轩;;上下文感知的动态访问控制模型[J];计算机工程与科学;2007年05期

7 赵秀凤;郭渊博;;一种基于角色和任务的访问控制模型[J];微计算机信息;2007年33期

8 张光伟;王小明;罗琴;付争方;;基于角色的时空访问控制模型[J];计算机工程与应用;2008年04期

9 陈明;王振武;;基于角色的三维空间访问控制模型[J];计算机工程;2008年09期

10 朱一群;李建华;张全海;;基于属性和规则的访问控制模型[J];计算机工程;2008年13期

相关会议论文 前10条

1 陈迪;甘宏;潘丹;;基于面向服务的多租户访问控制模型研究[A];《IT时代周刊》2013年度论文集[C];2013年

2 徐长征;王清贤;颜学雄;;基于历史时序的访问控制模型研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年

3 王宁娟;赵合计;;扩展的X-RBAC模型构建[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年

4 陆鹏威;吴松;;基于角色和环境的访问控制模型的研究和实现[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年

5 刘梅;魏志强;刘亚敏;王晓;;基于任务和角色的双重访问控制模型[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年

6 欧晓鸥;王志立;邵发森;;一种易扩展可管理访问控制模型的研究[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年

7 刘大伟;庄毅;张奇;;基于使用控制模型的防恶意下载系统的设计与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

8 付争方;王小明;窦文阳;吴茜;;基于信任授权的模糊访问控制模型[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年

9 武鹏;梁英;陈皓;王新;;一种基于策略的跨自主域访问控制模型研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年

10 李辰;辛阳;卓新建;钮心忻;;多域间基于角色的访问控制模型研究[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

相关博士学位论文 前10条

1 杨柳;云计算环境中基于访问控制模型的用户效用安全优化研究[D];湖南大学;2011年

2 吴娴;基于策略域的分布式访问控制模型[D];苏州大学;2009年

3 於光灿;协作环境中访问控制模型研究[D];华中科技大学;2008年

4 王超;基于信息流强约束的多级互联访问控制模型研究[D];解放军信息工程大学;2012年

5 李怀明;电子政务系统中基于组织的访问控制模型研究[D];大连理工大学;2009年

6 崔永泉;协作计算环境下基于使用控制模型的访问控制研究[D];华中科技大学;2007年

7 翟志刚;动态开放式环境下的使用控制模型研究[D];南京航空航天大学;2012年

8 欧阳凯;面向VPN的访问控制模型及相关技术研究[D];华中科技大学;2006年

9 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年

10 董理君;面向入侵防范的环境警备访问控制模型[D];华中科技大学;2008年

相关硕士学位论文 前10条

1 徐青山;访问控制模型在税收管理中的应用研究[D];兰州大学;2009年

2 谭振;信息项目监理系统中访问控制模型的设计与实现[D];湖南大学;2009年

3 戴刚;基于使用控制和上下文的模糊访问控制模型研究[D];重庆大学;2009年

4 王兆祥;基于角色的使用控制模型研究[D];解放军信息工程大学;2006年

5 郑媛媛;电子文档访问控制模型的设计与实现[D];北京邮电大学;2011年

6 卞一茗;基于混合属性的访问控制模型研究[D];南京邮电大学;2012年

7 罗安德;基于任务和角色的访问控制模型的研究与应用[D];浙江工商大学;2009年

8 周煌;基于角色的动态访问控制模型的应用研究[D];电子科技大学;2005年

9 李翔;网络化制造环境中面向协同项目的访问控制模型研究[D];南京理工大学;2013年

10 郭德彪;开放环境下基于信任约束的访问控制模型研究[D];湖南工业大学;2013年



本文编号:1736230

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1736230.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6f45b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com