当前位置:主页 > 管理论文 > 移动网络论文 >

基于行为的结构化文档多级访问控制

发布时间:2018-07-22 10:09
【摘要】:针对当前云计算环境中因缺乏多级安全机制而使结构化文档容易产生信息泄露和非授权访问等问题,提出基于行为的多级访问控制(action-based multilevel access control model,AMAC)模型并给出策略的形式化描述.利用信息流中的不干扰理论建立AMAC不干扰模型,并证明AMAC模型中多级访问控制策略的安全性.与已有访问控制模型的比较与分析表明,AMAC模型既可以利用角色、上下文和用户访问行为以提高访问控制策略的灵活性,还可以依据用户,用户访问行为和结构化文档的安全等级实现多级安全机制.
[Abstract]:In view of the lack of multilevel security mechanism in the current cloud computing environment, it is easy to produce information disclosure and unauthorized access to structured documents. A behavior based action-based multilevel access control model (AMAC) model is proposed and a formal description of the strategy is given. AMAC does not interfere with the model and proves the security of the multilevel access control strategy in the AMAC model. The comparison and analysis of the existing access control model shows that the AMAC model can make use of the roles, context and user access behavior to improve the flexibility of access control policies, and can also be based on users, users access behavior and structured documents. The security level implements a multilevel security mechanism.
【作者单位】: 西安电子科技大学计算机学院;福建师范大学软件学院;信息安全国家重点实验室(中国科学院信息工程研究所);
【基金】:长江学者和创新团队发展计划基金项目(IRT1078) 国家自然科学基金委员会-广东联合基金重点基金项目(U1135002) 国家科技重大专项基金项目(2011ZX03005-002) 国家“八六三”高技术研究发展计划基金项目(2012AA013102) 国家自然科学基金项目(61170251) 北京市自然科学基金项目(4102056) 中央高校基本科研业务费专项基金项目(JY10000903001) 福建省自然科学基金项目(2011J01339) 福建省教育厅科技项目(JA12078,JB11034)
【分类号】:TP393.09

【参考文献】

相关期刊论文 前4条

1 李凤华;王巍;马建峰;梁晓艳;;基于行为的访问控制模型及其行为管理[J];电子学报;2008年10期

2 司天歌;谭智勇;戴一奇;;一种对多级安全模型安全性的分析方法[J];计算机研究与发展;2008年10期

3 范艳芳;韩臻;曹香港;何永忠;;基于时间限制的多级安全模型[J];计算机研究与发展;2010年03期

4 张兴;陈幼雷;沈昌祥;;基于进程的无干扰可信模型[J];通信学报;2009年03期

【共引文献】

相关期刊论文 前10条

1 范艳芳;韩臻;赵勇;耿秀华;;用于公文流转的强制访问控制模型[J];北京工业大学学报;2010年05期

2 ;《北京工业大学学报》征稿简则[J];北京工业大学学报;2010年06期

3 王小明;付红;张立臣;;基于属性的访问控制研究进展[J];电子学报;2010年07期

4 秦晰;常朝稳;沈昌祥;高丽;;容忍非信任组件的可信终端模型研究[J];电子学报;2011年04期

5 李凤华;苏斢;史国振;马建峰;;访问控制模型研究进展及发展趋势[J];电子学报;2012年04期

6 左双勇;;信任链传递研究进展[J];桂林电子科技大学学报;2010年04期

7 彭茂玲;黄爱明;余光琳;;网上阅卷环境中基于Agent H-IS的可信交互模型研究[J];计算机光盘软件与应用;2012年16期

8 范艳芳;蔡英;耿秀华;;具有时空约束的强制访问控制模型[J];北京邮电大学学报;2012年05期

9 王大青;宋莉;;基于XML的档案信息动态多级安全访问控制研究[J];湖北档案;2012年11期

10 李敏;秦志光;;移动互联网能力开放平台的层次安全服务模型[J];电子科技大学学报;2013年02期

相关会议论文 前1条

1 张帆;桑永宣;游林;;完整性条件下传递无干扰模型[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年

相关博士学位论文 前9条

1 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年

2 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年

3 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年

4 张红斌;信息系统内部威胁检测与感知方法[D];西安电子科技大学;2009年

5 张兴;无干扰可信模型及可信平台体系结构实现研究[D];解放军信息工程大学;2009年

6 余鹏飞;可信移动计算环境体系结构及关键技术研究[D];华中科技大学;2010年

7 高朝勤;信息系统等级保护中的多级安全技术研究[D];北京工业大学;2012年

8 刘宏月;普适计算的访问控制技术研究[D];西安电子科技大学;2011年

9 王超;基于信息流强约束的多级互联访问控制模型研究[D];解放军信息工程大学;2012年

相关硕士学位论文 前10条

1 蔡照鹏;DD-S-CPK-IC在改进SSLVPN记录层的应用[D];辽宁工程技术大学;2010年

2 王飘;轻量级安全Web架构的研究与应用[D];电子科技大学;2011年

3 杨磊;基于TLPRBAC的政务内网访问控制研究[D];西安电子科技大学;2011年

4 刘喜文;多组织企业信息协同服务系统模型研究[D];西华大学;2011年

5 尹彦伟;Kylin系统中数据隐藏及保护策略的研究与实现[D];国防科学技术大学;2010年

6 司丽敏;可信计算平台信任链理论与技术研究[D];北京工业大学;2011年

7 娄帅;基于达梦数据库增强型权限管理机制的研究[D];华中科技大学;2011年

8 王红;基于行为的协同检测与防护模型[D];燕山大学;2012年

9 卞一茗;基于混合属性的访问控制模型研究[D];南京邮电大学;2012年

10 高静;面向等级保护的授权管理关键技术研究[D];解放军信息工程大学;2011年

【二级参考文献】

相关期刊论文 前10条

1 王小明,赵宗涛;基于角色的时态对象存取控制模型[J];电子学报;2005年09期

2 张宏;贺也平;石志国;;一个支持空间上下文的访问控制形式模型[J];中国科学(E辑:信息科学);2007年02期

3 石文昌 ,孙玉芳 ,梁洪亮;经典BLP安全公理的一种适应性标记实施方法及其正确性[J];计算机研究与发展;2001年11期

4 龙勤,刘鹏,潘爱民;基于角色的扩展可管理访问控制模型研究与实现[J];计算机研究与发展;2005年05期

5 赵佳;沈昌祥;刘吉强;韩臻;;基于无干扰理论的可信链模型[J];计算机研究与发展;2008年06期

6 司天歌;谭智勇;戴一奇;;一种对多级安全模型安全性的分析方法[J];计算机研究与发展;2008年10期

7 蔡谊,郑志蓉,沈昌祥;基于多级安全策略的二维标识模型[J];计算机学报;2004年05期

8 何建波;卿斯汉;王超;;对一类多级安全模型安全性的形式化分析[J];计算机学报;2006年08期

9 唐文,陈钟;基于模糊集合理论的主观信任管理模型研究[J];软件学报;2003年08期

10 季庆光,卿斯汉,贺也平;一个改进的可动态调节的机密性策略模型[J];软件学报;2004年10期

相关博士学位论文 前1条

1 季庆光;高安全级操作系统形式设计的研究[D];中国科学院研究生院(软件研究所);2004年

【相似文献】

相关期刊论文 前10条

1 李荔;;浅谈网络安全的技术与管理[J];科技信息;2010年10期

2 王建军,宁洪,朱政坚;基于多级安全和属性证书实施网络基于角色访问控制策略[J];计算机应用;2005年10期

3 高岚岚;;云计算与网格计算的深入比较研究[J];海峡科学;2009年02期

4 蔡構;胡欣薇;;云计算在网络课程建设中的应用探讨[J];电子商务;2010年03期

5 徐格静;丁函;王毅;;云计算与网格计算分析比较[J];今日科苑;2010年24期

6 王威;;中小企业如何加强云安全措施[J];企业家天地(理论版);2011年06期

7 ;网上银行使用多重密码[J];互联网周刊;2005年26期

8 赵梦龙;龙士工;刘春英;;基于HITS算法的云化模型[J];微计算机信息;2009年30期

9 崔文;王国勇;;基于校园网的云计算应用初探[J];微计算机信息;2010年18期

10 刘金;;Web服务在网格和云中的应用[J];湖南电力;2010年03期

相关会议论文 前10条

1 崔海东;;一种业务网架构的网格云模型[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年

2 周相兵;马洪江;杨兴江;;一种基于云计算的语义Web服务组合模型研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

3 邹翔;沈寒辉;周国勇;;跨系统可信互联安全体系研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

4 颜菲;王志英;戴葵;任江春;;对TNC规范的分析与改进研究[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年

5 田s,

本文编号:2137056


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2137056.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户fdc64***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com