内容管理信息系统中访问控制方案的切换
[Abstract]:In order to solve the problem that the content management information system developed by the role-based access control (RBAC) model switches to the SOA architecture, the access control part also needs to be transformed into an attribute-based access control (ABAC) model that is more suitable for the distributed architecture. This paper compares and studies two kinds of authorization models, RBAC model and ABAC model, and analyzes how to transform the existing information system from RBAC model to ABAC model, which provides a new way to solve the distributed environment and realizes the smooth transition from RBAC model to ABAC model. Instead of completely toppling reconstruction.
【作者单位】: 63973部队;电子科技大学计算机科学与工程学院;63960部队;
【基金】:国家自然科学基金(U1230106) 四川省科技厅项目(2011CGZ0019) 四川省经信委项目(2011510124008,2013CD00126)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前6条
1 王小明;付红;张立臣;;基于属性的访问控制研究进展[J];电子学报;2010年07期
2 沈海波;洪帆;;面向Web服务的基于属性的访问控制研究[J];计算机科学;2006年04期
3 文俊浩;曾骏;张志宏;;SOA中基于属性的访问控制安全策略[J];计算机科学;2010年09期
4 程相然;陈性元;张斌;杨艳;;基于属性的访问控制策略模型[J];计算机工程;2010年15期
5 李晓峰;冯登国;陈朝武;房子河;;基于属性的访问控制模型[J];通信学报;2008年04期
6 李一鸣;邸德海;;数字校园平台中混合授权管理模型研究[J];中山大学学报(自然科学版);2009年S1期
【共引文献】
相关期刊论文 前10条
1 刘蓉;;基于SOA网格访问控制模型的研究[J];信息安全与技术;2011年04期
2 马春光;汪定;张启明;;广域涉密信息系统域间授权问题研究[J];保密科学技术;2011年11期
3 杨红变;李艳青;;多域环境下基于属性的访问控制模型设计[J];电脑编程技巧与维护;2011年06期
4 王小明;付红;张立臣;;基于属性的访问控制研究进展[J];电子学报;2010年07期
5 李凤华;苏斢;史国振;马建峰;;访问控制模型研究进展及发展趋势[J];电子学报;2012年04期
6 谷德丽;马春光;汪定;郭金生;;基于密码技术的涉密信息系统安全防护框架研究[J];保密科学技术;2012年10期
7 赵丽;孙彬;;数字城市服务自适应访问控制模型[J];电子设计工程;2013年02期
8 杜娟;;XML环境下的校园分布式信息系统研究[J];办公自动化;2013年08期
9 沈海波;洪帆;;基于策略的Web服务访问控制研究[J];计算机科学;2007年05期
10 霍远国;马殿富;刘建;李竹青;;面向Web服务资源的两层访问控制方法[J];计算机科学;2010年07期
相关会议论文 前1条
1 马志程;彭轼;张波;;智能防御型数据库网关系统的研究与设计[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年
相关博士学位论文 前10条
1 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年
2 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年
3 张立臣;面向普适计算的主动访问控制模型研究[D];陕西师范大学;2011年
4 王婷;面向授权管理的资源管理模型研究[D];解放军信息工程大学;2011年
5 赵贻竹;开放式环境中自动信任协商机制研究[D];华中科技大学;2008年
6 廖振松;虚拟组织中自动信任协商研究[D];华中科技大学;2008年
7 罗鑫;访问控制技术与模型研究[D];北京邮电大学;2009年
8 魏永合;工作流环境下访问控制技术研究[D];东北大学 ;2009年
9 孔鸿滨;语义Web技术的本体安全性研究[D];云南大学;2012年
10 任方;空间信息网公钥安全技术研究[D];西安电子科技大学;2012年
相关硕士学位论文 前10条
1 白赫;基于UCON改进模型的授权管理体系研究[D];大连理工大学;2010年
2 李金长;企业内网信息安全防护系统设计与实现[D];电子科技大学;2010年
3 吴硕;支持多种访问控制方法的统一授权系统研究[D];武汉理工大学;2008年
4 林智鑫;跨域访问控制研究[D];武汉理工大学;2008年
5 王莹;基于信任的Web服务访问控制模型研究[D];山东师范大学;2011年
6 杨晶;面向服务计算的动态访问控制模型研究[D];山东师范大学;2011年
7 刘君;基于SOA的动态访问控制模型研究[D];曲阜师范大学;2011年
8 王立;数字版权管理系统安全研究[D];陕西师范大学;2011年
9 黄伟强;异构环境下的统一授权管理系统的研究与设计[D];广东工业大学;2011年
10 孙智慧;电力网格体系下典型安全技术的研究和应用[D];华北电力大学;2011年
【二级参考文献】
相关期刊论文 前10条
1 罗海;安世全;;网格访问控制及对RBAC模型扩展的研究[J];重庆邮电大学学报(自然科学版);2008年06期
2 叶春晓;钟将;冯永;;基于属性的访问控制策略描述语言(英文)[J];Journal of Southeast University(English Edition);2008年03期
3 王小明,赵宗涛,马建峰;基于承诺-担保的访问控制模型[J];电子学报;2003年08期
4 李凤华;王巍;马建峰;梁晓艳;;基于行为的访问控制模型及其行为管理[J];电子学报;2008年10期
5 尹刚;王怀民;滕猛;;基于角色的访问控制[J];计算机科学;2002年03期
6 许峰;林果园;黄皓;;Web Services的访问控制研究综述[J];计算机科学;2005年02期
7 邢少敏;周伯生;;SOA研究进展[J];计算机科学;2008年09期
8 钟勇;秦小麟;郑吉平;林冬梅;;一种灵活的使用控制授权语言框架研究[J];计算机学报;2006年08期
9 王雅哲;冯登国;;一种XACML规则冲突及冗余分析方法[J];计算机学报;2009年03期
10 沈海波;洪帆;;基于属性的授权和访问控制研究[J];计算机应用;2007年01期
【相似文献】
相关期刊论文 前10条
1 付智辉;;基教系统政府采购平台的访问控制模型的研究[J];科技广场;2009年05期
2 尹涛;李翔;林祥;魏诚;;基于AOP的角色访问控制模型设计与实现[J];计算机技术与发展;2008年10期
3 王建军,宁洪,朱政坚;基于多级安全和属性证书实施网络基于角色访问控制策略[J];计算机应用;2005年10期
4 阚忠良;Web应用的安全问题的研究[J];齐齐哈尔大学学报;2005年03期
5 张怀彬;邵敏;臧洁;;扩展的角色访问控制模型在Struts结构下的应用[J];沈阳航空工业学院学报;2008年02期
6 张昀;;基于角色的访问控制模型N-RBAC[J];软件导刊;2010年01期
7 张苏;李培峰;杨季文;朱巧明;;面向Web应用集成的统一授权平台的设计与实现[J];计算机工程与设计;2006年08期
8 鲍连承;赵景波;;访问控制技术综述[J];电气传动自动化;2006年04期
9 胡晓娜;毕红军;;基于角色的经典BLP模型的研究与应用分析[J];网络安全技术与应用;2006年06期
10 於建峰;王光霞;万刚;;空间目标信息系统的访问控制方案设计[J];测绘工程;2007年06期
相关会议论文 前10条
1 王景光;袁胜;;基于Web service的信息系统解决方案[A];全国第七届工业工程与企业信息化学术会议论文集[C];2003年
2 陈波;;制定有效信息系统安全管理策略[A];第二十二届中国(天津)'2008IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2008年
3 贺德富;苏喜生;徐驰;;基于Cisco路由器的拨号网络建设[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
4 杨平波;;对旅游电子商务信息系统安全控制的探讨[A];中国会计学会第四届全国会计信息化年会论文集(上)[C];2005年
5 丛松;;网络环境下疗养院信息系统的安全管理[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
6 耿俊燕;吴灏;赵涛;张连杰;;基于Web的信息系统安全策略[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
7 王雯;冯桂珠;;宣钢网络时间同步技术的实现[A];中国计量协会冶金分会2007年会论文集[C];2007年
8 牛仲强;王慧娟;;谈网络信息安全面临的问题和对策[A];河南省烟草学会2008年学术交流获奖论文集(上)[C];2008年
9 卿斯汉;;信息安全若干问题之我见[A];第十二届全国计算机安全技术交流会论文集[C];1997年
10 付争方;王小明;窦文阳;吴茜;;基于信任授权的模糊访问控制模型[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
相关重要报纸文章 前10条
1 ;NETGEAR全系列网络设备助力 方正世纪信息系统有限公司网络建设[N];计算机世界;2003年
2 王久辉;基于角色的访问控制系统设计[N];计算机世界;2003年
3 心盟;校园网络信息系统[N];中国教育报;2000年
4 杨明、钟伟、张载鸿;数字体育的精品[N];中国计算机报;2003年
5 湖北日报报业集团技术部 邱杨;湖北日报构建高效网络[N];网络世界;2008年
6 ;让买票不再难[N];中国计算机报;2002年
7 ;高效而灵活的信息平台[N];中国计算机报;2002年
8 上海市公安局出入境管理处 周海鑫;多一层的魅力[N];计算机世界;2002年
9 ;为高效IT铺就绿色通道[N];中国计算机报;2005年
10 本报记者 张琳 赵晓涛;告别纷争的日子:IDS与IPS应用比较[N];网络世界;2007年
相关博士学位论文 前10条
1 张红斌;信息系统内部威胁检测与感知方法[D];西安电子科技大学;2009年
2 林雪纲;网络信息系统生存性分析研究[D];浙江大学;2006年
3 朱一群;Web服务访问控制研究[D];上海交通大学;2008年
4 任传伦;分布环境下身份认证和授权管理的研究[D];北京邮电大学;2007年
5 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
6 王治纲;分布式环境中基于本体的RBAC策略研究[D];华中科技大学;2006年
7 沈海波;Web服务中的关键安全技术研究[D];华中科技大学;2007年
8 李涛;网络信息资源的亲权关系模型研究[D];武汉大学;2010年
9 吴迪;分布式环境下基于角色的互操作的访问控制技术研究[D];浙江大学;2006年
10 王军;信息安全的经济学分析及管理策略研究[D];哈尔滨工业大学;2007年
相关硕士学位论文 前10条
1 臧洁;角色访问控制模型在Struts结构下的应用研究[D];大连海事大学;2005年
2 高群;基于角色控制的可扩展的企业信息门户[D];山东大学;2007年
3 张苏;面向Web应用集成的访问控制模型设计与应用[D];苏州大学;2005年
4 杨晓彦;网络安全漏洞信息系统的研究[D];西安电子科技大学;2007年
5 侯红;基于角色的访问控制模型分析及其在MIS中的应用[D];中南大学;2007年
6 孙群;多组织多用户条件下基于角色的访问控制[D];山东大学;2005年
7 侯亚涛;C/S和B/S混合模式信息系统研究与开发[D];西北工业大学;2003年
8 钟鸣;Web服务安全技术的研究与实现[D];国防科学技术大学;2004年
9 王悦;访问控制技术的研究与应用[D];天津财经大学;2007年
10 张超云;基于协同商务的汽车企业售后服务信息门户构建方案研究[D];吉林大学;2008年
,本文编号:2287960
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2287960.html