基于使用控制的并发优先控制和授权
发布时间:2022-12-07 19:37
随着信息技术的发展,信息给人们带来方便的同时也存在一些安全隐患,这对计算机信息安全提出了更高的要求。访问控制方法就是针对计算机信息安全的一种有效防护机制,它可分为传统访问控制和现代访问控制。传统的访问控制一般被分为三类:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC),但它在集中式封闭环境转向开放式网络环境的过程中逐渐呈现出自身的不足,并在运用于现代信息管理中都存在一些安全隐患。使用控制作为现代访问控制的一种,给访问控制提供一种新的知识,因其自身的特征克服了传统访问控制的障碍,使用控制具有两个重要的特征:属性的可变性和访问决策的连续性。 目前,使用控制模型的研究还处于不完善阶段,还存在一些值得探索的未知领域: 首先,在多个主体同时访问并改变客体的属性时,为了保证数据的一致性,我们要求只能有一个主体能够改变客体的属性,当主体同时申请访问客体时将涉及优先级的问题,本文针对这一问题提出了一种策略,使得在多个主体并发访问能有序进行,从而满足客户的需求。 其次,由于网络的广阔性,网络关系也变得更加复杂,各个主体之间通过网络发生各种各样的联系,其中,...
【文章页数】:65 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 选题背景、目的、意义
1.1.1 选题背景
1.1.2 选题目的
1.1.3 选题意义
1.2 国内外研究现状
1.2.1 经典的访问控制
1.2.2 访问控制技术发展趋势
1.2.3 使用控制技术
1.2.4 分组安全信息共享技术
1.2.5 并发处理
1.2.6 委托授权
1.2.7 研究总结
1.3 本课题研究内容和创新点
1.3.1 本课题研究内容
1.3.2 创新点
1.4 本文的组织结构
第二章 访问控制技术
2.1 传统访问控制技术
2.1.1 自主访问控制技术(DAC)
2.1.2 强制访问控制(MAC)
2.1.3 基于角色的访问控制(RBAC)
2.2 可信计算 (Trusted Computing )
2.3 使用控制 (UCON)
2.4 本章小结
第三章 使用并发控制和优先级
3.1 使用控制系统中的属性更新问题
3.1.1 UCON_(ABC)模型体系
3.1.2 主、客体属性
3.1.3 属性更新
3.2 使用控制的并发问题
3.2.1 一个客体、多个主体的并发
3.2.2 一个主体、多个客体的并发
3.2.3 事务并发控制策略
3.3 优先级的计算
3.4 缓存问题
3.5 优先级应用
3.6 本章小结
第四章 委托授权与权限转让
4.1 主客体状态分析
4.2 委托授权策略
4.3 委托模型
4.4 授权检测与属性更新
4.5 权限转让
4.5.1 单步权限转让
4.5.2 多步权限转让
4.6 本章小结
第五章 应用实例
5.1 应用背景简介
5.2 系统结构
5.3 委托授权与权限转让应用
5.4 应用实现
5.4.1 数据库搭建
5.4.2 过程实现
5.5 本章小结
第六章 总结与展望
6.1 总结
6.2 展望
参考文献
攻读硕士学位期间发表论文情况
致谢
【参考文献】:
期刊论文
[1]Research on trusted computing and its development[J]. SHEN ChangXiang1, ZHANG HuanGuo1?, WANG HuaiMin3, WANG Ji3, ZHAO Bo2, YAN Fei2, YU FaJiang2, ZHANG LiQiang2 & XU MingDi21Beijing University of Technology, Beijing 100124, China; 2School of Computer, Wuhan University, Key Laboratory of Aerospace Information Security and Trusted Computing of Ministry of Education, Wuhan 430072, China; 3School of Computer, National University of Defence Technology, Changsha 430074, China. Science China(Information Sciences). 2010(03)
[2]一种基于可信计算的分布式使用控制系统[J]. 初晓博,秦宇. 计算机学报. 2010(01)
[3]基于UCON和动态模糊神经网络的委托授权模型[J]. 周丽丽,王凤英,王洪福. 山东理工大学学报(自然科学版). 2010(01)
[4]基于行为逻辑的时序使用控制模型[J]. 徐长征,王清贤. 计算机应用. 2009(10)
[5]一种扩展的使用控制模型及其实施模型[J]. 于颖超,徐宁,李立新. 计算机应用研究. 2009(08)
[6]安全策略模型聚合性评估方法[J]. 蔡嘉勇,卿斯汉,刘伟. 软件学报. 2009(07)
[7]基于Graphplan的ARBAC策略安全分析方法[J]. 刘强,姜云飞,饶东宁. 计算机学报. 2009(05)
[8]带敏感标签的SELinux安全策略信息流分析方法[J]. 张阳. 计算机学报. 2009(04)
[9]使用控制系统中属性更新的并发控制研究[J]. 李钢,李沛武,胡海霞. 南昌工程学院学报. 2008(04)
[10]一种基于TPM匿名证书的信任协商方案[J]. 石志国,贺也平,张宏. 计算机研究与发展. 2008(08)
本文编号:3712715
【文章页数】:65 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 选题背景、目的、意义
1.1.1 选题背景
1.1.2 选题目的
1.1.3 选题意义
1.2 国内外研究现状
1.2.1 经典的访问控制
1.2.2 访问控制技术发展趋势
1.2.3 使用控制技术
1.2.4 分组安全信息共享技术
1.2.5 并发处理
1.2.6 委托授权
1.2.7 研究总结
1.3 本课题研究内容和创新点
1.3.1 本课题研究内容
1.3.2 创新点
1.4 本文的组织结构
第二章 访问控制技术
2.1 传统访问控制技术
2.1.1 自主访问控制技术(DAC)
2.1.2 强制访问控制(MAC)
2.1.3 基于角色的访问控制(RBAC)
2.2 可信计算 (Trusted Computing )
2.3 使用控制 (UCON)
2.4 本章小结
第三章 使用并发控制和优先级
3.1 使用控制系统中的属性更新问题
3.1.1 UCON_(ABC)模型体系
3.1.2 主、客体属性
3.1.3 属性更新
3.2 使用控制的并发问题
3.2.1 一个客体、多个主体的并发
3.2.2 一个主体、多个客体的并发
3.2.3 事务并发控制策略
3.3 优先级的计算
3.4 缓存问题
3.5 优先级应用
3.6 本章小结
第四章 委托授权与权限转让
4.1 主客体状态分析
4.2 委托授权策略
4.3 委托模型
4.4 授权检测与属性更新
4.5 权限转让
4.5.1 单步权限转让
4.5.2 多步权限转让
4.6 本章小结
第五章 应用实例
5.1 应用背景简介
5.2 系统结构
5.3 委托授权与权限转让应用
5.4 应用实现
5.4.1 数据库搭建
5.4.2 过程实现
5.5 本章小结
第六章 总结与展望
6.1 总结
6.2 展望
参考文献
攻读硕士学位期间发表论文情况
致谢
【参考文献】:
期刊论文
[1]Research on trusted computing and its development[J]. SHEN ChangXiang1, ZHANG HuanGuo1?, WANG HuaiMin3, WANG Ji3, ZHAO Bo2, YAN Fei2, YU FaJiang2, ZHANG LiQiang2 & XU MingDi21Beijing University of Technology, Beijing 100124, China; 2School of Computer, Wuhan University, Key Laboratory of Aerospace Information Security and Trusted Computing of Ministry of Education, Wuhan 430072, China; 3School of Computer, National University of Defence Technology, Changsha 430074, China. Science China(Information Sciences). 2010(03)
[2]一种基于可信计算的分布式使用控制系统[J]. 初晓博,秦宇. 计算机学报. 2010(01)
[3]基于UCON和动态模糊神经网络的委托授权模型[J]. 周丽丽,王凤英,王洪福. 山东理工大学学报(自然科学版). 2010(01)
[4]基于行为逻辑的时序使用控制模型[J]. 徐长征,王清贤. 计算机应用. 2009(10)
[5]一种扩展的使用控制模型及其实施模型[J]. 于颖超,徐宁,李立新. 计算机应用研究. 2009(08)
[6]安全策略模型聚合性评估方法[J]. 蔡嘉勇,卿斯汉,刘伟. 软件学报. 2009(07)
[7]基于Graphplan的ARBAC策略安全分析方法[J]. 刘强,姜云飞,饶东宁. 计算机学报. 2009(05)
[8]带敏感标签的SELinux安全策略信息流分析方法[J]. 张阳. 计算机学报. 2009(04)
[9]使用控制系统中属性更新的并发控制研究[J]. 李钢,李沛武,胡海霞. 南昌工程学院学报. 2008(04)
[10]一种基于TPM匿名证书的信任协商方案[J]. 石志国,贺也平,张宏. 计算机研究与发展. 2008(08)
本文编号:3712715
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3712715.html