基于属性的用户-角色委派模型可达性分析
本文关键词:基于属性的用户-角色委派模型可达性分析
更多相关文章: 授权管理模型 可达性分析 属性 角色 用户-角色委派
【摘要】:针对传统基于角色的访问控制(RBAC)管理模型难以表达多样化策略的问题,提出了基于属性的用户-角色委派(ABURA)模型,采用属性作为用户-角色委派的先决条件,丰富了RBAC管理策略的语义。用户-角色可达性分析是验证分布式系统中授权管理策略正确性的重要机制,定义了ABURA模型的用户-角色可达性分析问题,通过分析ABURA模型状态转换特点给出策略约减定理,设计了可达性分析算法,并通过实例对算法进行了验证。
【作者单位】: 信息工程大学;河南省信息安全重点实验室;数学工程与先进计算国家重点实验室;
【关键词】: 授权管理模型 可达性分析 属性 角色 用户-角色委派
【基金】:国家973计划项目(2011CB311801) 河南省科技创新人才计划项目(114200510001)
【分类号】:TP393.08
【正文快照】: 0引言在大规模、分布式系统中,用户、角色、资源的数量巨大,高效、准确地管理各类元素及其之间的关系是实施基于角色的访问控制(Role-based Access Control,RBAC)模型面临的最大困难。在此背景下,需要将RBAC模型在分布式环境下进行扩展,基于角色的授权管理模型应运而生。1996
【参考文献】
中国期刊全文数据库 前2条
1 刘强;姜云飞;饶东宁;;基于Graphplan的ARBAC策略安全分析方法[J];计算机学报;2009年05期
2 杨秋伟;洪帆;杨木祥;朱贤;;基于角色访问控制管理模型的安全性分析[J];软件学报;2006年08期
【共引文献】
中国期刊全文数据库 前10条
1 林炼;黎忠文;;分散式角色激活管理中的角色查找[J];福建电脑;2008年04期
2 杨宏宇;李伟;吕宗平;;基于风险评估的电子飞行包系统访问控制模型[J];高技术通讯;2010年07期
3 陈明忠;;基于角色访问控制模型的应用研究[J];电脑与电信;2007年05期
4 杨莉;;基于分布式网络的电子文档安全管理系统的应用研究[J];电脑与电信;2008年01期
5 李强;于青;闫洪波;李丽;崔守琦;;故障诊断云制造服务平台的研究与应用[J];锻压技术;2014年02期
6 耿秀华;何永忠;;SPKI/SDSI2.0的安全性分析[J];北京交通大学学报;2013年05期
7 杨秋伟;刘玲;李肯立;唐卓;;一种支持隐私保护的角色访问控制模型[J];计算机科学;2010年06期
8 刘强;姜云飞;李黎明;;RBAC系统的权限泄漏问题及分析方法[J];计算机集成制造系统;2010年02期
9 许为华;;电信网管中通用安全管理模型的设计与实现[J];计算机时代;2007年06期
10 刘志远;杨秋伟;崔国华;洪帆;;一种基于标识的隐私资源保护方案[J];计算机应用;2008年02期
中国重要会议论文全文数据库 前1条
1 李朋;何鸿君;宁京宣;董黎明;;IBAC的实现及性能分析[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
中国博士学位论文全文数据库 前7条
1 黄超;基于角色的访问控制策略构建方法研究[D];浙江大学;2010年
2 骆轶姝;数据库权益管理模式及应用研究[D];东华大学;2011年
3 王婷;面向授权管理的资源管理模型研究[D];解放军信息工程大学;2011年
4 刘志远;无线自组网络若干安全问题的研究[D];华中科技大学;2007年
5 魏永合;工作流环境下访问控制技术研究[D];东北大学 ;2009年
6 窦文阳;普适计算环境下的主动模糊访问控制技术研究[D];陕西师范大学;2013年
7 白青海;网格计算环境下安全策略及相关问题研究[D];吉林大学;2013年
中国硕士学位论文全文数据库 前10条
1 何云霄;大功率机车出入段管理系统的研究[D];武汉理工大学;2010年
2 刘君;基于SOA的动态访问控制模型研究[D];曲阜师范大学;2011年
3 吴同祥;数据安全技术及其在教务管理系统中的应用[D];华东理工大学;2011年
4 段志鹏;计算机文件防攻击技术的研究与实现[D];国防科学技术大学;2011年
5 杨萍;SSL VPN系统研究与设计[D];中南大学;2007年
6 JALLOH, Mohamed Mumeneeh;基于.NET框架的数字图书馆管理系统RBAC管理器设计与实现[D];中南大学;2007年
7 李春雨;基于位置的权限管理系统研究与实现[D];上海交通大学;2007年
8 张国庆;基于任务和角色的加密CAD模型的访问控制研究[D];浙江大学;2008年
9 宋振;基于角色和任务的权限管理扩展模型研究及应用[D];长沙理工大学;2008年
10 林鹃;基于图变换的用例驱动角色访问控制建模及分析[D];中南大学;2008年
【二级参考文献】
中国期刊全文数据库 前1条
1 洪帆,何绪斌,徐智勇;基于角色的访问控制[J];小型微型计算机系统;2000年02期
【相似文献】
中国期刊全文数据库 前10条
1 刘道斌,郭莉,白硕;基于Petri网的安全协议形式化分析[J];电子学报;2004年11期
2 沈俊,罗军舟,顾冠群;EPr/TN网可达性分析的冗余并发后继标识[J];计算机研究与发展;1998年03期
3 陈乾;张杭;刘宁松;;一种简单的主备切换协议的设计和验证[J];军事通信技术;2005年S1期
4 刘玉平,党华锐,罗景仁;网络协议辅助设计系统中可达性分析的设计与实现[J];微电子学与计算机;1992年10期
5 龙士工,李祥;基于着色Petri网仿真模型的安全协议分析[J];计算机仿真;2005年06期
6 田立勤;冀铁果;林闯;杨扬;;一种基于用户行为信任的动态角色访问控制[J];计算机工程与应用;2008年19期
7 冯运仿;刘志远;;基于风险评估的授权管理框架[J];计算机与信息技术;2007年07期
8 王俊;张红旗;张斌;;新的基于角色的跨信任域授权管理模型[J];计算机工程与应用;2010年08期
9 ;改变超链接的样式[J];网络与信息;2004年03期
10 李景霞;肖政;侯紫峰;;基于标签Petri网的OWL-S建模与分析[J];计算机工程;2007年07期
中国重要会议论文全文数据库 前10条
1 刘慧;李玉忱;;ASP.NET应用中授权管理模型的研究与实现[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
2 杨彬;洪晓光;;基于XML大文档的动态索引[A];’2004计算机应用技术交流会议论文集[C];2004年
3 张文东;袁春风;武港山;;基于视觉的网页数据抽取[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
4 田伟;丁妮;;基于决策树的入侵检测技术[A];普适计算及其软件新技术——第三届长三角计算机科技论坛文集[C];2006年
5 王鼎;张小松;龙小书;;基于NTFS磁盘解析的Rootkit检测技术[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 张宇;刘挺;;残缺邮件与完整邮件分离技术的研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 汪建伟;高军;王腾蛟;杨冬青;;一种基于显示属性的网页信息提取方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
8 郭帆;叶继华;余敏;;分布式IDS报警聚合研究与实现[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
9 邓怀勇;;浅谈网页制作中meta标签的作用[A];2008年计算机应用技术交流会论文集[C];2008年
10 翟晓波;杨放春;;Parlay Framework中基于负载感知的业务发现方法[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
中国重要报纸全文数据库 前8条
1 pws-t;如何去除QQ浏览器[N];电脑报;2001年
2 四川 小菜;HTML增强标记一点通[N];电脑报;2001年
3 北京 雨晴天;改变网页中Tab键的顺序[N];电脑报;2002年
4 江苏 知春鸟;文件管理 如鱼得水[N];电脑报;2005年
5 北京邮电大学 张剑;通过DOM操作数据(上)[N];计算机世界;2001年
6 编译 方红琴;用虚拟目录管理异构目录访问[N];计算机世界;2004年
7 重庆 陈宗伟;页面制作小技巧[N];电脑报;2003年
8 华中科技大学控制科学与工程系(430074)魏莹 李锋 冯珊;Session对象失效的客户端解决方法[N];计算机世界;2001年
中国博士学位论文全文数据库 前9条
1 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年
2 马安香;基于结果模式的Deep Web数据集成关键技术研究[D];东北大学 ;2009年
3 金桦;融合网络下的多用户服务选择关键技术研究[D];北京邮电大学;2012年
4 李东升;基于对等模式的资源定位技术研究[D];国防科学技术大学;2005年
5 傅魁;基于Web的本体学习研究[D];武汉理工大学;2007年
6 吴江霞;Web组合服务QoS属性预测方法研究[D];北京邮电大学;2008年
7 曹洪江;基于用户需求的Web服务组合系统研究[D];武汉理工大学;2010年
8 肖芳雄;面向QoS的Web服务组合建模和验证研究[D];南京航空航天大学;2010年
9 谢琪;基于协同过滤与QoS的个性化Web服务推荐研究[D];重庆大学;2012年
中国硕士学位论文全文数据库 前10条
1 伍要田;网络可达性测试及其工具的研究与实现[D];湖南大学;2012年
2 姜杨;基于社会化媒体节点属性的信息预测研究[D];北京邮电大学;2012年
3 唐海明;一种支持QoS约束的Web服务组合方法[D];浙江师范大学;2009年
4 刘垣;多自治域环境中使用控制模型的应用研究[D];华中科技大学;2008年
5 陈晨;面向多域合作的安全策略分析与复合研究[D];山东大学;2009年
6 郭瑞;Web服务临时属性的运行时监控研究[D];山东大学;2013年
7 李方圆;基于决策树的邮件分类技术研究[D];湖南师范大学;2007年
8 高彩容;基于数据挖掘的网络安全审计技术研究[D];西安电子科技大学;2008年
9 王秋艳;通用安全漏洞评级研究[D];西安电子科技大学;2008年
10 陶燕燕;基于QoS的语义Web服务监控的研究[D];北京邮电大学;2009年
,本文编号:590948
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/590948.html