支持动态授权和文件评价的访问控制机制
本文关键词:支持动态授权和文件评价的访问控制机制
【摘要】:针对传统的访问控制方法不支持动态授权和文件评价、且存在恶意再分享隐患,设计了一种支持动态授权和文件评价的访问控制机制(DAFE-AC)。DAFE-AC采用的动态授权机制能够对已授权用户进行实时监控,保证了用户之间的相互监督;采用的文件评价机制可以支持文件解锁阈值的动态更新。基于Hash/索引数据库,DAFE-AC确保了文件在系统中的唯一性。在DAFE-AC中,用户授权值会随着其他用户行为动态变化,且用户可以通过对文件进行评价以消除恶意再分享。
【作者单位】: 无线网络安全技术国家工程实验室(西安邮电大学);信息安全国家重点实验室(中国科学院信息工程研究所);
【关键词】: 访问控制 文件共享 动态授权 文件评价
【基金】:国家自然科学基金资助项目(61272037,61402366,61472472) 陕西省自然科学基础研究计划项目(2013JZ020) 国家科技重大专项基金资助项目(2013ZX03002004)
【分类号】:TP393.08
【正文快照】: 0引言随着通信与计算机网络技术的飞速发展,人们之间进行信息的共享越来越简单快捷。在享受新技术带来便利的同时,人们对信息安全的担忧也日益凸显。文献[1-2]对当今信息安全形势及发展方向作了综述性研究。为了保证计算机上文件的安全,文献[3]提出了一种基于文件过滤驱动的Wi
【参考文献】
中国期刊全文数据库 前7条
1 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
2 訾小超;张绍莲;茅兵;谢立;;访问控制技术的研究和进展[J];计算机科学;2001年07期
3 胡宏银;姚峰;何成万;;一种基于文件过滤驱动的Windows文件安全保护方案[J];计算机应用;2009年01期
4 刘强;王磊;何琳;;RBAC模型研究历程中的系列问题分析[J];计算机科学;2012年11期
5 任海鹏;;访问控制模型研究现状及展望[J];计算机与数字工程;2013年03期
6 蒋绍林;王金双;于晗;张涛;陈融;;改进的Android强制访问控制模型[J];计算机应用;2013年06期
7 郑东;赵庆兰;张应辉;;密码学综述[J];西安邮电大学学报;2013年06期
【共引文献】
中国期刊全文数据库 前10条
1 刘承学;申斌;胡娜;;浅析可信计算技术及其发展[J];信息安全与技术;2012年01期
2 孙月江;;UCON在电子商务系统访问控制中的应用[J];信息安全与技术;2012年06期
3 耿秀华;韩臻;金砺;彭双和;;可信计算平台在信任管理中的应用[J];北京交通大学学报;2009年02期
4 马卓;马建峰;杨超;杨力;;无线环境下的可信网络连接协议[J];北京工业大学学报;2010年05期
5 刘明辉;辛阳;杨义先;李忠献;;基于直接匿名认证的Card-not-Present支付系统[J];北京邮电大学学报;2008年04期
6 韩磊;韩臻;刘吉强;;一种基于便携式可信模块的多平台应用方案[J];保密科学技术;2010年01期
7 韩凤英;朱从旭;;数字水印技术综述[J];长沙航空职业技术学院学报;2008年02期
8 刘景红;朱俊东;;医院档案信息化建设中的信息安全管理[J];档案;2009年04期
9 任爱芝;;基于ARM的可信嵌入式系统设计[J];电脑编程技巧与维护;2011年20期
10 袁娜;薛小红;;电子政务基于属性证书的访问控制模型[J];电脑知识与技术;2008年30期
中国重要会议论文全文数据库 前9条
1 何明;裘杭萍;杨飞;刘勇;;基于可信分布式系统的可信认证技术研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
2 缪嘉嘉;温研;张东戈;冷健;;基于可信隔离运行环境的信息资产保护系统[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 刘爽;路莹;马腾;许镇;;文件访问跟踪控制实现方法的研究[A];中国通信学会第六届学术年会论文集(上)[C];2009年
4 张帆;桑永宣;游林;;完整性条件下传递无干扰模型[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
5 王雄;娄嘉鹏;庞岩梅;;“网络安全”课程群构建的思考[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
6 陈治良;张权;;基于过滤驱动的数据安全管理系统设计与实现[A];2010年全国通信安全学术会议论文集[C];2010年
7 唐雨;杨榆;;一个用户模式下的文件透明加解密技术方案[A];2012年全国网络与数字内容安全学术年会论文集[C];2012年
8 汪京培;孙斌;钮心忻;杨义先;;基于可信建模过程的信任模型评估算法[A];第十一届全国博士生学术年会——信息技术与安全专题论文集[C];2013年
9 刘爽;路莹;马腾;许镇;;文件访问跟踪控制实现方法的研究[A];中国通信学会第六届学术年会论文集(上)[C];2009年
中国博士学位论文全文数据库 前10条
1 罗向阳;数字图像隐写检测关键问题研究[D];解放军信息工程大学;2010年
2 王后珍;扩展MQ密码体制的构造理论研究[D];武汉大学;2010年
3 黄文超;移动自组网下可信路由及其形式化建模的研究[D];中国科学技术大学;2011年
4 李国波;认证与恢复统一的自嵌入水印算法及其拓展应用研究[D];复旦大学;2011年
5 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年
6 宋成;可信计算平台中若干关键技术研究[D];北京邮电大学;2011年
7 杨力;无线网络可信认证技术研究[D];西安电子科技大学;2010年
8 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
9 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
10 赵建杰;认证密钥协商协议的分析与设计[D];上海交通大学;2011年
中国硕士学位论文全文数据库 前10条
1 张国峰;基于移动GIS的施肥推介系统研究与开发[D];华中农业大学;2010年
2 陆国际;基于角色的访问控制策略的集成研究[D];大连理工大学;2010年
3 黎科;磁盘数据安全保密系统的设计与实现[D];电子科技大学;2010年
4 窦增杰;可信机制逆向分析平台的设计与实现[D];解放军信息工程大学;2010年
5 王禹;可信平台模块测试系统设计与实现[D];解放军信息工程大学;2009年
6 马世敏;基于可信计算的内网监控系统的研究与实现[D];电子科技大学;2011年
7 黄玉颖;基于身份的指定验证者签名方案研究[D];西安电子科技大学;2011年
8 任伟超;移动IP协议中的安全问题研究[D];西安电子科技大学;2011年
9 于培;可信计算信任链传递机制的研究与设计[D];西安电子科技大学;2011年
10 李志鹏;嵌入式可信签名终端软件栈关键技术研究[D];西安电子科技大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 陈火旺,王戟,董威;高可信软件工程技术[J];电子学报;2003年S1期
2 孟庆树,张焕国,王张宜,覃中平,彭文灵;Bent函数的演化设计[J];电子学报;2004年11期
3 李凤华;苏斢;史国振;马建峰;;访问控制模型研究进展及发展趋势[J];电子学报;2012年04期
4 肖国镇;卢明欣;;DNA计算与DNA密码[J];工程数学学报;2006年01期
5 李凡,刘学照,卢安,谢四江;WindowsNT内核下文件系统过滤驱动程序开发[J];华中科技大学学报(自然科学版);2003年01期
6 张星;严承华;;基于PMI的Web安全访问控制系统设计[J];舰船电子工程;2009年08期
7 魏丕会 ;卿斯汉 ;刘海峰;;基于安全操作系统的透明加密文件系统的设计[J];计算机科学;2003年07期
8 韩道军;高洁;翟浩良;李磊;;访问控制模型研究进展[J];计算机科学;2010年11期
9 刘强;姜云飞;李黎明;;RBAC系统的权限泄漏问题及分析方法[J];计算机集成制造系统;2010年02期
10 陶仁骥,陈世华;一种有限自动机公开钥密码体制和数字签名[J];计算机学报;1985年06期
中国硕士学位论文全文数据库 前1条
1 尹绍锋;访问控制技术研究及应用[D];湖南大学;2008年
【相似文献】
中国期刊全文数据库 前10条
1 段隆振;甘晟科;王凤斌;黄水源;;一种扩展的RBAC模型-GDTRBAC模型的设计[J];南昌大学学报(理科版);2005年06期
2 陈U,
本文编号:766472
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/766472.html