当前位置:主页 > 管理论文 > 移动网络论文 >

基于污点标记的访问控制模型及其安卓实现

发布时间:2017-09-10 16:16

  本文关键词:基于污点标记的访问控制模型及其安卓实现


  更多相关文章: 安卓 隐私安全 访问控制 污点跟踪 隐蔽通道


【摘要】:为保护移动操作系统平台中存储的用户隐私数据,提出一个基于污点标记的访问控制(TBAC)模型,并设计了一个基于污点跟踪的信息流控制框架(TIFC)。为数据添加污点标记,控制力度细化到数据;引入主体能力保证最小特权原则;主体能力独立于数据污染与可信去污防止污点积累。该模型与BLP模型相比更加可用、灵活与细粒度。该框架能细粒度地、灵活地、准确地实时跟踪并控制隐私信息的流向,并解决了程序执行中因控制流产生的隐蔽通道问题。
【作者单位】: 信息工程大学密码工程学院;信息工程大学网络空间安全学院;
【关键词】安卓 隐私安全 访问控制 污点跟踪 隐蔽通道
【基金】:国家973计划项目(2011CB311801) 国家863计划项目(2012AA012704) 河南省科技创新人才计划项目(114200510001)
【分类号】:TP393.08
【正文快照】: 0引言移动互联是信息时代科技发展的必然趋势。智能终端在人们日常生活已经扮演着不可替代的角色。智能手机上存储着大量用户个人隐私信息,如手机串号、用户标识、电话状态、认证数据、短信、地理位置、认证信息、隐私文件等。然而,此类信息的安全却得不到有效的保证[1-3]。鉴

【参考文献】

中国期刊全文数据库 前2条

1 李凤华;苏斢;史国振;马建峰;;访问控制模型研究进展及发展趋势[J];电子学报;2012年04期

2 杨智;殷丽华;段m#毅;吴金宇;金舒原;郭莉;;基于广义污点传播模型的操作系统访问控制[J];软件学报;2012年06期

【共引文献】

中国期刊全文数据库 前10条

1 郭宗军;姚志强;;一种面向XML文档的RBAC模型[J];计算机安全;2013年03期

2 曹利峰;陈性元;杜学绘;邵婧;;基于属性关联的客体聚合信息级别推演方法[J];电子学报;2013年07期

3 李秉润;;云计算环境下基于信任的角色访问控制模型的研究[J];计算机光盘软件与应用;2013年20期

4 翟治年;卢亚辉;奚建清;赵铁柱;汤德佑;顾春华;;面向企业级流程的职责分离框架及其冗余分析[J];电子学报;2013年10期

5 张立臣;王小明;窦文阳;;面向普适计算的自适应模糊访问控制方法[J];计算机工程与应用;2012年27期

6 张立臣;王小明;窦文阳;刘丁;;普适计算环境下基于模糊ECA规则的访问控制方法[J];计算机科学;2013年02期

7 任海鹏;;访问控制模型研究现状及展望[J];计算机与数字工程;2013年03期

8 熊金波;姚志强;金彪;;云计算环境中结构化文档形式化建模[J];计算机应用;2013年05期

9 戈洋洋;毛宇光;;一种基于Minifilter的文件安全保护系统[J];计算机与数字工程;2013年04期

10 史占武;陈允峰;李渊;;通信台站远程监控系统设计与实现[J];舰船电子工程;2013年05期

中国博士学位论文全文数据库 前2条

1 王淑娟;学习资源使用控制及版权认定机制研究[D];华中师范大学;2012年

2 曹利峰;面向多级安全的网络安全通信模型及其关键技术研究[D];解放军信息工程大学;2013年

中国硕士学位论文全文数据库 前10条

1 黄忠睿;利用Airavat实现医疗信息的隐私保护与访问控制[D];东华大学;2013年

2 刘晓娟;省地县一体化电力调度管理系统通用权限方案[D];大连理工大学;2013年

3 吕井华;移动数字出版版权保护使用控制技术研究[D];北京邮电大学;2013年

4 彭留永;基于B/S架构文档递送系统设计与实现[D];郑州大学;2013年

5 于欣;云计算中的访问控制技术研究[D];西安电子科技大学;2013年

6 苑利光;云工作流系统门户及访问控制模块的设计与实现[D];内蒙古大学;2013年

7 黄超;内容管理系统中访问控制的研究与应用[D];南昌大学;2013年

8 刘江;多级跨域访问控制管理相关技术研究[D];解放军信息工程大学;2013年

9 柳耀;分组安全信息共享系统的时间约束研究及应用[D];南昌航空大学;2013年

10 黄梁标;焊接CAPP系统数据安全管理[D];南昌航空大学;2013年

【二级参考文献】

中国期刊全文数据库 前10条

1 王小明,赵宗涛;基于角色的时态对象存取控制模型[J];电子学报;2005年09期

2 李凤华;王巍;马建峰;梁晓艳;;基于行为的访问控制模型及其行为管理[J];电子学报;2008年10期

3 王小明;付红;张立臣;;基于属性的访问控制研究进展[J];电子学报;2010年07期

4 张宏;贺也平;石志国;;一个支持空间上下文的访问控制形式模型[J];中国科学(E辑:信息科学);2007年02期

5 姚键 ,茅兵 ,谢立;一种基于有向图模型的安全策略冲突检测方法[J];计算机研究与发展;2005年07期

6 张颖君;冯登国;;基于尺度的时空RBAC模型[J];计算机研究与发展;2010年07期

7 王雅哲;冯登国;;一种XACML规则冲突及冗余分析方法[J];计算机学报;2009年03期

8 初晓博;秦宇;;一种基于可信计算的分布式使用控制系统[J];计算机学报;2010年01期

9 邓集波,洪帆;基于任务的访问控制模型[J];软件学报;2003年01期

10 武延军;梁洪亮;赵琛;;一个支持可信主体特权最小化的多级安全模型[J];软件学报;2007年03期

【相似文献】

中国期刊全文数据库 前10条

1 王兴伟;王宇;;Web信息系统中基于RBAC模型的访问控制模块设计与实现[J];大连理工大学学报;2005年S1期

2 金丽娜;蒋兴浩;李建华;;基于属性证书的Web Services访问控制模型[J];计算机工程;2006年16期

3 于万钧;苏畅;刘杰;樊志华;;基于任务和角色访问控制模型分析与研究[J];东北电力大学学报;2006年04期

4 张志平;丁伟;;混合角色访问控制模型在CSCW中的应用研究[J];微计算机信息;2008年30期

5 李虎;;基于RBAC的二维访问控制模型设计[J];中国高新技术企业;2008年20期

6 宫阿都;吴亚非;孙俊峰;任金强;赵静;;面向信息安全的域间角色访问控制模型的改进[J];自然灾害学报;2008年06期

7 刘丹;周星海;;授权机制在工作流管理系统中的应用[J];科学技术与工程;2010年01期

8 刘文波;康密军;;普适计算中的服务访问控制模型[J];微计算机信息;2010年09期

9 冀铁果;;Web中基于用户行为预测的动态角色访问控制[J];福建电脑;2010年05期

10 杨晶;张永胜;孙翠翠;王莹;;基于时间约束和上下文的访问控制模型研究[J];计算机技术与发展;2011年01期

中国重要会议论文全文数据库 前10条

1 徐长征;王清贤;颜学雄;;基于历史时序的访问控制模型研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年

2 张玉驹;张蔚;李明峰;奚长元;;基于层次访问控制模型的共享平台权限管理系统[A];江苏省测绘学会2011年学术年会论文集[C];2011年

3 刘梅;魏志强;刘亚敏;王晓;;基于任务和角色的双重访问控制模型[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年

4 冀高峰;汤庸;朱君;刘晓玲;;基于上下文感知的访问控制模型:CaRBAC[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年

5 徐震;李斓;冯登国;;支持上下文的DBMS访问控制模型[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

6 石方宇;孙斌;;一种基于信任管理的动态访问控制模型[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年

7 方钰;吴国凤;;一种基于角色的学习型工作流访问控制模型[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

8 周自强;唐文忠;;访问控制系统中上下文的分类研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

9 刘欣;沈寒辉;周家晶;;一种动态细粒度跨域访问控制模型[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

10 刘波;孙宇清;;一种基于规则的委托约束授权模型[A];中国通信学会第五届学术年会论文集[C];2008年

中国重要报纸全文数据库 前3条

1 冠群金辰软件有限公司 罗璎珞 CISSP 应向荣 CISSP;安全DNA[N];中国计算机报;2003年

2 王久辉;基于角色的访问控制系统设计[N];计算机世界;2003年

3 王 颐;简化SNMPv3[N];网络世界;2003年

中国博士学位论文全文数据库 前10条

1 王超;基于信息流强约束的多级互联访问控制模型研究[D];解放军信息工程大学;2012年

2 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年

3 杨柳;云计算环境中基于访问控制模型的用户效用安全优化研究[D];湖南大学;2011年

4 代战锋;基于IPv6的P2P网络访问控制模型的研究[D];北京邮电大学;2009年

5 李致远;移动对等网络安全若干关键技术研究[D];南京邮电大学;2011年

6 陈辰;VANET系统安全的关键问题研究[D];复旦大学;2011年

7 孙宇清;协同环境中访问控制模型与技术研究[D];山东大学;2006年

8 杨秋伟;分布式环境下授权管理模型的信任机制研究[D];华中科技大学;2007年

9 於光灿;协作环境中访问控制模型研究[D];华中科技大学;2008年

10 李凤华;分布式信息系统安全的理论与关键技术研究[D];西安电子科技大学;2009年

中国硕士学位论文全文数据库 前10条

1 孙瑞嘉;基于角色的上下文可知的Web服务访问控制模型的研究与建立[D];南京信息工程大学;2006年

2 谭清;一种主动防御可执行恶意代码的方法及其实现[D];北京交通大学;2008年

3 彭建文;基于角色—任务的工作流访问控制模型的研究及设计[D];南昌大学;2006年

4 蔡梅松;航天产品协同开发平台下基于角色访问控制策略的研究及应用[D];上海交通大学;2007年

5 周星海;基于SOAP的Web服务访问控制技术的研究[D];大连海事大学;2006年

6 戴莹莹;B/S结构的OA系统中基于角色访问控制模型研究与实现[D];武汉理工大学;2006年

7 李涛;基于PMI的工作流管理系统安全模型和授权策略研究[D];中国海洋大学;2007年

8 李金龙;基于安全通信的IPS监控管理系统[D];电子科技大学;2009年

9 杨超;基于XML的多域间访问控制[D];华中科技大学;2008年

10 刘畅;基于ET-RBAC的电子政务工作流访问控制模型的研究[D];大连海事大学;2010年



本文编号:825317

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/825317.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户86a48***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com