当前位置:主页 > 管理论文 > 移动网络论文 >

基于对象状态的工作流系统访问控制机制的研究

发布时间:2017-09-11 09:11

  本文关键词:基于对象状态的工作流系统访问控制机制的研究


  更多相关文章: 对象状态 工作流 角色 访问控制


【摘要】:针对访问控制机制中仅考虑对象层次的不足,在基于任务和角色的访问控制模型中加入对象层次的访问控制,并考虑对象状态对使用者访问权限变化的影响,使访问控制的粒度精确到以个别对象状态为单位。在设计访问控制机制时,将不同状态下的访问规则从权限管理的架构中分离,通过这种方式可以使访问控制机制运用在不同工作流程中。系统实现时采用面向对象的设计模式,将此访问控制机制应用在具有多种素材的在线数字化博物馆内容审核流程上,通过内容管理以及访问控制机制的引入,确保数字化内容的正确性与适用性。
【作者单位】: 安徽财经大学管理科学与工程学院;
【关键词】对象状态 工作流 角色 访问控制
【基金】:安徽省高等学校省级自然科学基金资助项目(KJ2012B001)
【分类号】:TP393.08
【正文快照】: 1引言访问控制是信息系统最基本、最重要的一环,其意义在于规范使用者与访问对象间的行为关系,允许被授权者访问适当范围内的数据,同时避免未经授权者对信息的滥用。目前访问控制的方法大致有以下几种模型:基于角色的访问控制RBAC(Role-Based Access Control)、基于任务的访问

【参考文献】

中国期刊全文数据库 前4条

1 杨洋,丁仁杰,闵勇;基于受控对象的访问控制模型[J];电力系统自动化;2003年07期

2 李凤华;苏斢;史国振;马建峰;;访问控制模型研究进展及发展趋势[J];电子学报;2012年04期

3 严悍;张宏;刘凤玉;;一种高效可靠的对象访问控制模型[J];计算机科学;1999年10期

4 李长城,刘成颖,洪名松,蔡魏;基于受控对象的多主体访问控制模型[J];计算机集成制造系统;2005年03期

【共引文献】

中国期刊全文数据库 前10条

1 程渤,浮花玲,杨国纬,庹先国;基于工作流任务实例变迁的动态访问控制模型[J];电力系统自动化;2005年13期

2 彭天炜;;基于.NET的角色访问控制在继电保护信息系统中的应用[J];计算机光盘软件与应用;2012年20期

3 王浩;吴博;葛劲文;王平;;物联网中基于受控对象的分布式访问控制[J];电子科技大学学报;2012年06期

4 郭宗军;姚志强;;一种面向XML文档的RBAC模型[J];计算机安全;2013年03期

5 曹利峰;陈性元;杜学绘;邵婧;;基于属性关联的客体聚合信息级别推演方法[J];电子学报;2013年07期

6 李秉润;;云计算环境下基于信任的角色访问控制模型的研究[J];计算机光盘软件与应用;2013年20期

7 翟治年;卢亚辉;奚建清;赵铁柱;汤德佑;顾春华;;面向企业级流程的职责分离框架及其冗余分析[J];电子学报;2013年10期

8 熊金波;姚志强;马建峰;李凤华;刘西蒙;李琦;;基于属性加密的组合文档安全自毁方案[J];电子学报;2014年02期

9 从立钢;郭利菊;;云存储系统安全技术研究[J];长春理工大学学报(自然科学版);2014年03期

10 李长城,刘成颖,洪名松,蔡魏;基于受控对象的多主体访问控制模型[J];计算机集成制造系统;2005年03期

中国博士学位论文全文数据库 前7条

1 牛中盈;并行文件系统安全性研究[D];华中科技大学;2010年

2 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年

3 于海波;基于规则和本体的应用安全策略研究[D];吉林大学;2006年

4 王淑娟;学习资源使用控制及版权认定机制研究[D];华中师范大学;2012年

5 曹利峰;面向多级安全的网络安全通信模型及其关键技术研究[D];解放军信息工程大学;2013年

6 李寒;遗留系统再工程的若干问题研究[D];大连理工大学;2013年

7 俞磊;基于物联网技术的智慧医院架构及服务访问研究[D];合肥工业大学;2014年

中国硕士学位论文全文数据库 前10条

1 陈安礼;基于身份的存储访问安全软件设计与实现[D];华中科技大学;2011年

2 徐杰;基于代理的网格门户验证与授权机制研究[D];南京理工大学;2004年

3 丁志平;综合IP网管系统中资源管理子系统的设计与实现[D];苏州大学;2006年

4 仇国阳;科研管理综合业务平台系统的设计与实现[D];苏州大学;2006年

5 黄斌;基于MS.NET的多层分布式继电保护应用软件研究[D];四川大学;2006年

6 吕盛烨;工作流系统访问控制模型的研究与实现[D];东南大学;2006年

7 王磊;基于ERBAC的电力监控网络安全管理的设计与实现[D];西北工业大学;2007年

8 张楚才;信息家电安全的研究[D];湖南师范大学;2007年

9 伍庆林;工作流任务授权模型研究[D];中南大学;2008年

10 肖雪梅;动态信任管理在互操作模型中的应用研究[D];北京交通大学;2009年

【二级参考文献】

中国期刊全文数据库 前10条

1 杨亚平,李伟琴,刘怀宇;基于角色的细粒度访问控制系统的研究与实现[J];北京航空航天大学学报;2001年02期

2 杨洋,丁仁杰,闵勇;基于受控对象的访问控制模型[J];电力系统自动化;2003年07期

3 王小明,赵宗涛;基于角色的时态对象存取控制模型[J];电子学报;2005年09期

4 李凤华;王巍;马建峰;梁晓艳;;基于行为的访问控制模型及其行为管理[J];电子学报;2008年10期

5 王小明;付红;张立臣;;基于属性的访问控制研究进展[J];电子学报;2010年07期

6 张宏;贺也平;石志国;;一个支持空间上下文的访问控制形式模型[J];中国科学(E辑:信息科学);2007年02期

7 姚键 ,茅兵 ,谢立;一种基于有向图模型的安全策略冲突检测方法[J];计算机研究与发展;2005年07期

8 张颖君;冯登国;;基于尺度的时空RBAC模型[J];计算机研究与发展;2010年07期

9 王刚,宋执环;一种基于组、角色的文档访问控制模型[J];计算机工程;2002年09期

10 王雅哲;冯登国;;一种XACML规则冲突及冗余分析方法[J];计算机学报;2009年03期

【相似文献】

中国期刊全文数据库 前10条

1 王宇东;葛宝山;;基于P2P网络访问控制模式构建[J];情报科学;2006年06期

2 雷建云;;工作流管理系统中的访问控制机制[J];微计算机信息;2007年15期

3 刘婷婷;汪惠芬;;网络化制造系统访问控制框架[J];计算机工程与应用;2007年19期

4 李莉;沈苏彬;;IP网络访问控制机制的设计与实现[J];南京邮电大学学报(自然科学版);2007年03期

5 王书海;魏新亮;曹丽娜;;法人库服务系统访问控制技术研究[J];网络安全技术与应用;2009年02期

6 刘宏月;阎军智;马建峰;;基于可信度的细粒度RBAC访问控制模型框架[J];通信学报;2009年S1期

7 张传华,李建华,张彤;基于PMI的MAC模式访问控制策略研究[J];中国科技信息;2005年20期

8 郑文煜;葛玮;;WEB工作流的访问控制研究与实现[J];计算机技术与发展;2006年02期

9 姚寒冰;胡和平;卢正鼎;李瑞轩;;基于角色和上下文的动态网格访问控制研究[J];计算机科学;2006年01期

10 李军;王淼;张瀚文;叶新铭;;移动互联网访问控制支持移动感知的研究[J];计算机科学;2006年05期

中国重要会议论文全文数据库 前3条

1 王雷;向继;荆继武;高能;张令臣;;基于NFS协议的存储加密代理设计与实现[A];第26次全国计算机安全学术交流会论文集[C];2011年

2 ;通软桌面终端安全管理解决方案[A];创新·融合·发展——创新型煤炭企业发展与信息化高峰论坛论文集[C];2010年

3 谭燮文;李博孜;邓力维;;疗养院计算机网络安全策略探讨[A];疗养康复发展的机遇与挑战——中国康复医学会第21届疗养康复学术会议论文汇编[C];2010年

中国博士学位论文全文数据库 前2条

1 任方;空间信息网公钥安全技术研究[D];西安电子科技大学;2012年

2 权义宁;基于L-模糊集的P2P信任模型及应用研究[D];西安电子科技大学;2009年

中国硕士学位论文全文数据库 前10条

1 张晶辉;数字作品交易的访问控制机制研究[D];西安电子科技大学;2012年

2 刘叶香;基于NETCONF平台的访问控制机制研究[D];北京邮电大学;2011年

3 王峰;基于NETCONF的访问控制机制研究[D];北京邮电大学;2010年

4 范学辉;基于HDFS架构的云存储访问控制机制的研究与设计[D];河南工业大学;2013年

5 王金金;基于NETCONF网络管理系统的访问控制机制分析与研究[D];北京邮电大学;2011年

6 厉优栋;基于电力系统统一平台的访问控制机制的研究与实现[D];上海交通大学;2012年

7 曾振宇;基于属性加密的访问控制机制研究[D];北京交通大学;2014年

8 池浩;基于域内网关的服务访问控制机制的设计与实现[D];西安电子科技大学;2013年

9 马康;CBAC:一种基于密码访问控制机制的研究[D];国防科学技术大学;2011年

10 张明;基于PBAC的Windows访问控制增强技术研究[D];解放军信息工程大学;2008年



本文编号:829834

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/829834.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f4b56***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com