协同开发环境中基于角色和属性的访问控制模型
本文关键词:协同开发环境中基于角色和属性的访问控制模型
更多相关文章: 协同开发环境 访问控制模型 角色 属性 产品开发
【摘要】:针对协同开发环境的需求,提出基于角色和属性的访问控制模型。该模型定义了客体公共属性和主体组织属性,以适应客体可访问性的动态变化和提高分布式授权的灵活性。为保证显性的角色权限配置,建立了权限的运算规则,以解决基于属性的权限配置分析问题。为保证分布式授权的安全性,采用全局访问控制矩阵限制分布授权。所建立的模型已在协同开发环境中得到应用,验证了所提方法的有效性。
【作者单位】: 西北工业大学机电传动与控制陕西省工程实验室;
【关键词】: 协同开发环境 访问控制模型 角色 属性 产品开发
【基金】:国家863计划资助项目(2006AA04Z120) 西北工业大学基础研究基金资助项目(JC201209) 高等学校创新引智计划资助项目(B13044)~~
【分类号】:TP393.08
【正文快照】: 0引言产品协同开发环境充分利用计算机技术和信息技术的发展成果,能够提高信息利用率和产品开发的工作效率,因此,协同开发环境的理论研究和实践得到了广泛的关注。协同开发环境信息共享和交互的特点同时也带来了信息安全问题,作为企业重要财富的产品信息必须得到安全保证,能够
【参考文献】
中国期刊全文数据库 前2条
1 龙勤,刘鹏,潘爱民;基于角色的扩展可管理访问控制模型研究与实现[J];计算机研究与发展;2005年05期
2 李涛;钟诗胜;林琳;;产品数据管理系统中权限控制的研究与实现[J];计算机集成制造系统;2006年07期
【共引文献】
中国期刊全文数据库 前10条
1 高首都;;测绘应用系统中权限管理模型研究[J];测绘科学;2010年01期
2 高首都;张长书;王宇;张中原;高晓东;;一种基于信任和角色的混合权限控制方法[J];测绘科学;2012年02期
3 关校强;;混合访问控制模型在测绘应用系统中的应用[J];地理信息世界;2010年03期
4 石中盘;;身份认证及RBAC技术在MIS中的应用研究[J];燕山大学学报;2007年04期
5 李凤华;王巍;马建峰;梁晓艳;;基于行为的访问控制模型及其行为管理[J];电子学报;2008年10期
6 白鹏飞;陈小祥;刘巍;O@重遥;王玉峰;;基于角色的访问控制模型研究[J];电脑编程技巧与维护;2012年22期
7 范志;顾治波;;基于组织结构的RBAC扩展模型及应用[J];电脑知识与技术;2013年03期
8 耿秀华;何永忠;;SPKI/SDSI2.0的安全性分析[J];北京交通大学学报;2013年05期
9 韩松;张波;宋超;刘华宜;;湖北省电子政务外网权限管理系统研究与设计[J];电子政务;2014年03期
10 李晓峰;冯登国;何永忠;;XACML Admin中的策略预处理研究[J];计算机研究与发展;2007年05期
中国博士学位论文全文数据库 前9条
1 黄超;基于角色的访问控制策略构建方法研究[D];浙江大学;2010年
2 李金双;基于角色访问控制的管理模型和委托模型的研究[D];东北大学;2009年
3 王荣斌;基于策略集自动组合的网格访问控制模型研究[D];重庆大学;2008年
4 卢亚辉;工作流系统的访问控制模型及其安全性分析的研究[D];清华大学;2008年
5 李凤华;分布式信息系统安全的理论与关键技术研究[D];西安电子科技大学;2009年
6 魏永合;工作流环境下访问控制技术研究[D];东北大学 ;2009年
7 邢汉发;面向更新的网络化空间标报模型研究[D];中南大学;2012年
8 窦文阳;普适计算环境下的主动模糊访问控制技术研究[D];陕西师范大学;2013年
9 白青海;网格计算环境下安全策略及相关问题研究[D];吉林大学;2013年
中国硕士学位论文全文数据库 前10条
1 李泉;基于角色的安全访问控制的探讨及应用[D];合肥工业大学;2010年
2 石皓天;RBAC模型在数字化科技文档管理平台中的应用研究[D];西北大学;2011年
3 滕菲;细粒度RBAC模型在PDM系统权限管理中的研究与应用[D];吉林大学;2011年
4 李文博;KYLIN操作系统中灵活角色管理的研究与实现[D];国防科学技术大学;2010年
5 崔健;一种基于属性角色的访问控制模型研究与实现[D];华中科技大学;2011年
6 郭慧;分布式网络环境中访问控制模型的设计与实现[D];燕山大学;2006年
7 姜增虎;基于重复角色和任务优先级的访问控制模型[D];大连理工大学;2006年
8 肖建宏;角色访问控制方法在URP中的应用[D];重庆大学;2006年
9 李浩;电子政务安全策略研究[D];哈尔滨工业大学;2006年
10 朱亚玲;产品数据管理系统的研究及其在发动机企业中的应用[D];天津工业大学;2007年
【二级参考文献】
中国期刊全文数据库 前5条
1 黄益民,平玲娣,潘雪增;一种基于角色的访问控制扩展模型及其实现[J];计算机研究与发展;2003年10期
2 韩伟力,陈刚,尹建伟,董金祥;权限约束支持的基于角色的约束访问控制模型与实现[J];计算机辅助设计与图形学学报;2002年04期
3 裘炅,谭建荣,张树有,马晨华;应用角色访问控制的工作流动态授权模型[J];计算机辅助设计与图形学学报;2004年07期
4 姜海涛,曹宝香;PDM系统中用户管理的研究[J];曲阜师范大学学报(自然科学版);2004年02期
5 董光宇,卿斯汉,刘克龙;带时间特性的角色授权约束[J];软件学报;2002年08期
【相似文献】
中国期刊全文数据库 前10条
1 梁国;李涛;徐耀令;孟庆超;;可控蠕虫模型研究[J];军事通信技术;2007年01期
2 许冰晖;;基于分层令牌桶的通讯流量控制模型的设计[J];硅谷;2009年11期
3 王立文;;深度探讨校园网网络流量控制模型设计思路[J];科技资讯;2011年04期
4 李双庆;洪坤;;一种基于Linux的可扩展流量分类与控制模型[J];微处理机;2008年06期
5 赖小卿;;一类人机交互访问冲突控制策略及算法研究[J];微电子学与计算机;2009年08期
6 沃旭波;;浅析访问控制技术[J];计算机与网络;2008年24期
7 林荣;;网络流量控制相关关键技术研究[J];科技资讯;2010年12期
8 易锵懿;;网络流量控制模型研究[J];科技创新导报;2009年09期
9 樊银亭;王春清;周德祥;;一种扩展角色访问控制模型的研究与实现[J];长江大学学报(自科版)医学卷;2006年07期
10 樊银亭;王春清;周德祥;;一种扩展角色访问控制模型的研究与实现[J];长江大学学报(自科版)理工卷;2006年03期
中国重要会议论文全文数据库 前4条
1 金镝;王晓川;金士尧;;基于模糊理论的网络系统拥塞控制算法[A];第一届建立和谐人机环境联合学术会议(HHME2005)论文集[C];2005年
2 金镝;王晓川;金士尧;;基于模糊理论的网络系统拥塞控制研究[A];第一届建立和谐人机环境联合学术会议(HHME2005)论文集[C];2005年
3 王德进;;单一TCP数据流的比例-积分AQM优化设计[A];2006中国控制与决策学术年会论文集[C];2006年
4 杜志秀;王宇;卢昱;;信息网络的安全控制过程[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
中国博士学位论文全文数据库 前6条
1 薛海强;网络融合关键技术研究[D];北京邮电大学;2007年
2 刘伟;基于OSGi的家庭网关及其关键技术研究[D];复旦大学;2005年
3 刘岩;网络流量控制若干关键技术研究[D];复旦大学;2005年
4 翟志刚;动态开放式环境下的使用控制模型研究[D];南京航空航天大学;2012年
5 胡浩;基于可信计算的分布式访问控制研究[D];中国科学技术大学;2010年
6 蔡伟鸿;基于EUCON的访问控制技术研究[D];华南理工大学;2012年
中国硕士学位论文全文数据库 前10条
1 罗字军;基于动态可信的软件使用控制模型研究与应用[D];解放军信息工程大学;2011年
2 李阳;基于属性RBAC的访问控制模型研究[D];山东师范大学;2014年
3 董冠群;面向虚拟企业的访问控制模型研究[D];西南交通大学;2014年
4 李丛;业务选择网关连接控制模型的研究[D];西安电子科技大学;2010年
5 邹宁;基于MDA的TGOP控制模型的研究与实现[D];吉林大学;2005年
6 刘智敏;基于角色的跨域使用控制模型及其应用研究[D];南京信息工程大学;2012年
7 徐涛;基于角色带信任度的使用控制模型的研究与管理[D];汕头大学;2011年
8 李安纪;基于SIP的瀑布式紧耦合会议控制系统的研究[D];浙江大学;2005年
9 李春来;Internet拥塞控制模型中的主动队列管理算法及混沌控制研究[D];广西师范大学;2006年
10 许佳;基于IPv6的P2P流量识别与控制的研究[D];西安科技大学;2008年
,本文编号:867136
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/867136.html