基于双层角色和组织的可扩展访问控制模型
本文关键词:基于双层角色和组织的可扩展访问控制模型
更多相关文章: 网络信息安全 基于角色的访问控制 双层角色 组织 角色继承 职责分离
【摘要】:针对现有基于角色的访问控制(RBAC)研究存在角色设置单一使得适应性差、多域环境下角色或权限冗余、对资源管理关注不够等问题,论文提出支持资源管理的基于双层角色和组织的访问控制模型。通过双层角色划分,提出基于职能角色和任务角色的双层角色架构,使得模型更加符合实际,也更具适应性;引入组织的概念并与双层角色相结合,对角色和权限的概念加以扩展,形式化定义了提出的基于双层角色和组织的访问控制模型,描述了影响模型安全的职责分离约束和势约束。对模型的表达能力、复杂度进行了分析,分析表明该机制不仅保留了RBAC的特点与优势,且比RBAC具有较低的复杂度并更适合于由多个相似组织构成的分布式多域环境。
【作者单位】: 解放军信息工程大学;河南省信息安全重点实验室;数学工程与先进计算国家重点实验室;
【关键词】: 网络信息安全 基于角色的访问控制 双层角色 组织 角色继承 职责分离
【基金】:国家863计划项目(2012AA012704) 2014年河南省基础研究计划项目(142300413201)资助课题
【分类号】:TP393.08
【正文快照】: 2(河南省信息安全重点实验室郑州450001)3(数学工程与先进计算国家重点实验室郑州450001)1引言通过引入角色的概念,基于角色的访问控制模型(Role-Based Access Control,RBAC)[1]中用户不是直接与权限相关联,而是将权限赋予角色,通过为用户分配合适的角色从而获得指定权限,极大
【参考文献】
中国期刊全文数据库 前1条
1 任志宇;陈性元;单棣斌;;基于双层角色映射的跨域授权管理模型[J];计算机应用;2013年09期
【共引文献】
中国期刊全文数据库 前5条
1 李瑞轩;董新华;辜希武;周湾湾;王聪;;移动云服务的数据安全与隐私保护综述[J];通信学报;2013年12期
2 朱光;张军亮;;泛在环境下数字信息资源的访问控制策略研究[J];情报杂志;2014年02期
3 姚瑶;;一种轻量级的Web跨域认证与数据共享方案[J];沈阳建筑大学学报(自然科学版);2014年06期
4 姚瑶;;基于对称密码的跨域身份认证和数据传输方案[J];沈阳建筑大学学报(自然科学版);2015年03期
5 范昊;束德勤;张亮;;移动平台的定制化位置隐私保护方案及实现[J];微型机与应用;2014年15期
中国硕士学位论文全文数据库 前2条
1 陈龙;基于系统重构的内控管理平台设计与开发[D];扬州大学;2014年
2 周韦;基于约束关系的角色访问控制技术研究与改进[D];南京航空航天大学;2014年
【二级参考文献】
中国期刊全文数据库 前7条
1 史忠植,董明楷,蒋运承,张海俊;语义Web的逻辑基础[J];中国科学E辑:信息科学;2004年10期
2 常亮;史忠植;邱莉榕;林芬;;动态描述逻辑的Tableau判定算法[J];计算机学报;2008年06期
3 史忠植;常亮;;基于动态描述逻辑的语义Web服务推理[J];计算机学报;2008年09期
4 张德银;刘连忠;;多安全域下访问控制模型研究[J];计算机应用;2008年03期
5 叶春晓;郭东恒;;多域环境下安全互操作研究[J];计算机应用;2012年12期
6 常亮;史忠植;陈立民;牛温佳;;一类扩展的动态描述逻辑[J];软件学报;2010年01期
7 李瑞轩;胡劲纬;唐卓;卢正鼎;;R~2BAC:基于风险的多自治域安全互操作模型[J];通信学报;2008年10期
【相似文献】
中国期刊全文数据库 前10条
1 王小明,赵宗涛,马建峰;基于承诺-担保的访问控制模型[J];电子学报;2003年08期
2 彭凌西,陈月峰,彭银桥;新型的使用访问控制模型[J];信息技术;2005年06期
3 李帆,郑纬民;基于角色与组织的访问控制模型[J];计算机工程与设计;2005年08期
4 胡迎松;陈刚;朱阿柯;陈中新;;一种基于角色和部门的访问控制模型[J];计算机工程与科学;2006年07期
5 陈刚;陈长琴;李光军;;基于角色和部门的两级访问控制模型[J];武汉科技大学学报(自然科学版);2006年04期
6 姚寒冰;胡和平;李瑞轩;;上下文感知的动态访问控制模型[J];计算机工程与科学;2007年05期
7 赵秀凤;郭渊博;;一种基于角色和任务的访问控制模型[J];微计算机信息;2007年33期
8 张光伟;王小明;罗琴;付争方;;基于角色的时空访问控制模型[J];计算机工程与应用;2008年04期
9 陈明;王振武;;基于角色的三维空间访问控制模型[J];计算机工程;2008年09期
10 朱一群;李建华;张全海;;基于属性和规则的访问控制模型[J];计算机工程;2008年13期
中国重要会议论文全文数据库 前10条
1 陈迪;甘宏;潘丹;;基于面向服务的多租户访问控制模型研究[A];《IT时代周刊》2013年度论文集[C];2013年
2 徐长征;王清贤;颜学雄;;基于历史时序的访问控制模型研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
3 王宁娟;赵合计;;扩展的X-RBAC模型构建[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
4 陆鹏威;吴松;;基于角色和环境的访问控制模型的研究和实现[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
5 刘梅;魏志强;刘亚敏;王晓;;基于任务和角色的双重访问控制模型[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
6 欧晓鸥;王志立;邵发森;;一种易扩展可管理访问控制模型的研究[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
7 刘大伟;庄毅;张奇;;基于使用控制模型的防恶意下载系统的设计与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
8 付争方;王小明;窦文阳;吴茜;;基于信任授权的模糊访问控制模型[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
9 武鹏;梁英;陈皓;王新;;一种基于策略的跨自主域访问控制模型研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
10 李辰;辛阳;卓新建;钮心忻;;多域间基于角色的访问控制模型研究[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
中国博士学位论文全文数据库 前10条
1 杨柳;云计算环境中基于访问控制模型的用户效用安全优化研究[D];湖南大学;2011年
2 吴娴;基于策略域的分布式访问控制模型[D];苏州大学;2009年
3 於光灿;协作环境中访问控制模型研究[D];华中科技大学;2008年
4 王超;基于信息流强约束的多级互联访问控制模型研究[D];解放军信息工程大学;2012年
5 李怀明;电子政务系统中基于组织的访问控制模型研究[D];大连理工大学;2009年
6 崔永泉;协作计算环境下基于使用控制模型的访问控制研究[D];华中科技大学;2007年
7 翟志刚;动态开放式环境下的使用控制模型研究[D];南京航空航天大学;2012年
8 欧阳凯;面向VPN的访问控制模型及相关技术研究[D];华中科技大学;2006年
9 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年
10 董理君;面向入侵防范的环境警备访问控制模型[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 徐青山;访问控制模型在税收管理中的应用研究[D];兰州大学;2009年
2 谭振;信息项目监理系统中访问控制模型的设计与实现[D];湖南大学;2009年
3 戴刚;基于使用控制和上下文的模糊访问控制模型研究[D];重庆大学;2009年
4 王兆祥;基于角色的使用控制模型研究[D];解放军信息工程大学;2006年
5 郑媛媛;电子文档访问控制模型的设计与实现[D];北京邮电大学;2011年
6 卞一茗;基于混合属性的访问控制模型研究[D];南京邮电大学;2012年
7 罗安德;基于任务和角色的访问控制模型的研究与应用[D];浙江工商大学;2009年
8 周煌;基于角色的动态访问控制模型的应用研究[D];电子科技大学;2005年
9 李翔;网络化制造环境中面向协同项目的访问控制模型研究[D];南京理工大学;2013年
10 郭德彪;开放环境下基于信任约束的访问控制模型研究[D];湖南工业大学;2013年
,本文编号:942017
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/942017.html