基于流演算理论的动态访问控制模型研究
本文关键词:基于流演算理论的动态访问控制模型研究
【摘要】:访问控制模型为系统的信息安全提供了一个理论框架,其目的是保护系统资源不被非法用户盗用,防止合法用户对受保护信息进行非法使用。然而,现有的访问控制模型大部分属于静态授权模型,不能方便地描述大规模、异构的分布式网络系统中授权过程的动态变化。为了解决上述不足,在充分研究流演算理论的基础上,提出了一个基于流演算理论的访问控制模型(FCDAC)。FCDAC将动态世界中的所有授权过程都看作是动作的结果,通过动作来实现状态的变化,并且在系统中只需描述动作的前提条件公理和状态更新公理就可容易地实现权限的变化。最后,通过一个教务管理实例验证上述理论,结果表明FCDAC是可行的。
【作者单位】: 南通大学计算机科学与技术学院;
【关键词】: 访问控制 动态访问控制模型 流演算
【基金】:江苏省自然科学基金资助项目(BK2010280) 南通大学自然科学基金资助项目(03041163)
【分类号】:TP393.08
【正文快照】: 1引言随着信息系统的不断发展,以及计算机应用系统的日趋复杂化,人们对系统安全性的要求也越来越高。系统的安全性包括系统抵御外界的攻击能力、系统信息安全的存储方式,同时更重要的是对系统涉密信息的泄露的防范[1]。因此,访问控制技术已经成为一种提高系统安全性的主要技术
【相似文献】
中国期刊全文数据库 前10条
1 韩伟力,陈刚,尹建伟,董金祥;权限约束支持的基于角色的约束访问控制模型与实现[J];计算机辅助设计与图形学学报;2002年04期
2 王小明,赵宗涛,马建峰;基于承诺-担保的访问控制模型[J];电子学报;2003年08期
3 王淑钦,郭丽,解冬梅;工业裂解炉计算机控制模型与优化[J];青海大学学报(自然科学版);2003年05期
4 马诗 ,李奥;控制模型的构建[J];电子产品世界;2004年09期
5 徐常凯,李继军;自动货仓控制模型的实现[J];物流科技;2004年12期
6 彭凌西,陈月峰,彭银桥;新型的使用访问控制模型[J];信息技术;2005年06期
7 沈海波,洪帆;基于企业环境的访问控制模型[J];计算机工程;2005年14期
8 李帆,郑纬民;基于角色与组织的访问控制模型[J];计算机工程与设计;2005年08期
9 李云飞,姜晓峰;邮政分拣机的上件器控制模型的建立与实现[J];小型微型计算机系统;2005年03期
10 景栋盛;杨季文;;一种基于任务和角色的访问控制模型及其应用[J];计算机技术与发展;2006年02期
中国重要会议论文全文数据库 前10条
1 陈迪;甘宏;潘丹;;基于面向服务的多租户访问控制模型研究[A];《IT时代周刊》2013年度论文集[C];2013年
2 王金龙;黎军保;;脱碳理论在动态控制模型中的应用[A];2009年河北省冶金学会炼钢—连铸技术与学术年会论文集[C];2009年
3 徐长征;王清贤;颜学雄;;基于历史时序的访问控制模型研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
4 潜继成;孙迈;蔡铁岭;;野战地空导弹武器系统指挥控制模型研究[A];二○○一年中国系统仿真学会学术年会论文集[C];2001年
5 王宁娟;赵合计;;扩展的X-RBAC模型构建[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
6 陆鹏威;吴松;;基于角色和环境的访问控制模型的研究和实现[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
7 刘梅;魏志强;刘亚敏;王晓;;基于任务和角色的双重访问控制模型[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
8 欧晓鸥;王志立;邵发森;;一种易扩展可管理访问控制模型的研究[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
9 刘大伟;庄毅;张奇;;基于使用控制模型的防恶意下载系统的设计与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
10 付争方;王小明;窦文阳;吴茜;;基于信任授权的模糊访问控制模型[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
中国重要报纸全文数据库 前5条
1 金利;企业间加工质量动态跟踪控制模型[N];科技日报;2007年
2 廖建国;钢材形状和材质控制模型的现状[N];世界金属导报;2004年
3 吕斌;优化生产 智能调控[N];中国冶金报;2002年
4 刘纪生 王建国 陈坚兴;过程控制开发时不我待[N];中国冶金报;2008年
5 王晓铭 记者 王春;科技创新舞台上的聚光人[N];科技日报;2005年
中国博士学位论文全文数据库 前10条
1 杨柳;云计算环境中基于访问控制模型的用户效用安全优化研究[D];湖南大学;2011年
2 吴娴;基于策略域的分布式访问控制模型[D];苏州大学;2009年
3 於光灿;协作环境中访问控制模型研究[D];华中科技大学;2008年
4 王超;基于信息流强约束的多级互联访问控制模型研究[D];解放军信息工程大学;2012年
5 翟治年;企业级协作环境中访问控制模型研究[D];华南理工大学;2012年
6 李怀明;电子政务系统中基于组织的访问控制模型研究[D];大连理工大学;2009年
7 崔永泉;协作计算环境下基于使用控制模型的访问控制研究[D];华中科技大学;2007年
8 翟志刚;动态开放式环境下的使用控制模型研究[D];南京航空航天大学;2012年
9 欧阳凯;面向VPN的访问控制模型及相关技术研究[D];华中科技大学;2006年
10 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年
中国硕士学位论文全文数据库 前10条
1 欧阳华;通过法律的社会控制模型[D];中国政法大学;2008年
2 徐青山;访问控制模型在税收管理中的应用研究[D];兰州大学;2009年
3 谭振;信息项目监理系统中访问控制模型的设计与实现[D];湖南大学;2009年
4 刘善军;基于本体的访问控制模型研究[D];西安电子科技大学;2013年
5 戴刚;基于使用控制和上下文的模糊访问控制模型研究[D];重庆大学;2009年
6 王兆祥;基于角色的使用控制模型研究[D];解放军信息工程大学;2006年
7 郑媛媛;电子文档访问控制模型的设计与实现[D];北京邮电大学;2011年
8 卞一茗;基于混合属性的访问控制模型研究[D];南京邮电大学;2012年
9 罗安德;基于任务和角色的访问控制模型的研究与应用[D];浙江工商大学;2009年
10 周煌;基于角色的动态访问控制模型的应用研究[D];电子科技大学;2005年
,本文编号:961265
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/961265.html