当前位置:主页 > 经济论文 > 工业经济论文 >

产品数据管理系统中访问控制技术的研究与应用

发布时间:2020-05-27 04:34
【摘要】:产品数据管理(Product Data Management,PDM)系统作为当前制造业主流的数据管理软件,主要对企业中与产品相关的数据进行存储、管理、分析和共享。随着PDM系统的功能增多,管理的资源越来越广,主客体的属性也越来越复杂,因此企业对访问控制的要求越来越高。目前大多数PDM系统中采用的访问控制模型已经无法满足动态授权和控制细粒度的需求,因此本文基于某公司自主开发的PDM项目,以该电气企业实际需求为背景,提出了一种基于角色和属性的双核心访问控制(Role and Attribute-Based Double-Centric Access Control,DC-RABAC)模型,并对该模型进行了研究与应用,主要工作包括以下几个方面:(1)PDM系统访问控制需求分析以及访问控制体系结构和功能模块设计。首先对PDM系统以及访问控制原理进行简述;然后以该企业开发的PDM系统为背景,分别对访问控制的功能性需求和非功能性需求进行分析,并总结出十二条访问控制模型设计原则;最后,设计出访问控制的体系结构和功能模块。(2)基于角色和属性的双核心访问控制DC-RABAC模型设计。通过对传统访问控制模型进行介绍,分析比较这些访问控制的优缺点,针对PDM系统的需求设计了DC-RABAC模型。该模型保持了RBAC(Role Based Access Control,基于角色的访问控制)模型灵活简单的优点,同时引入属性和策略等概念,实现动态授权和细粒度控制;提出属性动静特性,为角色添加属性描述,定义用户-属性-角色的自动分配规则和受托用户-临时策略的自动授予规则,实现自动授权;提出一种权限与策略协同授权机制,从而实现灵活高效的访问控制。最后以实例验证了该模型对PDM系统数据安全管理的有效性。(3)DC-RABAC模型的冲突检测与消解。在正确性、安全性及完整性三个方面对访问控制模型进行安全性需求分析,以此为基础对访问控制模型中元素间关系、元素传递关系等进行约束定义并设计出模型的冲突检测与消解算法,最后通过实例验证了DC-RABAC模型冲突检测与消解算法的可行性。(4)PDM系统中访问控制模型的实现。使用C#和SQL sever等工具在Windows系统下实现了DC-RABAC模型,并与自主研发的PDM系统实现无缝集成。通过用户管理、角色管理、授权管理等模块的运行实例验证了模型的实用性及其动态、灵活、细粒度的访问控制。
【图文】:

角色,时数,冗余,设计师


据无冗余是指在对角色、权限、属性或者策略等关系复杂的元素作时,它们的包含、互斥关系也需要随之删除,并且还需要删除据、关系等授权信息,从而避免存在威胁系统安全的数据,保证管理操作过程中的数据完整性。图 4-7 所示,角色3r 与6r 之间存在互斥关系,上级角色1r 和2r 也因为系,与6r 也是互斥关系,因此此时共有三对互斥角色组。假若将3r 统中删除,那么因为数据一致性,,3r 与6r 的互斥关系会随之删除,关系继承来的互斥关系( )1 6r ,r 和( )2 6r ,r 会遗留下来,给系统安全带来如,图 4-7 中元素的含义如表 4-2 所示,结构设计师与结构审核师项目经理和设计师两个角色由于继承了结构设计师角色,因此与存在互斥关系。当删除结构设计师角色时,结构设计师角色与结之间互斥关系随之删除,同时,由于下级角色和继承关系被删除设计师与结构审核师之间的互斥关系也应删除,否则将导致数据冗r r 互斥 互斥

角色,不完整,电气工,结构工艺


角色删除前角色删图 4-8 角色删除导致结构不完整 系统中角色关系为例,图 4-8 中元素于结构工艺师和电气工艺师两个角色果删除了工艺师角色,将导致整个角直接继承结构工艺师和电气工艺师,模型的冲突检测与消解制模型安全性需求的分析,可以了解、传递关系冲突、职责分离冲突以及的元素进行约束定义。
【学位授予单位】:武汉理工大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP309;F425;F273.2

【相似文献】

相关期刊论文 前10条

1 陈思思;杨进;李涛;;一种防火墙规则冲突检测方法研究[J];信息网络安全;2018年10期

2 吴世洲;黄鹂声;马绍良;丘晓彤;;基于决策树模型的策略冲突检测方法[J];计算机应用;2016年S2期

3 王哲;贺思德;;一种防火墙规则冲突检测算法[J];计算机与数字工程;2010年05期

4 杨奕;杨树堂;陈健宁;陆松年;;基于统计分析与规则冲突检测的防火墙优化[J];计算机工程;2008年15期

5 李旭;胡国庆;;一种新的业务冲突检测和解决方案[J];无线电工程;2012年05期

6 侯彦彪;杨天军;张爱民;刘立泽;;约束满足技术及其在维修性冲突检测中的应用[J];兵工自动化;2007年10期

7 牟奇锋;冯晓磊;向硕凌;;机场场面冲突检测告警系统的设计与实现[J];四川大学学报(工程科学版);2015年04期

8 李冰鹏;娄国哲;;一种软件部署冲突检测及其自动调整算法[J];计算机应用与软件;2011年04期

9 赵波;秦涛;张新有;;嵌入式防火墙规则冲突检测算法的实现[J];实验科学与技术;2009年06期

10 高武奇;康凤举;钟联炯;;基于冲突检测算法的二级排课系统[J];西安工业大学学报;2008年05期

相关会议论文 前10条

1 庞颖;;网络安全管理中的策略冲突检测与解决措施[A];2014年全国科技工作会议论文集[C];2014年

2 赖小卿;;一类人机交互访问冲突控制策略及算法研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

3 袁志明;张琦;王忻;;基于事件演进的铁路行车冲突动态预测方法[A];第十三届中国智能交通年会大会论文集[C];2018年

4 张乐剑;廖建新;陈俊亮;;移动通信系统业务冲突检测的研究[A];第九届全国青年通信学术会议论文集[C];2004年

5 杜成;樊学宝;苏凤轩;;LTE系统中PCI冲突检测与自优化的研究与实现[A];2014LTE网络创新研讨会论文集[C];2014年

6 徐向红;;协同设计中冲突的集成解决方案研究[A];科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C];2004年

7 陈立军;刘玉荣;王建华;;基于分布式技术的卫星计划系统[A];中国空间科学学会空间探测专业委员会第十八次学术会议论文集(上册)[C];2005年

8 刘娟;马云锋;吕春;赵会群;;基于AOV拓扑排序的路由策略冲突检测[A];第三届中国测试学术会议论文集[C];2004年

9 孙保磊;;“两规合一”冲突检测体系与检测方法研究[A];城乡治理与规划改革——2014中国城市规划年会论文集(04城市规划新技术应用)[C];2014年

10 成纪俊;王富力;;空间规划信息(多规合一)平台建设实践——以泰州市为例[A];江苏省测绘地理信息学会2018年学术年会论文集[C];2018年

相关重要报纸文章 前2条

1 毕于坤 王巨 75200部队炮兵指挥部主任、参谋;协同呼唤“协调线”[N];战士报;2012年

2 海南测绘地理信息局;助力“多规合一”试点 实现一张蓝图干到底[N];中国测绘报;2015年

相关博士学位论文 前10条

1 吴蓓;安全策略转换关键技术研究[D];解放军信息工程大学;2010年

2 赖鑫;面向线程推测执行的数据依赖冲突检测关键技术研究[D];国防科学技术大学;2012年

3 俄文娟;无信号交叉口车车冲突检测与消解算法研究[D];吉林大学;2012年

4 焦素云;基于概念格的动态策略存取模型[D];吉林大学;2011年

5 李赤松;访问控制中授权一致性问题的研究[D];华中科技大学;2012年

6 彭林;软件事务存储并行编程环境关键技术研究[D];国防科学技术大学;2010年

7 陈溪源;基于角色的访问控制在分布式环境下应用的关键问题研究[D];浙江大学;2010年

8 刘莹;多核结构上软件事务存储的研究[D];东北大学;2013年

9 胡宇舟;基于客户市场细分的电信服务产品设计及优惠规则研究[D];天津大学;2007年

10 季薇;无线协作通信的若干关键问题研究[D];上海交通大学;2008年

相关硕士学位论文 前10条

1 陈明;基于矩阵化的策略冲突检测与消解方法研究[D];武汉理工大学;2018年

2 魏冬冬;产品数据管理系统中访问控制技术的研究与应用[D];武汉理工大学;2018年

3 周明辉;道路网增量更新中的拓扑冲突检测及处理方法研究[D];战略支援部队信息工程大学;2017年

4 原万里;基于特殊矩阵的策略查询优化和规则冲突检测方法[D];河南大学;2018年

5 郝巍;软件定义网络中规则冲突检测与解决机制研究[D];战略支援部队信息工程大学;2018年

6 赵

本文编号:2682956


资料下载
论文发表

本文链接:https://www.wllwen.com/jingjilunwen/gongyejingjilunwen/2682956.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户fc61c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com