产品数据管理系统中访问控制技术的研究与应用
【图文】:
据无冗余是指在对角色、权限、属性或者策略等关系复杂的元素作时,它们的包含、互斥关系也需要随之删除,并且还需要删除据、关系等授权信息,从而避免存在威胁系统安全的数据,保证管理操作过程中的数据完整性。图 4-7 所示,角色3r 与6r 之间存在互斥关系,上级角色1r 和2r 也因为系,与6r 也是互斥关系,因此此时共有三对互斥角色组。假若将3r 统中删除,那么因为数据一致性,,3r 与6r 的互斥关系会随之删除,关系继承来的互斥关系( )1 6r ,r 和( )2 6r ,r 会遗留下来,给系统安全带来如,图 4-7 中元素的含义如表 4-2 所示,结构设计师与结构审核师项目经理和设计师两个角色由于继承了结构设计师角色,因此与存在互斥关系。当删除结构设计师角色时,结构设计师角色与结之间互斥关系随之删除,同时,由于下级角色和继承关系被删除设计师与结构审核师之间的互斥关系也应删除,否则将导致数据冗r r 互斥 互斥
角色删除前角色删图 4-8 角色删除导致结构不完整 系统中角色关系为例,图 4-8 中元素于结构工艺师和电气工艺师两个角色果删除了工艺师角色,将导致整个角直接继承结构工艺师和电气工艺师,模型的冲突检测与消解制模型安全性需求的分析,可以了解、传递关系冲突、职责分离冲突以及的元素进行约束定义。
【学位授予单位】:武汉理工大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP309;F425;F273.2
【相似文献】
相关期刊论文 前10条
1 陈思思;杨进;李涛;;一种防火墙规则冲突检测方法研究[J];信息网络安全;2018年10期
2 吴世洲;黄鹂声;马绍良;丘晓彤;;基于决策树模型的策略冲突检测方法[J];计算机应用;2016年S2期
3 王哲;贺思德;;一种防火墙规则冲突检测算法[J];计算机与数字工程;2010年05期
4 杨奕;杨树堂;陈健宁;陆松年;;基于统计分析与规则冲突检测的防火墙优化[J];计算机工程;2008年15期
5 李旭;胡国庆;;一种新的业务冲突检测和解决方案[J];无线电工程;2012年05期
6 侯彦彪;杨天军;张爱民;刘立泽;;约束满足技术及其在维修性冲突检测中的应用[J];兵工自动化;2007年10期
7 牟奇锋;冯晓磊;向硕凌;;机场场面冲突检测告警系统的设计与实现[J];四川大学学报(工程科学版);2015年04期
8 李冰鹏;娄国哲;;一种软件部署冲突检测及其自动调整算法[J];计算机应用与软件;2011年04期
9 赵波;秦涛;张新有;;嵌入式防火墙规则冲突检测算法的实现[J];实验科学与技术;2009年06期
10 高武奇;康凤举;钟联炯;;基于冲突检测算法的二级排课系统[J];西安工业大学学报;2008年05期
相关会议论文 前10条
1 庞颖;;网络安全管理中的策略冲突检测与解决措施[A];2014年全国科技工作会议论文集[C];2014年
2 赖小卿;;一类人机交互访问冲突控制策略及算法研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
3 袁志明;张琦;王忻;;基于事件演进的铁路行车冲突动态预测方法[A];第十三届中国智能交通年会大会论文集[C];2018年
4 张乐剑;廖建新;陈俊亮;;移动通信系统业务冲突检测的研究[A];第九届全国青年通信学术会议论文集[C];2004年
5 杜成;樊学宝;苏凤轩;;LTE系统中PCI冲突检测与自优化的研究与实现[A];2014LTE网络创新研讨会论文集[C];2014年
6 徐向红;;协同设计中冲突的集成解决方案研究[A];科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C];2004年
7 陈立军;刘玉荣;王建华;;基于分布式技术的卫星计划系统[A];中国空间科学学会空间探测专业委员会第十八次学术会议论文集(上册)[C];2005年
8 刘娟;马云锋;吕春;赵会群;;基于AOV拓扑排序的路由策略冲突检测[A];第三届中国测试学术会议论文集[C];2004年
9 孙保磊;;“两规合一”冲突检测体系与检测方法研究[A];城乡治理与规划改革——2014中国城市规划年会论文集(04城市规划新技术应用)[C];2014年
10 成纪俊;王富力;;空间规划信息(多规合一)平台建设实践——以泰州市为例[A];江苏省测绘地理信息学会2018年学术年会论文集[C];2018年
相关重要报纸文章 前2条
1 毕于坤 王巨 75200部队炮兵指挥部主任、参谋;协同呼唤“协调线”[N];战士报;2012年
2 海南测绘地理信息局;助力“多规合一”试点 实现一张蓝图干到底[N];中国测绘报;2015年
相关博士学位论文 前10条
1 吴蓓;安全策略转换关键技术研究[D];解放军信息工程大学;2010年
2 赖鑫;面向线程推测执行的数据依赖冲突检测关键技术研究[D];国防科学技术大学;2012年
3 俄文娟;无信号交叉口车车冲突检测与消解算法研究[D];吉林大学;2012年
4 焦素云;基于概念格的动态策略存取模型[D];吉林大学;2011年
5 李赤松;访问控制中授权一致性问题的研究[D];华中科技大学;2012年
6 彭林;软件事务存储并行编程环境关键技术研究[D];国防科学技术大学;2010年
7 陈溪源;基于角色的访问控制在分布式环境下应用的关键问题研究[D];浙江大学;2010年
8 刘莹;多核结构上软件事务存储的研究[D];东北大学;2013年
9 胡宇舟;基于客户市场细分的电信服务产品设计及优惠规则研究[D];天津大学;2007年
10 季薇;无线协作通信的若干关键问题研究[D];上海交通大学;2008年
相关硕士学位论文 前10条
1 陈明;基于矩阵化的策略冲突检测与消解方法研究[D];武汉理工大学;2018年
2 魏冬冬;产品数据管理系统中访问控制技术的研究与应用[D];武汉理工大学;2018年
3 周明辉;道路网增量更新中的拓扑冲突检测及处理方法研究[D];战略支援部队信息工程大学;2017年
4 原万里;基于特殊矩阵的策略查询优化和规则冲突检测方法[D];河南大学;2018年
5 郝巍;软件定义网络中规则冲突检测与解决机制研究[D];战略支援部队信息工程大学;2018年
6 赵
本文编号:2682956
本文链接:https://www.wllwen.com/jingjilunwen/gongyejingjilunwen/2682956.html