- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种带约束特性的网络信息下载监控模型.pdf
小型微型计算机系统 2010年12月第12期
Journal
ofChinese VoL31No.122010
ComputerSystems
一种带约束特性的网络信息下载监控模型
张 奇,庄毅
(南京航空航天大学信息科学与技术学院。江苏南京210016)
E·mail:acm_nuaa@yahoo.com.∞
摘要:为了对网络流量进行有效监控,保护网络服务器上重要的文件资源,论文首先对基于角色访问控制模型的时间约束特
性和对象属性进行了研究,提出了一种带约束特性的网络信息恶意下载监控模型;设计了基于对象属性和时间更新的用户角色
判定算法;it计并实现了基于时间特性和对象属性约束RBAC模型的网络信息下裁监控系统;通过实验验证了该模型可对恶
意下栽行为进行有效地监视和控制,并且具有高效性、实时性和安全性.
关键词:网络安全;恶意下载;角色访问控制;模型’
中图分类号:TP393 文献标识码:A 文章编号:1000·1220(2010)12-2433-05
NetworkInformationDownloadMonitorModelwithAttributeConstraint
刁¨LNG Yi
Qi.ZHUANG
Scienceand
(Instituteo/Information Technology,NanjingUniversityofAeronauticsandAstronautics.Nanjing210016。China)
ordertomonitornetworktraffic to the rcsouI_cesinweb
Abstract:In effectively,andprotectimportantdocumentary servcrs,after
researchedonthe constraintand attributeofRBAC forwardanetworkinformationdown-
temporal model,this
deeply object paperput
loadmonitormodelwithattribute aUser-Roledetermine basedon attributeandtime
constraint.Designed algorithm objm update.
Andthen and anetworkinformationdownloadmonitor the thatthismodel
designedimplemented system.Finallyexperimentsproved
Can monitorandcontrolthemaliciousdownload has and
the
effectively activities,andhighefficiencysecurity.
words:network
Key security;maliciousdownload;RBAC;model
1 引言 色层次和职责分离的描述;文献[5]提出了一种结合RBAC
随着互联网的迅速发展,信息安全问题已成为人们关注 分析和抽象了一般授权系统上的属性约束特性,提出了映射
的焦点.通常,采用的信息安全设施主要有防火墙、身份认证 约束与行为约束的两种约束,并通过状态机制在各状态实体
系统、防病毒系统、入侵检测系统、漏洞扫描系统等,使用这些 中建立了约束;文献[6]分析了RBAC模型和使用控制模型,
安全设施
您可能关注的文档
- “两基”国检自查报告新.doc
- 景观植物学教学大纲.doc
- (政治)六校2009届高三第二次联考.doc
- 欧盟国家的中小学网络安全教育_现状与启示.pdf
- 关于洪江区蔬菜产业发展现状的调查报告作者.doc
- MDM2和MDM4基因多态性与头颈部肿瘤相关性研究--《南方医科大学》2013年博士论文.doc
- 李光明同志在全面推进优秀基层单位创建暨卷烟销售网建工作会议上的讲话.doc
- 2014届高考政治[必修2]一轮总复习课后强化训练:1.2我国公民的政治参与.doc
- 从哈姆雷特性格分析看他悲剧的必然性.doc
- 行业能力建设情况普查概述.doc
- 福建省厦门市2024-2025学年高二下学期期末质量检测地理试题(含答案).docx
- 山东省潍坊市2026届高二阶段性调研监测化学理(高二下学期期末)(含答案).pdf
- 广东省揭阳市2024-2025学年高二下学期期末教学质量测试地理试卷(含答案).docx
- 广东省揭阳市2024-2025学年高二下学期期末教学质量测试生物试卷(含答案).pdf
- 河北省卓越联盟2024-2025学年高二年级下学期期末考试物理试题及答案.pdf
- 四川省遂宁市2024-2025学年高一下学期期末考试 化学含答案.docx
- 四川省雅安市2024-2025学年高二下学期期末教学质量检测数学试卷(含答案).docx
- 福建省厦门市2024-2025学年高二下学期期末考试政治试题.docx
- 福建省南平市2024-2025学年第二学期高二下期末质量检测试卷物理(含答案).docx
- 福建省南平市2024-2025学年第二学期高二下期末质量检测试卷生物(含答案).docx
文档评论(0)