- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种可信度动态调节的RBAC策略模型
2010 年 第19卷 第 9 期 算 机 系 统 应 用
一种可信度动态调节的RBAC 策略模型①
胡细玲 王国军 邓月明 ( 中南大学 计算机科学与技术系 湖南 长沙 410083)
要: 在基于角色的访问控制(RBAC )策略中,用户的身份识别口令可能会因为意外泄露或者他人盗取而
使数据信息不安全,因此需对访问过程中的用户行为实施控制。提出了一种可信度动态调节的 RBAC
策略模型。该模型将可信计算技术与访问控制策略有机地结合,采用层次分析法对系统可信度进行评
估;通过引入动态调节可信度,将用户的可信度作为系统在进行用户角色指派时的依据。实验将此模
型应用于数据库环境中仿真,结果表明,该策略模型通过实施层层可信的访问控制,最终有效地提高
了数据库访问的安全性。
关键词: 访问控制; 动态; 可信度; RBAC; 可信计算
RBAC Model on Dynamically Adjustable Trust Degree
HU Xi-Ling, WANG Guo-Jun, DENG Yue-Ming
(Department of Computer Science and Technology, Central South University, Changsha 410083, China)
Abstract: The disclosure of user identification password can endanger information data in a role-based access control
(RBAC) policy. In order to achieve access control action for the users, a RBAC policy on dynamically
adjustable trust degree is proposed. The policy combines a trusted computing theory with access control
policy. Firstly, an analytical hierarchy process is adopted to evaluate the trust degree of the system. Then, a
dynamical regulation method of a trust degree is introduced to make the user s trust degree a foundation of
the system while assigning users roles. This model is applied to a virtual database experiment. The result
shows that through the implementation of the trusted access control, it is possible to effectively improve the
security of database.
Keywords: access control; trust degree; RBAC; trusted computing
[2]
1 引言 能力,而这种可信 性是可以验证的 ,也就是说,
随着人们对计算机安全信息系统的依 性不断增 可信计算为我们提供了可靠安全的计算环境。但是要
强,安全信息系统的可信性研究变得越来越重要。访 验证系统是可信的,是件很困难的事,因为通常
您可能关注的文档
- 1999年以来地震生命损失研究新进展1.PDF
- 2010学第一学期五年级数学单元练习渊三冤.PDF
- 20116年主题拨款计划开心家庭运动自二零一零年开始.PDF
- 2011公司履行社会责任报告.PDF
- 2011年加拿大无创正压通气和无创持续正压通气在急诊中应用的临床.PDF
- 2007年上海高中结业文化考试物理试题.DOC
- 2011年陕西金融运行报告.PDF
- 2012016年西部医院信息化建设状况调查报告-51CTOcom.PDF
- 2011澳大利亚和新西兰慢性心力衰竭诊治指引解读.PDF
- 2012017年企业会计准则大修订简介-致同会计师事务所.PDF
- 人音版小学四年级上册的音乐教案一等奖 .docx
- 人音版小学音乐一年级上册《动物说话》教学反思 .docx
- [苏州]2022年江苏苏州相城区事业单位招聘及笔试历年典型考点(频考版试卷)附带答案详解.docx
- [苏州]2023年江苏苏州大学党政管理与其他专技人员招聘80人笔试历年典型考点(频考版试卷)附带答案.docx
- 人音版小学一年级音乐课放牧教案一等奖 .docx
- 安徽省芜湖市(2024年-2025年小学六年级语文)统编版随堂测试(上学期)试卷及答案.docx
- 人鱼童话观后感 .docx
- 2025幼儿园教师的合同.docx
- 亿以内数的认识小学三年级数学一等奖说课稿 .docx
- 建筑装饰公司工程合同书.docx
文档评论(0)