- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
多主体使用控制管理模型研究-计算机应用技术专业论文
汕头大
汕头大学硕士学位论文
多主体使用控制管理模型研究
I
I
摘要
访问控制是国际标准化组织 ISO 在网络安全标准(ISO 7498-2)中定义的安全信息系统 的基础架构中必须包含的五种安全服务之一,它是实现既定安全策略的系统安全技术,管 理所有用户的资源访问请求,并根据安全策略的规定,对每一个访问请求做出许可的判断, 能有效地防止非法用户访问系统资源和确保合法用户使用资源,它是实现数据保密性和完 整性机制的重要手段。传统的访问控制模型主要关注对集中式封闭环境中数据保护的研 究,不能够满足现在高度动态、开放式网络环境下的访问控制需求。随着新需求的出现, 使用控制模型 UCON(Usage CONtrol)应运而生。迄今为止,对 UCON 模型的研究仍有局限 性,其管理问题还没有清晰定位和解决。
针对开放式网络环境中传统单方向的访问控制已经不能为系统提供足够的可信赖性, 本文在分析 UCON 模型和多种主体之间的相互关系基础上,提出了多主体下使用决定控制 过程管理模型(Administration of Usage Decision, 简称 AUD),为多种主体之间的复杂关系 提供一个综合性的协调框架;该模型根据主体种类,分为三个子模型 IABC、PABC 和 CABC,每个子模型都是一个独立的模型体系,通过子模型相互合作,该模型能够解决多 种主体之间的并行控制、系列控制和使用控制问题, AUD 模型可以看作是 UCON 模型的 扩展模型,当不考虑提供者主体和身份主体时, AUD 模型退化成 UCON 模型。然而,当 客体资源分发链过长或分发树深度很大时,AUD 模型的子模型 CABC 对客体的系列控制 因存在不可控的时延而不能及时撤销分发链末端主体的访问权利。针对上述问题,本文又 提 出 了 一 种 基 于 信 任 度 的 客 体 内 容 分 发 管 理 模 型 (Administration of Object Distribution based on Trustworthiness, AODT),模型通过引入属性信任度、信任度阈值等概念,并加入 分发判定模块有效控制分发权的使用,将分发树的深度控制在时延允许范围内,增强了原 始提供者对客体内容的控制力度。论文是对 UCON 模型多主体管理问题的研究,是 对 UCON 模型的补充,对构建完整的 UCON 管理模型具有一定的借鉴价值。
关键词 AUD 模型;AODT 模型;多主体;信任度
II
II
PAGE
PAGE III
Abstract
Access control, as one of five security services that must be implemented in the basic architecture for secure information systems defined in the network security standard (ISO7498-2) by ISO, is an effective system security technology to implement specified security policy. It manages all users’ requests of accessing resources and evaluates whether the requester is allowed to perform the requested rights on the object according to specified authorization rules, which can prevent illegal user from accessing system and ensure legitimate user using resources effectively. It’s an important means to maintain data confidentiality and integrity mechanisms. However, the traditional access control model mainly focuses on the protection of data in a centralized and closed environment, and cannot meet new access control requirements for high-dynamic, open network environment. With the new requirements, UCON (Usag
您可能关注的文档
- 产品概念设计过程中面向用户需求的优化分析及评价-机械工程专业论文.docx
- 产品模仿战略及其对企业绩效的影响研究-技术经济及管理专业论文.docx
- 产品模块化与供应链协同的实证研究-管理科学与工程专业论文.docx
- 产品气密性检测技术研究-机械工程专业论文.docx
- 产品测试系统数据库访问接口设计计算机技术专业论文.docx
- 产品生产流程简介英汉翻译的反思性报告-翻译专业论文.docx
- 产品生产的价值流分析与作业-变动性控制研究-工业工程专业论文.docx
- 产品生产过程中标准时间制定研究-管理科学与工程专业论文.docx
- 产品生命周期可持续评价的实证分析-会计学专业论文.docx
- 产品生命周期碳成本研究-会计学专业论文.docx
- 2025年鸡西市麻山区公益性岗位招聘8人(公共基础知识)测试题附答案.docx
- 杭州之江湾股权投资基金管理有限公司招聘参考题库附答案.docx
- 2026江苏辖区农村商业银行常熟农商银行校园招聘200人(公共基础知识)测试题附答案.docx
- 2025年中国石油新疆油田分公司秋季高校毕业生招聘360人(公共基础知识)综合能力测试题附答案.docx
- 2023年攀枝花市直属机关遴选公务员笔试真题汇编附答案解析(夺冠).docx
- 2026广发银行太原分行校园招聘(公共基础知识)测试题附答案.docx
- 2025四川成都医学院招聘事业编制辅导员10人(公共基础知识)测试题附答案.docx
- 2026年毛概期末考试试题库必考题.docx
- 2025年合肥市某国有企业2025年岗位外包招聘(公共基础知识)测试题附答案.docx
- 2026年重庆青年职业技术学院单招(计算机)测试模拟题库附答案.docx
原创力文档


文档评论(0)