基于UCON的工作流安全框架设计与实现的任务书.pdfVIP

基于UCON的工作流安全框架设计与实现的任务书.pdf

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

基于UCON的工作流安全框架设计与实现的任务书

1.任务背景

随着信息化时代的不断发展,各种业务流程的自动化和信息化已成为企

业管理的主流趋势。然而,对于企业的工作流系统来说,安全性是至关

重要的,因为一旦发生安全问题,将会对企业造成巨大的损失。因此,

研究一种安全可靠的工作流安全框架,已经成为当前工作流系统研发和

应用的迫切需求。

UCON(UsageControl)是一种新的访问控制模型,相对于传统的访问控

制模型,UCON模型更加注重对访问控制的约束和监控,具有更强的安全

性和适应性。在此基础上,研究基于UCON的工作流安全框架,具有重

要意义。

2.任务目标

本项目旨在设计一种基于UCON的工作流安全框架,实现以下目标:

(1)研究UCON模型的理论基础和相关技术,并分析UCON模型在工作

流安全中的应用场景和应用方式;

(2)设计一种基于UCON的工作流安全框架,该框架应当能够对工作流

系统进行全方位的安全约束和监控,包括数据访问、业务流程控制、角

色权限控制等方面;

(3)实现该工作流安全框架,并结合实际场景进行测试和优化,保证其

安全性和稳定性;

(4)撰写研究论文,详细介绍该工作流安全框架的设计和实现,以及对

于UCON模型在工作流安全中的应用探讨,同时探讨该框架在实际应用

中可能面临的挑战和解决方法。

3.任务内容

(1)对UCON模型进行研究和分析,探讨UCON模型在工作流安全中的

应用方式和优势。

(2)对工作流系统进行分析和设计,确定需要约束和监控的安全访问点,

并制定相应的安全策略。

(3)根据UCON模型的特点,设计相应的安全约束和监控机制,包括对

数据访问、业务流程流转、角色权限控制等方面进行约束和监控。

(4)实现基于UCON的工作流安全框架,进行测试和优化,并将其应用

于实际场景中,以验证其实用性和稳定性。

(5)撰写研究论文,详细介绍该工作流安全框架的设计和实现,以及对

于UCON模型在工作流安全中的应用探讨,同时探讨该框架在实际应用

中可能面临的挑战和解决方法。

4.任务要求

(1)对UCON模型具有较深入的了解,能够有效地将其应用于工作流安

全中,具有一定的创新性。

(2)对工作流系统进行全面的分析和设计,考虑到各种安全因素,并采

取相应的安全措施。

(3)对工作流安全框架的实现具有较高的技术水平和经验,并能够有效

地将其应用于实际场景中。

(4)研究论文要求文字通顺,论述清晰,能够详细地介绍所设计的工作

流安全框架以及UCON模型在其中的应用方式和优势,同时对于实际应

用中可能面临的挑战和解决方法进行探讨。

5.参考文献

[1]ParkJH,SandhuR,YouI,etal.UCONABC:ausagecontrolmodel

forattribute-basedaccesscontrol[C]//Proceedingsofthe2004ACM

WorkshoponFormalMethodsinSecurityEngineering.ACM,2004:67-

81.

[2]YuT,ParkJH,SongH,etal.Usagecontrolmodel:Beyond

traditionalaccesscontrol[C]//Proceedingsofthe12thACMSymposium

onAccessControlModelsandTechnologies.ACM,2007:41-50.

[3]ShinD,ParkJH,YouI.Usagecontrolinworkflowsystems:a

survey[J].JournalofSystemsandSoftware,2009,82(9):1599-1613.

[4]WuJ,ZhangH,ZhaoY.UCON-basedfine-grainedaccesscontrolfor

businessprocessmanagementsystem[C]//Proceedingsofthe2015

IEEEInternationalConferenceonCyberTechnologyinAutomation,

Control,andIntelligentSystems.IEEE,2015

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档