一、基于角色访问控制技术的应用研究(论文文献综述)
徐丽丽[1](2021)在《科技项目管理的RBAC-BLP模型设计与应用》文中提出科技项目管理涵盖项目申报、评审、审批、执行、验收等过程,需要实现长周期、多流程的复杂权限控制和数据管理工作。科技项目管理过程具有数据访问安全性高、参与者角色权限划分复杂、用户数量大、管理流程周期长、访问权限随时间动态变化等特点,这使得传统的访问控制方法表现出权限不清晰、管理实现复杂、判决效率低、安全性较低等众多问题,针对科技项目全周期管理机制开展智能访问控制模型设计和应用的研究迫切且必要。基于角色的访问控制RBAC模型利用角色将用户和访问许可建立联系,能够实现多级静态权限角色的用户组织管理和数据安全访问,但对于多流程科技项目管理过程中特定阶段,需要实现对数据读取权限的灵活变化的需求则无能为力,因而急需建立适用于科技项目管理过程不同阶段灵活的操作权限和数据读写能力的访问控制模型,实现科技项目全流程的安全高效管理。本研究针对科技项目管理系统的实际需求,研究了基于角色与强制访问控制特点,最终提出了一种适用于科技项目管理系统的基于角色控制-强制访问融合模型RBAC-BLP,并进行应用推广。主要完成的工作如下:首先,根据科技项目管理中的众多参与用户的权限划分和数据访问需求,构建了申报用户、部门管理员、初级管理员、高级管理员和超级管理员等多层次角色体系,实现了科技项目管理中用户管理的角色权限灵活划分;其次,针对科技项目管理周期不同管理阶段的特点,以及特定角色对数据访问权限的具体需求,引入安全级别和可信主体,实现细粒度的数据读写控制,达到特定阶段特定角色对数据的强制访问管理的目的;接下来,充分考虑基于角色的访问控制和强制访问的机理,以时间约束为纽带,考虑科技项目全流程管理的特点,构建了基于阶段时间约束的角色控制-强制访问融合模型RBAC-BLP,并给出了形式化描述;最后,基于所提出的RBAC-BLP模型,实现了浙江省舟山市科技项目申报管理过程中多用户角色划分、流程控制、权限调整、安全读写等全流程的管理功能设计。基于RBAC-BLP模型的访问控制机制,开发并部署了舟山市科技项目申报管理系统。该系统近年来稳定可靠地完成了舟山市科技项目管理中的申报、审批、执行、验收等环节的各项工作,有效地提升了舟山群岛新区政府科技管理的信息化水平和行政办事效率,是浙江省“最多跑一次”信息化建设的重要组成部分。
崔萌[2](2020)在《一种具有时间与空间约束的动态访问控制研究》文中提出访问控制作为保障信息安全的重要技术之一,可有效保护信息资源的合理受控使用,具有重要的理论价值与现实意义,受到了众多科学研究人员与系统研发人员的密切关注。其中,访问控制策略描述是访问控制的重要组成部分,基于主体、操作、客体要素的访问控制策略表达方式在实践中被广泛应用。尽管现有的访问控制策略描述方法能够满足系统中授权访问受控资源的需求,但是这些方法往往适用于系统事先预设的静态场景,而对于一些需要在系统运行阶段根据实际情况进行动态调整的场景则不够灵活且维护成本较高。分析表明,现有访问控制策略描述方法存在动态性描述较为困难这一问题,一个重要原因是现有策略自身并不包含直接针对时间和空间进行描述的要素。如果沿用传统的策略表达方式,则导致在模型中额外引入时空算子之后,策略数量极易因时空要求的复杂程度而急剧增长,在浪费策略存储空间的同时,也降低了策略的检索效率,提高了人工维护成本。针对上述问题,本文开展如下研究:(1)建立了一种基于时空匹配计算的应答许可方案,能够分别借助时间和空间算子进行动态策略描述。该方案在一类具有时空敏感性的访问控制中,可获取访问主体当前的时间和空间属性,利用应答处理算法,分别基于时间属性和空间属性计算匹配度,最终给出主体能否对客体执行访问操作的应答。而且,本方法中,时间属性与空间属性都是即时获取,并各自独立描述。当环境发生变化时,只需修改相关的局部属性,不必面对全部策略要素。实验结果表明系统可有效地实现此类具有时空敏感性的访问控制。(2)基于上述引入时间属性的访问控制,在策略的描述中增加条件判断,通过将访问主体和访问客体之间属性关系的计算结果,与扩增了条件判断要素的策略进行比对,提高了单条策略的适用范围,实验结果表明在具有较高规律性的时间敏感性访问控制中,通过对策略要素的扩增,显着地精简了策略数量,降低了策略的冗余程度,节约了策略的存储空间,降低了人工维护成本,在动态性和易维护性方面具有较为明显的优势。(3)基于上述引入空间属性的访问控制,在策略的描述中增加条件判断,同时考虑到空间属性在获取与表示方式上和时间属性的差异,建立独立的空间属性授权库,通过将访问主体和访问客体之间属性关系的计算结果,与整合了条件判断要素和空间属性授权的策略进行比对,提高了单条策略的适用范围,实验结果表明在具有较高规律性的空间敏感性访问控制中,同样显着地精简了策略数量,降低了策略的冗余程度,节约了策略的存储空间,降低了人工维护成本,在动态性和易维护性方面具有较为明显的优势。综上,本文在传统的静态访问控制的基础上,分别引入时间与空间属性解决了一类具有时间敏感性与空间敏感性的动态访问控制的需要,并通过在访问控制策略描述中扩增条件判断要素,使得系统在处理一类主体与客体属性间具有一定规律性的访问申请时,具备了更为智能的判断能力,能够显着精简访问控制策略集,降低了访问控制条件发生改变时人工维护的成本,系统的动态性和易维护性两方面都获得了提高。
郑雪岩[3](2020)在《基于概念格的角色更新技术研究》文中提出随着互联网技术和计算机技术的快速发展,数据呈现爆炸式增长,数据对人类的发展产生越来越大的影响。大数据在人们的生活应用中十分广泛,比如京东、高德地图、科研和工业化系统等等,这些都与大数据技术息息相关。通过大数据分析技术,人们可以得到更加准确的规律,从而制定更加优良的决策,但是由于大数据时代背景下数据的快速增长,信息安全问题不断发生,对个人生活隐私、公司信息安全、社会发展和国家信息安全都产生了负面影响,这刺激了各种信息安全技术的发展,基于角色的访问控制受到了各个领域的认可。然而随着社会的发展,各种变化频频出现,例如增加或删除用户;增加或删除各类资源;修改主体与客体之间的访问权限,这都导致RBAC系统原先配置的角色不能满足实际需求,进而需要对角色进行更新。在大数据快速发展的今天,信息系统越来越复杂,如果单单靠人工对角色进行维护,修改角色的权限或者增加、删除角色,会使系统的管理非常繁杂,这给用户和权限的管理带来了极大的难题。20世纪80年代德国的Wille R教授提出形式概念分析,概念格是形式概念分析的核心数据结构。概念格与RBAC有强烈的对应关系,这使得可以利用概念格进行角色更新。本文以概念格和RBAC的相关性质和理论为基础,研究基于概念格的角色更新问题,本文的主要工作如下:(1)利用概念格的数学完备性构造相应的概念层次模型,以概念格与RBAC模型的对应关系为基础,将概念格引入到RBAC模型中,从而得到基于概念格的RBAC模型。(2)将概念分为三类,分析了概念之间及边之间的联系和规则,在此基础上提出一种概念格的对象渐减更新算法,该算法采用渐进式构造方法,不需要重新构造概念格,而且是在原概念格的基础上采用广度优先遍历的顺序对概念格进行调整,进而可根据部分父概念的类型来直接判断子概念的类型,不需要判断所有概念的类型。(3)验证算法的有效性。实验表明需调整的概念数量占概念总数的比例较小,这说明了该渐进式构造方法优于重新构造概念格的方法。通过与BUOD算法和InClose算法进行对比,表明本文所提出的算法减少了概念格构造的时间,满足了角色更新的自动化要求。
刘书赫[4](2020)在《物联应用RBAC架构及其自主服务平台》文中研究表明得益于无线传感技术的发展,物联网实现了在智慧医疗、智能家居以及智慧工厂等领域的广泛应用。随着物联设备增加及场景复杂化,表现出三个主要问题:用户权限管理混乱、设备数据管理困难、访问控制缺乏推理机制。基于角色的访问控制(Role-Based Access Control,RBAC)是信息管理系统中常采取的访问控制方法,本文面向物联应用场景设计并适配了灵活性较高的RBAC模型实现服务平台的访问控制与信息管理功能,设计并搭载自主推理机制实现平台对于不完备指令的自主决策功能,本文提出的方法可以用来实现物联应用平台的服务自主化、权限清晰化、规则灵活化,基于这些特性平台便可以为用户提供更为优质的服务。本论文概述了RBAC模型结构、工作机理及描述方法,介绍了平台服务自主化相关技术和工具。面向物联网应用设备管控需求,构建了物联应用RBAC技术框架对自主服务平台进行方案设计,并介绍了平台中涉及的主要技术路线和实现代码。在模型架构方法的研究方面,文中针对物联应用RBAC模型的表示方式、数据结构以及数据关系进行设计和定义,可以使模型适配于存在海量用户、设备及复杂关系的物联应用环境。此外,通过回答集程序(Answer Set Programming,ASP)给出了RBAC模型形式化方法,建立了智能推理机制。基于此机制对自主化服务推理规则进行设计,通过一个实例对推理引擎的效果进行逻辑验证。最后可以实现推理引擎支持基于物联应用RBAC访问控制策略的效果。在自主服务平台的构建方面,基于物联网应用技术框架,在传统的物联网平台上部署了访问控制服务组件。给出了该组件与平台的结构框架及协作模式,详细阐述了物联应用RBAC自主服务平台的设计与实现工作,根据需求分析对平台从组织架构、功能模块、数据中心、网络拓扑四个方面进行概要设计。通过在设计的物联应用RBAC架构上部署推理引擎,使平台可以支持复杂的访问控制策略并根据有限的策略对用户指令进行自主地推理决策。平台自主推理服务与物联网应用服务两者的结合使平台具备了面向不同性质的用户、不同型号的设备提供多策略平台自主化决策服务的能力。论文将设计的RBAC架构应用于实验室开发的智能硬件管理平台上,实现了平台的自主服务功能并进行了测试。自主服务平台包括平台用户管理、设备信息管理及物联设备访问控制等功能。架构具有明晰分层结构以及层间接口,支持自主服务应用策略;平台满足物联应用访问控制的任务需求,其用户界面友好便于人机交互。
胡雨谷[5](2020)在《医疗隐私数据安全共享的机制研究》文中研究指明电子医疗和智能穿戴的发展逐步成熟,将会给用户、医疗机构以及数据需求者带来前所未有的便利。然而,面对庞大的含有医疗隐私的数据,所带来的数据隐私安全威胁也愈发突出;同样,由于公众对隐私安全的担忧也给科研人员对数据的需求带来阻碍,如今已逐渐成为医疗数据共享的主要矛盾。一方面,用户担忧隐私的泄露,从而导致科研数据的缺乏和滞后;另一方面,闲散数据的搁置使得庞大的医疗健康数据的价值无法得到发挥与利用。如何能够在保障医疗健康数据隐私安全的同时,让数据最大程度的在数据分析者手中发挥其自身的价值是本文旨在解决的问题。针对上述两个问题,本文以区块链、访问控制、差分隐私等技术为支撑,从数据保护和数据共享的角度出发,提出了基于信誉及客体属性匹配的逆向混合访问控制方法,并依托到去中介化的区块链数据共享机制上,从更细粒化的隐私控制、更精准的数据优化和更安全高效的医疗数据共享与数据价值实现三个方面解决以上两个问题。具体的研究工作包括以下三个部分:(1)提出一种基于属性加权值匹配的权限访问控制方法和基于信誉度的隐私预算分配方法。设计数据贡献者和数据访问者之间的相互权衡关系,给出对数据在安全和效用之间的制约;根据信誉度的细致量化实现具有差分隐私保护特性的、更细粒度的数据访问控制,加强用户对隐私个性化的保护。(2)提出一种差分隐私加噪数据的优化算法。通过引入平方根滤波,提升无味卡尔曼滤波的精度,再结合差分隐私技术,构建更高精度的噪声滤波算法,使得经过差分隐私技术添加噪声后的数据可用性得到提高。(3)提出一种基于区块链的医疗隐私数据共享模型。设计将所提出的访问控制方法依托在区块链背景下,对数据共享机制的安全性、可操作性等方面做出改进和完善,用以缓解目前于隐私数据共享中所存在的矛盾。
马佳乐[6](2020)在《基于用户行为信任度量的云计算访问控制研究》文中研究表明随着虚拟化技术,云计算框架技术的逐步成熟以及IT企业的飞速发展,对云上的分布式存储和计算的需求也越来越大,云计算技术就是出于这种需求而诞生的。云计算通过网络中的海量数据资源形成了大规模的共享虚拟资源池,极大地方便了云用户的资源使用,降低了使用存储资源的消耗成本。但是,这使得网络中的用户可以使用任何企业和个人的核心和私有数据,并且还为某些非法用户破坏云资源提供了机会。因此,在云计算的发展中,云计算的安全性问题不容忽视,安全性问题应作为解决的重中之重,多租户访问行为的信任是重中之重。对于云安全性,有必要在验证用户身份的真实性的同时评估用户行为的信任度。传统的身份验证技术早已成熟,仅靠身份验证并不能防止恶意攻击破坏云资源。因此,对用户行为的分析与评估是有效提高云安全性的关键,也是当今云计算研究的重点。本文提出了一种基于用户行为信任度量的云计算访问控制模型,在传统的基于角色的访问控制模型基础上,扩展了用户行为管理模块,并通过基于属性的访问控制模型,考虑了用户的角色、时态、环境等属性对用户的资源服务请求进行访问控制。主要工作如下:(1)在对云计算访问控制模型分析研究的基础上,在传统的基于角色的访问控制模型中加入了用户行为管理模块以及基于属性的资源访问控制模块。给出了一种基于用户行为信任度量的云计算访问控制模型,并对其进行了形式化定义。(2)针对用户行为信任度量的指标体系及评估方法进行研究,给出了用户行为的评估指标体系,确定了评估用户行为信任值的指标集;然后通过对用户的域内域外行为监测获得指标并做出处理;最后采用改进模糊层次分析法计算用户的域内和域间信任度,将用户获得的角色作为属性,结合时态和环境属性基于属性的访问控制流程进行授权。通过实验分析验证了模型的可行性以及安全性。
郭玉涵[7](2020)在《面向新型建筑智能化平台的权限管理系统研究》文中研究说明近年来,随着人工智能、物联网和大数据等新兴技术的突飞猛进,建筑智能化行业得到快速发展。然而目前普遍采用的集中式系统架构在自动化控制方面的效果并不理想,系统现场配置困难、系统改造升级困难以及跨系统功能难以实现等问题日益突出。为此国内相关学者突破传统架构的束缚,以建筑智能化系统新型架构为创新点,构建一套全新的具有扁平化、无中心特性的建筑智能化平台。在该平台中将每个建筑空间单元和设备与一个智能节点CPN(Computing Process Node)相关联,CPN节点内置人员、空间环境和各类设备数据的标准信息集。标准信息集中的数据对平台的安全运行至关重要,因此,对CPN标准信息集中的数据进行权限管理,是平台运行过程中不可忽视的关键性问题,为平台数据安全提供保障。本文面向新型建筑智能化平台,研究了CPN标准信息集的数据读写权限,主要工作如下:首先,对CPN标准信息集中的数据读写权限关系进行研究。本文从建筑生命周期阶段、建筑类型、角色和情景4个管理维度出发,结合用户的操作类型和请求作用区域,从数据直接读写和任务执行两方面对CPN标准信息集的具体权限关系展开分析。通过对CPN标准信息集读写请求的分类,用户权限的判定依据得以明确。其次,建立基于角色的多维度访问控制模型(Role-Based Multi-Dimensional Access Control Model,RBMDAC)。本文在经典的基于角色的访问控制模型的基础上进行改进,建立权限判定要素集,根据用户操作类型和作用区域,通过CPN节点的迭代计算最终决定用户对于数据的读写权限。当要素集中元素发生变化时,引入动态授权机制,使用户权限能够根据要素集的改变而得到有限范围内的升级或降级,保证当要素集取值发生变化时,用户权限既能满足建筑的运行需求,又仍被约束在一个安全合理的范围内。最后,开发包含多维权限管理模型的实验室管理系统。系统采用Browser/Server(浏览器/服务器)架构,将服务器端程序部署于所有CPN节点,保证用户通过任意一个节点均能够接入网络。在数据请求过程中,每一节点均对用户权限进行校验,保证数据响应的规范性和安全性。使用DSP分布式仿真平台,模拟要素集不变情况下用户进行数据直接读写和任务执行的过程,与要素集变更情况下节点依据模型动态授权的过程。经验证,该模型具有较强的灵活性和高可用性,能够保障CPN标准信息集的安全访问。图[44]表[9]参[59]
江文思[8](2019)在《云计算中基于角色的混合式访问控制模型》文中研究说明云计算提供了一种新的通信网络服务方式,已经成为当前主流的计算服务平台。因此,研究云计算技术具有重要的现实意义。目前,在云计算环境中,安全性是最值得关注的问题之一。在云安全基础设施中,存储服务应该以密文的形式保存数据,相应的云访问控制的实现方式也与传统的访问控制有着或多或少的关联,如基于角色的访问控制、基于属性的访问控制、自由访问控制等。传统的访问控制技术只适用于集中、封闭的网络环境,而无法满足云计算环境下分散、开放的网络环境的访问控制需求。因此需要在此基础上提出新的访问控制模型,为数据保密和隐私提供保护。本文分析了云计算现有的访问控制模型,如基于属性、基于角色、分层身份管理等模型。在基于角色的访问控制基础上,研究了两种基于角色的混和式访问控制模型,一是与用户信任相结合访问控制模型,通过服务节点提供的资源信息,计算用户的信任值。根据信任值确定访问角色和权限,实现节点间安全访问的目的。该模型既能避免对服务器的恶意攻击,又能保证双方的安全。二是与用户属性相结合的风险感知访问控制模型,定义了基于角色加密的访问控制模型的组成部分,可以感知访问风险。通过分析用户访问流程,设计属性值风险计算方法,并进一步仿真分析,所提的两种访问控制模型可满足云环境下分布式、细粒度、动态授权等需求,弥补云计算环境安全不足的问题,提升云访问控制的安全性。
张伟平[9](2018)在《电子健康档案系统的安全访问设计与实现》文中认为电子健康档案(Electronic Health Record,简称EHR)是人们在健康相关的活动中形成的电子化的历史记录。伴随着云计算技术的发展与广泛应用,为电子健康档案的存储与计算提供了廉价与高效的计算基础设施,降低了电子健康档案管理的硬件与软件成本;基于第三方的数据存储还提高了整个电子健康档案系统的可用性,提高了电子健康档案管理的效率,促进了电子健康档案系统的发展。目前很多的电子健康档案系统都将数据存放到云服务器上,用户无法完全控制数据,并且云服务提供商可信度不够,所以采用传统访问控制技术的电子健康档案系统不能很好的保证用户数据在开放环境中的机密性,很容易泄露用户数据,严重威胁到用户的隐私安全。本文将角色访问控制技术和密码学知识相结合,提出了一种云端环境下基于属性基加密的角色访问控制模型(Attribute Based Encryption-Role Based Access Control,ABE-RBAC),该模型符合美国国家标准与技术研究院(The National Institute of Standards and Technology,简称NIST)RBAC标准中对于角色访问控制的核心定义,包括用户-角色,角色-权限的多对多映射以及用户到角色和角色到权限的授权与撤销。使用属性基加密技术实现这个模型,避免了传统角色访问控制系统中策略暴露而导致的非法授权与访问。将该模型与EHR系统进行结合,支持用户、角色与权限之间的撤销,读写权限的分离等功能,为EHR系统提供了灵活的访问控制,能够保护电子健康档案系统用户个人数据的隐私;而且对于用户存放于云端的数据进行了加密,进而确保了电子健康档案数据的机密性。
张宇一[10](2016)在《基于本体的RBAC建模及应用研究》文中认为随着企业信息技术以及各种ERP系统的快速发展,针对企业的网络信息安全的研究正显得越来越重要。而在众多保护企业网络信息安全的技术之中,访问控制技术作为其中最重要及常用的手段之一,在各个领域中都得到了广泛的应用。而在所有的访问控制技术之中,又以基于角色的访问控制技术RBAC的使用最为广泛。目前,针对RBAC的研究主要集中在两个方面。一方面是对RBAC模型本身的扩展,比较突出的有RBAC96模型。另一种是研究用于建模RBAC模型的语言,其中比较突出的有XACML,Ponder等。本文将针对这一研究方向,对本体建模语言OWL进行研究,并提出一种新的使用OWL语言对RBAC进行建模的方法。相比于常见的XACML、Ponder等语言框架,本体建模语言能更好地表述RBAC中的继承、限制等概念,并且具有良好的可扩展性与推理能力。在实际的应用中,RBAC模型经常会和其他一些安全策略组合使用,并且对于角色分配的灵活性有一定的需求。因此,本体作为一种描述逻辑语言是十分适合对RBAC进行建模的。本文首先着重提出了一种通过本体建模软件protégé来表述RBAC中的主体、客体、资源、角色以及它们之间的继承关系的方法,建立了基本的RBAC模型框架。接下来在其基础上进一步为其添加RBAC模型中非常重要的限制约束条件,例如角色与角色之间的限制、组与角色之间的限制等,并且给出了如何通过本体建模语言,将强制访问控制中的分级概念引入所建立的RBAC模型中的思路。最后,本文将通过某电子商务有限公司几个实际的案例验证来展示所建立模型的可用性、合理性,并给出了一些未来可能的应用前景。
二、基于角色访问控制技术的应用研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于角色访问控制技术的应用研究(论文提纲范文)
(1)科技项目管理的RBAC-BLP模型设计与应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 访问控制的国内外研究现状 |
1.2.1 身份认证技术 |
1.2.2 访问控制技术 |
1.3 课题研究内容 |
1.4 论文组织结构 |
第二章 访问控制技术与科技项目管理特点 |
2.1 访问控制概述 |
2.1.1 访问控制原理 |
2.1.2 访问控制策略 |
2.2 访问控制实现机制 |
2.2.1 访问控制列表 |
2.2.2 访问控制能力列表 |
2.2.3 访问控制矩阵 |
2.2.4 访问控制安全标签列表 |
2.3 访问控制策略 |
2.3.1 自主访问控制DAC |
2.3.2 强制访问控制MAC |
2.3.3 基于角色的访问控制RBAC |
2.4 访问控制策略对比 |
2.5 科技项目管理系统的访问控制特点 |
2.6 本章小结 |
第三章 访问控制模型 |
3.1 自主访问控制 |
3.2 基于角色的访问控制 |
3.2.1 RBAC模型 |
3.2.2 核心RBAC模型 |
3.2.3 层次RBAC模型 |
3.2.4 约束RBAC模型 |
3.2.5 科技项目管理中的角色管理需求 |
3.3 模型改进 |
3.3.1 改进模型的定义 |
3.3.2 改进模型优点 |
3.4 强制访问控制 |
3.4.1 BLP模型 |
3.4.2 BLP模型的增强模型 |
3.4.3 科技项目管理中的强制访问需求 |
3.5 本章小结 |
第四章 RBAC-BLP模型 |
4.1 RBAC和BLP融合的需求 |
4.2 RBAC-BLP模型形式化表示 |
4.3 RBAC-BLP模型的实施 |
4.4 RBAC-BLP模型的相关实现 |
4.4.1 角色与数据访问 |
4.4.2 数据建模 |
4.5 基于RBAC-BLP的抽象模型框架 |
4.6 本章小结 |
第五章 舟山市科技项目管理中RBAC-BLP的应用 |
5.1 项目背景 |
5.2 系统多维访问控制的需求 |
5.3 模型元素数据库设计 |
5.4 RBAC-BLP融合模型访问控制实现 |
5.4.1 用户登录 |
5.4.2 角色管理 |
5.4.3 权限管理 |
5.4.4 强制访问 |
5.5 本章小结 |
第六章 结论与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的学术成果 |
(2)一种具有时间与空间约束的动态访问控制研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 选题背景及意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.3 本文研究内容 |
1.4 论文组织结构 |
2 访问控制相关研究 |
2.1 访问控制模型简介 |
2.1.1 访问控制列表(ACL) |
2.1.2 强制访问控制模型(MAC) |
2.1.3 自主访问控制模型(DAC) |
2.1.4 基于角色的访问控制模型(RBAC) |
2.1.5 使用控制模型(UCON) |
2.1.6 基于任务和角色的访问控制模型(T-RBAC) |
2.1.7 基于组织的四层访问控制模型(OB4LAC) |
2.1.8 基于时间和环境约束的四层访问控制模型(TEB4LAC) |
2.1.9 基于情景感知的访问控制模型 |
2.1.10 基于可信计算的访问控制模型 |
2.2 访问控制策略简介 |
2.2.1 自主访问控制策略(DAC) |
2.2.2 强制访问控制策略(MAC) |
2.2.3 基于角色的访问控制策略(RBAC) |
2.2.4 基于属性的访问控制策略(ABAC) |
3 引入时间约束的动态访问控制 |
3.1 传统静态访问控制模型的策略要素与应用过程 |
3.2 引入时间属性的访问控制策略应用过程 |
3.3 对动态性的进一步改进 |
3.4 实验场景及分析 |
3.4.1 场景基本信息及特征描述 |
3.4.2 改进策略的具体应用过程 |
3.4.3 改进策略与TEB4LAC策略的对比与结论 |
3.5 小结 |
4 引入空间约束的动态访问控制 |
4.1 空间属性与时间属性的差异 |
4.1.1 时间与空间的维度差异 |
4.1.2 时间与空间的运动差异 |
4.2 引入空间属性的访问控制策略应用过程 |
4.3 基于Wi-Fi的空间定位 |
4.4 实验场景及分析 |
4.4.1 场景基本信息及特征描述 |
4.4.2 改进策略的具体应用过程 |
4.4.3 改进策略与其它策略的对比与结论 |
4.5 小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的论文及科研成果 |
(3)基于概念格的角色更新技术研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题背景及研究目的和意义 |
1.2 国内外研究现状 |
1.2.1 访问控制模型 |
1.2.2 角色工程 |
1.2.3 概念格 |
1.2.4 角色更新 |
1.3 研究内容 |
1.4 组织结构 |
2 基础知识 |
2.1 形式背景和概念格 |
2.2 RBAC模型 |
2.2.1 访问控制 |
2.2.2 基于角色的访问控制 |
2.2.3 RBAC模型应用 |
2.3 本章小结 |
3 对象渐减更新算法 |
3.1 角色更新 |
3.2 概念的分类 |
3.2.1 概念分析 |
3.2.2 边的分析 |
3.3 对象渐减更新算法 |
3.4 算法示例 |
3.5 本章小结 |
4 实验分析 |
4.1 需要调整的概念占总概念的比例 |
4.2 算法对比 |
4.3 本章小结 |
5 总结与展望 |
5.1 研究工作的总结 |
5.2 课题展望 |
参考文献 |
在学研究成果 |
致谢 |
(4)物联应用RBAC架构及其自主服务平台(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 课题的研究背景及意义 |
1.2 论文的主要研究内容与创新点 |
1.2.1 主要研究内容 |
1.2.2 创新点 |
1.3 论文的结构安排 |
第2章 物联应用访问控制及自主服务相关技术介绍 |
2.1 基于角色的访问控制技术 |
2.1.1 访问控制方法 |
2.1.2 RBAC模型结构 |
2.1.3 RBAC工作机理 |
2.2 平台服务自主化相关技术 |
2.2.1 自主化服务技术 |
2.2.2 自主化服务工具 |
2.2.3 自主化服务应用 |
2.3 物联系统相关技术 |
2.3.1 一般物联网体系架构 |
2.3.2 物联网云服务平台结构 |
2.4 本章小结 |
第3章 物联应用RBAC架构及其工作机理 |
3.1 物联平台访问控制问题 |
3.2 物联应用RBAC模型 |
3.2.1 物联应用RBAC模型的设计思想 |
3.2.2 物联应用RBAC模型的模型表示 |
3.2.3 物联应用RBAC模型的数据结构 |
3.2.4 物联应用RBAC模型规范定义 |
3.3 平台自主化服务机制 |
3.3.1 实现平台自主化服务推理引擎的设计思想 |
3.3.2 自主化服务推理引擎的工作机理 |
3.3.3 基于回答级编程对访问控制数据的形式化表征方法 |
3.3.4 自主化服务机制的推理规则 |
3.4 本章小结 |
第4章 物联应用RBAC架构自主服务平台的设计和实现 |
4.1 物联应用RBAC自主服务平台需求分析 |
4.1.1 研究目标 |
4.1.2 平台功能性需求及非功能性需求 |
4.1.3 平台用例描述 |
4.2 物联应用RBAC自主服务平台概要设计 |
4.2.1 平台架构设计 |
4.2.2 平台各功能模块设计 |
4.2.3 平台数据中心结构设计 |
4.2.4 自主服务平台网络拓扑结构设计 |
4.3 服务平台各模块详细设计和实现 |
4.3.1 用户信息管理模块的实现 |
4.3.2 设备消息处理模块的实现 |
4.3.3 用户指令消息处理模块的实现 |
4.3.4 决策信息处理模块的实现 |
4.4 本章小结 |
第5章 平台测试及结果展示 |
5.1 运行环境搭建与使用 |
5.2 平台测试 |
5.3 平台展示 |
5.3.1 用户注册登录 |
5.3.2 物联设备控制 |
5.3.3 管理员设备状态监控 |
5.3.4 管理员设备信息录入 |
5.3.5 管理员规则录入 |
5.4 本章小结 |
第6章 结束语 |
6.1 全文总结 |
6.2 下一步工作 |
参考文献 |
作者简介及科研成果 |
致谢 |
(5)医疗隐私数据安全共享的机制研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 课题背景与研究意义 |
1.2 论文研究内容 |
1.3 论文组织结构 |
1.4 本章小结 |
2 相关工作 |
2.1 医疗大数据 |
2.1.1 临床医疗 |
2.1.2 可穿戴医疗 |
2.2 差分隐私 |
2.3 访问控制 |
2.4 卡尔曼滤波 |
2.5 区块链 |
2.6 本章小结 |
3 基于信誉及客体属性匹配的逆向混合访问控制 |
3.1 应用场景 |
3.2 基于角色和基于属性的访问控制 |
3.2.1 基于角色的访问控制 |
3.2.2 基于属性的访问控制 |
3.2.3 基于属性和角色的访问控制RBAC-A |
3.3 基于客体属性匹配的逆向混合访问控制 |
3.3.1 对数据访问者自身的访问控制 |
3.3.2 数据访问者对客体资源的请求访问控制 |
3.3.3 客体资源自身权限的访问控制 |
3.4 基于信誉度的隐私预算分配方法 |
3.4.1 信任及其量化 |
3.4.2 差分隐私的隐私预算分配算法 |
3.5 信誉度相关的激励反馈机制 |
3.5.1 信誉度量模型 |
3.5.2 可信行为分析 |
3.5.3 激励反馈机制 |
3.6 实验验证与性能分析 |
3.6.1 体系架构的整体结构图 |
3.6.2 实验环境 |
3.6.3 激励反馈部分实验及性能对比 |
3.6.4 隐私预算参数分配实验及性能对比 |
3.6.5 整体基于客体属性匹配的逆向混合访问控制实验及性能对比 |
3.7 本章小结 |
4 卡尔曼滤波及数据优化 |
4.1 卡尔曼滤波与医疗健康数据 |
4.2 差分隐私模块 |
4.3 平方根无味卡尔曼滤波 |
4.3.1 非线性卡尔曼滤波 |
4.3.2 无味变换 |
4.3.3 平方根分解 |
4.4 基于平方根无味卡尔曼滤波的差分隐私数据优化算法 |
4.4.1 算法流程 |
4.4.2 算法表述 |
4.5 理论与实验验证 |
4.5.1 理论证明 |
4.5.2 实验证明 |
4.6 本章小结 |
5 基于区块链的医疗数据共享模型 |
5.1 “共享经济”下的大数据与访问控制的风险 |
5.2 区块链和大数据 |
5.2.1 区块链 |
5.2.2 大数据与区块链 |
5.3 基于区块链的医疗数据共享模型改进方案 |
5.3.1 智能合约设计 |
5.3.2 系统节点设计 |
5.3.3 链上激励 |
5.3.4 星际文件系统 |
5.4 基于区块链的医疗数据共享模型分析 |
5.4.1 健壮性与安全性分析 |
5.4.2 隐私性分析 |
5.4.3 可扩展性与协同性分析 |
5.4.4 综合对比 |
5.5 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录 专用术语注释表 |
致谢 |
攻读学位期间撰写的论文目录 |
(6)基于用户行为信任度量的云计算访问控制研究(论文提纲范文)
中文摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究背景 |
1.3 本文工作及论文的组织结构 |
1.3.1 本文的主要工作 |
1.3.2 论文的组织结构 |
1.4 本章小结 |
第二章 云计算访问控制的相关理论与技术 |
2.1 云计算与访问控制的概念 |
2.1.1 云计算的概念 |
2.1.2 访问控制的概念 |
2.2 云计算的特点及分类 |
2.2.1 云计算的特点 |
2.2.2 云计算的分类 |
2.3 传统的访问控制模型 |
2.3.1 自主访问控制模型 |
2.3.2 强制访问控制模型 |
2.3.3 基于角色的访问控制模型 |
2.3.4 基于属性的访问控制模型 |
2.4 本章小结 |
第三章 基于用户行为信任度量的云计算访问控制模型 |
3.1 模型的结构 |
3.1.1 行为管理模块 |
3.1.2 属性决策管理与服务授权模块 |
3.2 模型的控制流程 |
3.2.1 行为管理模块流程 |
3.2.2 属性决策与服务授权流程 |
3.3 本章小结 |
第四章 云计算环境下用户行为信任评估机制研究 |
4.1 用户行为评估指标体系 |
4.2 用户行为指标的获取 |
4.3 用户行为信任度的计算 |
4.3.1 域内信任值的计算 |
4.3.2 域间信任值计算 |
4.4 本章小结 |
第五章 实验验证与分析 |
5.1 实验设置 |
5.2 实验计算过程 |
5.3 实验结果分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 论文的工作总结 |
6.2 进一步工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(7)面向新型建筑智能化平台的权限管理系统研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 智能建筑发展状况 |
1.2.2 访问控制发展状况 |
1.3 研究内容与章节安排 |
第二章 新型建筑智能化平台 |
2.1 新型建筑智能化平台概述 |
2.2 CPN节点与标准信息集 |
2.3 平台运行中权限管理问题分析 |
2.4 本章小结 |
第三章 CPN标准信息集权限关系研究 |
3.1 数据直接读写请求权限关系分析 |
3.1.1 空间环境数据权限关系分析 |
3.1.2 源类设备数据权限关系分析 |
3.2 任务执行请求权限关系分析 |
3.2.1 单点任务权限关系分析 |
3.2.2 扩散任务权限关系分析 |
3.2.3 求和任务权限关系分析 |
3.2.4 分配任务权限关系分析 |
3.3 本章小结 |
第四章 权限管理访问控制模型建立 |
4.1 权限管理维度划分 |
4.2 RBMDAC模型 |
4.2.1 模型定义与性质 |
4.2.2 模型形式化描述 |
4.3 RBMDAC模型动态权限管理 |
4.4 本章小结 |
第五章 基于RBMDAC模型的实验室管理系统实现 |
5.1 系统功能需求分析与权限关系划分 |
5.1.1 系统功能需求分析 |
5.1.2 系统权限关系划分 |
5.2 系统设计与实现 |
5.2.1 数据库与CPN通信接口设计 |
5.2.2 用户界面设计与实现 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介及读研期间主要科研成果 |
(8)云计算中基于角色的混合式访问控制模型(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文内容与结构 |
第二章 云计算安全以及访问控制相关研究 |
2.1 云计算安全 |
2.1.1 云计算概述 |
2.1.2 云计算面临的安全问题 |
2.2 访问控制及其相关技术研究 |
2.2.1 基于身份验证的访问控制 |
2.2.2 基于角色的访问控制 |
2.2.3 基于属性加密的访问控制 |
2.2.4 密钥策略属性基加密访问控制 |
2.2.5 密文策略属性基加密访问控制 |
2.2.6 基于属性的分层加密的访问控制 |
2.2.7 基于多权限机构的访问控制 |
2.3 访问控制技术的优劣势比较 |
2.4 本章小结 |
第三章 基于角色和信任的云计算访问控制模型及实现 |
3.1 信任模型与访问控制方法研究 |
3.1.1 信任模型 |
3.1.2 云计算环境中的访问控制 |
3.2 基于角色和信任的混合式访问控制模型及实现 |
3.2.1 信任模型设计 |
3.2.2 信任值的计算 |
3.2.3 访问控制实现策略 |
3.3 模型仿真 |
3.4 本章小结 |
第四章 基于角色和属性的风险感知访问控制模型及实现 |
4.1 传统的风险感知意识 |
4.2 基于角色和属性的风险感知访问控制框架及实现 |
4.3 基于角色和属性的风险感知访问控制结果分析 |
4.4 本章小结 |
第五章 总结与展望 |
参考文献 |
致谢 |
(9)电子健康档案系统的安全访问设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题背景 |
1.2 国内外研究现状 |
1.2.1 数据机密性保护 |
1.2.2 访问控制 |
1.2.3 基于密码学的访问控制 |
1.3 主要研究内容 |
1.4 论文组织结构 |
第2章 属性基加密 |
2.1 基础属性基加密 |
2.1.1 基础定义 |
2.1.2 数据属性基加密 |
2.2 密钥策略属性基加密(KP-ABE) |
2.3 密文策略属性基加密(CP-ABE) |
2.4 本章小结 |
第3章 属性基加密角色访问控制方案(ABE-RBAC) |
3.1 概述 |
3.1.1 ABE-RBAC模型的设计 |
3.1.2 ABE-RBAC方案的总体设计 |
3.2 方案构造 |
3.2.1 安全假设 |
3.2.2 密码学定义 |
3.2.3 方案详细设计 |
3.3 正确性分析 |
3.4 本章小结 |
第4章 电子健康档案系统的设计与实现 |
4.1 系统概述 |
4.1.1 安全需求 |
4.1.2 系统架构 |
4.1.3 安全假设 |
4.2 系统实现 |
4.2.1 系统初始化 |
4.2.2 授权管理 |
4.2.3 档案管理 |
4.3 系统测试 |
4.3.1 ABE-RBAC方案性能分析 |
4.3.2 系统性能评价 |
4.4 本章小结 |
第5章 结论 |
参考文献 |
致谢 |
攻读学位期间的研究成果 |
(10)基于本体的RBAC建模及应用研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 RBAC研究现状 |
1.2.2 本体论研究现状 |
1.3 研究内容和意义 |
1.4 论文结构 |
第二章 相关背景知识 |
2.1 访问控制 |
2.1.1 自主访问控制 |
2.1.2 强制访问控制 |
2.1.3 基于角色的访问控制 |
2.2 本体及相关概念 |
2.2.1 本体概念 |
2.2.2 描述逻辑 |
2.2.3 本体建模软件protégé |
2.2.4 推理机 |
2.3 传统的访问控制建模语言及OWL |
2.3.1 XACML |
2.3.2 Ponder |
2.3.3 OWL语言 |
2.4 本章小结 |
第三章 一种基于本体的RBAC建模方法 |
3.1 RBAC模型 |
3.1.1 RBAC模型中的重要元素 |
3.1.2 RBAC模型的工作流程 |
3.2 OWL中的语法 |
3.2.1 类 |
3.2.2 个体 |
3.2.3 属性 |
3.2.4 公理 |
3.2.5 类之间的关系 |
3.3 RBAC元素的本体建模 |
3.3.1 用户 |
3.3.2 用户组 |
3.3.3 角色 |
3.3.4 资源 |
3.4 属性的设计 |
3.4.1 角色与资源的关系 |
3.4.2 用户与角色的关系 |
3.4.3 属性之间的关系 |
3.5 本章小结 |
第四章 RBAC中的限制与扩展 |
4.1 RBAC模型中的限制 |
4.1.1 责任分离原则 |
4.1.2 通过OWL实现责任分离 |
4.1.3 用户组与权限的分离 |
4.1.4 角色与角色的分离 |
4.1.5 角色与权限的分离 |
4.2 分级访问的扩展 |
4.2.1 分级访问扩展意义 |
4.2.2 分级访问扩展建模 |
4.2.3 保密等级定义 |
4.2.4 资源分级 |
4.2.5 通过角色制定分级访问策略 |
4.3 本章小结 |
第五章 基于本体的RBAC模型的案例验证 |
5.1 案例设计 |
5.1.1 用户 |
5.1.2 用户组 |
5.1.3 角色 |
5.1.4 资源 |
5.2 属性和访问控制矩阵 |
5.2.1 访问控制操作属性 |
5.2.2 角色的访问控制矩阵 |
5.3 案例应用 |
5.3.1 权限分离 |
5.3.2 访问控制应用 |
5.3.3 分级访问扩展应用 |
5.4 案例结果分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 主要工作与创新点 |
6.2 不足之处与发展前景 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
四、基于角色访问控制技术的应用研究(论文参考文献)
- [1]科技项目管理的RBAC-BLP模型设计与应用[D]. 徐丽丽. 浙江海洋大学, 2021(02)
- [2]一种具有时间与空间约束的动态访问控制研究[D]. 崔萌. 河南大学, 2020(02)
- [3]基于概念格的角色更新技术研究[D]. 郑雪岩. 内蒙古科技大学, 2020(01)
- [4]物联应用RBAC架构及其自主服务平台[D]. 刘书赫. 吉林大学, 2020(08)
- [5]医疗隐私数据安全共享的机制研究[D]. 胡雨谷. 广西民族大学, 2020(01)
- [6]基于用户行为信任度量的云计算访问控制研究[D]. 马佳乐. 太原科技大学, 2020(05)
- [7]面向新型建筑智能化平台的权限管理系统研究[D]. 郭玉涵. 安徽建筑大学, 2020(01)
- [8]云计算中基于角色的混合式访问控制模型[D]. 江文思. 南京邮电大学, 2019(02)
- [9]电子健康档案系统的安全访问设计与实现[D]. 张伟平. 武汉轻工大学, 2018(01)
- [10]基于本体的RBAC建模及应用研究[D]. 张宇一. 上海交通大学, 2016(03)