柔性访问控制论文-刘一田,林亭君,刘士进

柔性访问控制论文-刘一田,林亭君,刘士进

导读:本文包含了柔性访问控制论文开题报告文献综述及选题提纲参考文献,主要关键词:微服务API网关,服务访问令牌,柔性安全访问控制策略

柔性访问控制论文文献综述

刘一田,林亭君,刘士进[1](2018)在《柔性微服务安全访问控制框架》一文中研究指出微服务架构实现了应用服务的业务解耦和技术栈分离,但更多的微服务也增加了进程间无状态服务调用频度,如何在保证服务性能的同时确保无状态服务之间的安全访问控制是微服务安全架构面临的关键问题.本文设计了一种柔性微服务安全访问控制框架,结合微服务API网关、轻量级微服务访问令牌构建方法以及柔性适配的微服务安全控制策略等特征,提高了微服务的柔性安全控制能力,经试验分析,代价更小,并在实际项目中验证了框架及方法的有效性.(本文来源于《计算机系统应用》期刊2018年10期)

马晨华,王进,裘炅,陆国栋[2](2010)在《基于情景约束的工作流柔性访问控制模型》一文中研究指出针对现有的访问控制模型在工作流系统中,基于情景的动态授权和灵活的任务相关授权等问题,提出一个应用于工作流系统的基于情景约束的柔性访问控制模型.模型定义了基于情景约束的角色指派策略和角色授权策略,分析了策略间的关系,对策略间可能存在的冲突进行了分类,给出策略冲突的静态和动态检测规则,并提出优先级规则和冲突消解策略的概念,安全管理员可以根据系统需求灵活地确定冲突消解的方式;模型还给出基于最小角色指派策略集和最小角色授权策略集的角色分配与授权决策算法,实现了工作流系统中基于情景的动态授权,并支持用户-角色和角色-权限的自动指派.(本文来源于《浙江大学学报(工学版)》期刊2010年12期)

付韶坤[3](2010)在《基于策略的柔性工作流访问控制关键技术研究》一文中研究指出访问控制是提高工作流安全性的重要机制。本文研究了当前基于角色和任务的工作流访问控制模型的应用背景,分析与总结了工作流访问控制需求要点,针对现有的访问控制机制在工作流应用中的局限性,在基于角色与任务访问控制模型的基础上,提出了一个基于安全策略的工作流访问控制模型,该模型支持工作流定义期基于任务上下文的安全策略的制订和运行期任务授权代理对定义策略的授权实现机制,可以实现基于工作流任务实例的访问控制。本文给出了该模型的形式化描述与动态授权实现框架,并在此基础上给出了原型系统的数据库设计方案及实现方法,最后应用实例证明模型的可行性与实用性。(本文来源于《华北电力大学(北京)》期刊2010-05-01)

马晨华,陆国栋,裘炅[4](2008)在《面向工作流系统的柔性策略访问控制模型》一文中研究指出针对现有的访问控制模型应用于工作流系统时的不足,提出了一个面向工作流的柔性策略访问控制模型.该模型通过引入授权许可的概念,定义了各任务执行期间各角色可被授予的权限及相应的情景约束,实现了工作流中的动态访问控制和灵活的授权策略定义.为了描述工作流系统中的复杂授权规则,模型扩展了一种与授权许可相关的约束,并提供了有效的授权约束冲突检测与消解方法.分析表明模型具有良好的安全性与实用性,能较好地满足工作流系统对访问控制的需求.(本文来源于《浙江大学学报(工学版)》期刊2008年12期)

张明生[5](2008)在《柔性访问控制研究》一文中研究指出信息安全是可信计算的一个领域,访问控制是整个信息安全的基础。访问控制是保护安全系统所维护的数据和资源,以避免未授权访问与不恰当修改,同时确保对合法用户的可用性。访问控制系统的开发过程总是基于安全策略、安全模型和安全机制的多阶段实施。然而,访问控制策略/模型的定义是非平凡的,它的最大难点在于如何以恰当的定义和明确的规则解释真实世界的安全策略(通常是复杂的,有时是模糊的)及其转化,并使它们易于计算机系统的实现。随着访问控制理论的发展和实际应用中对安全需求的日益提高,表达能力和灵活性现在已成为一个访问控制系统中的优先要求,而访问控制又经常要求处理冲突性、简单性和有效性,即现代访问控制策略要求是柔性的足以刻画现实世界中的安全需求。柔性访问控制主要涉及柔性授权、逻辑形式化和策略集成等当今访问控制中的热点问题和发展趋势。研究如何使用逻辑程序强大的表达能力和计算能力确定现实中的柔性访问控制策略;如何平衡柔性访问控制规范的表达性、简单性和有效性;如何处理柔性访问控制中的冲突;如何在一个框架下集成已有柔性访问控制理论的优点;如何使用常识推理(即非单调推理)刻画柔性特征。本文研究主要集中于下列几个问题:柔性访问控制的概念;基于角色访问控制模型(RBAC)的柔性;柔性访问控制策略中的冲突消解;基于逻辑程序的柔性授权框架的设计与分析。基于上述问题的深入研究,我们取得了四个方面的成果与创新:(1)柔性访问控制规范与分析就我们所知,有关柔性访问控制的概念尚无明确定义与总结,我们认为其含义是模糊的和处于进化过程中的。我们可以简单地理解柔性为“多属性”和“多域性”,但今天的柔性访问控制已涉及到信任管理和信任协商等问题,因此对柔性访问控制的概念归纳与特征描述是必要的。进一步,我们分析了如何用逻辑程序表示柔性访问控制策略所涉及的几个问题,特别是如何用逻辑程序规则确定“柔性”特征。我们也研究了几个流行的授权框架理论。这样,我们获得了以下结果:—柔性访问控制的概念外延可归纳为:表达从显式到隐式、决策从身份标识到主体属性、更新从静态到动态、实施从单一到组合、环境从封闭到开放;—柔性访问控制的特征有:条件(系统、上下文与历史)、层次(主体、客体、权限和角色)、正负授权、基于属性的规范、动态环境、授权推理;—分析逻辑程序的结构特征能确定相应的安全需求性质,同时也决定其语义计算;—几个经典的授权框架优缺点互补交叉,这给我们进一步研究的空间。(2) RBAC模型的柔性在分析RBAC柔性的基础上,我们提出了“在RBAC中实现LBAC策略的形式化分析”问题,它涉及如何用RBAC的机制来实施基于格的访问控制(LBAC)策略。尽管已有一些有关LBAC与RBAC关系的研究,但大多是非形式化的。我们的研究是基于形式化的方法,涉及到关系、逻辑与同态等。这一研究主要有下列贡献:—形式化分析显示如何用RBAC框架使关键的LBAC策略有效,RBAC有一个好的机制——角色在统一处理一系列LBAC系统中所起的作用;—研究得出几个基于格的访问控制策略能在RBAC中实现,并且也清楚地探索出RBAC控制管理机制;—通过使用一种安全模型来统一研究其它的方法,使我们探索一种有关集成安全策略的推理成为可能。(3)偏好冲突消解策略据我们所知,少有基于文字偏好冲突消解用于访问控制领域。根据冲突消解原理,我们研究问题:用LPOD程序消解冲突,用带有序析取的逻辑程序(LPOD)规则消解冲突。我们所提出的方法有下列优点:—这一方法是偏好冲突消解方法,它是基于文字与上下文依赖的,不同于规则优先和基于组织的策略,它有精细的粒度;—LPOD程序的语义不是通常的稳定模型,但它的语义计算可转化为稳定模型计算。因此它是新颖的;—选择LPOD程序回答集的选择标准是灵活的,并能很好适应于实际需求。(4)基于逻辑程序的柔性授权框架我们提出授权框架由叁个程序模块组成:PRAP组件、URAP组件与UR-RP授权策略,PRAP指“权限角色分配程序”负责分配权限给角色,URAP表示“用户角色分配程序”,其功能是分配角色予用户,UR-RP程序结合PRAP和URAP实施多策略集成。这个授权框架有下列优点:—由于该框架的管理机制是基于RBAC,所以它易于进一步扩展与精化;—因为这个框架是基于逻辑程序的,所以它是柔性的。使用RBAC组织策略规范中的规则可强化规范的结构;—框架中的组件模块能充分利用已有理论的优点。例如,PRAP对角色、客体与权限使用Bertino99框架中的精细粒度和结构化的遗传机制,URAP对用户利用FAF理论中的多重冲突消解与决策策略,UR-RP显式地体现出RBAC中会话功能;—各组件模块在一个统一的框架下独立地实施策略并进行交互。事实上这种实施和交互功能是基于逻辑程序的结合;—由于非单调理论应用于我们的授权框架,所以我们能应用信念修改来实现现实世界中的柔性策略。上面所有结果无论在理论还是实践方面都是有价值的,同时也是我们进一步研究柔性访问控制的基础。(本文来源于《贵州大学》期刊2008-04-01)

张建军,张群,张利[6](2006)在《企业信息管理系统柔性访问控制模型》一文中研究指出如何对企业信息管理系统进行有效的访问控制,关系到整个系统的安全性和可靠性。文章通过分析EIMS中的实际访问控制需求和相关信息管理系统的访问控制模型,尤其是在分析基于角色的访问控制模型的基础上,提出了一种基于面向对象的柔性访问控制模型,并以此模型设计了一个访问控制器来说明其应用。(本文来源于《合肥工业大学学报(自然科学版)》期刊2006年07期)

郎波,吴琦,陆悠,李伟琴[7](2004)在《分布式对象柔性化访问控制方法》一文中研究指出传统的访问控制机制由于将安全策略与安全机制融为一体 ,只能支持一种安全策略 .为了使访问控制机制能够动态支持多种安全策略 ,引入了元策略概念 ,并利用元策略描述框架与基于元策略的访问控制策略模型 ,提出了一种柔性化访问控制方法 ,使访问控制机制能够将安全策略与安全策略决策机制剥离 ,并能够动态支持多种安全策略 .上述方法已经在基于CORBA的实验系统中实现 ,测试结果表明该方法是有效的(本文来源于《北京航空航天大学学报》期刊2004年05期)

柔性访问控制论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对现有的访问控制模型在工作流系统中,基于情景的动态授权和灵活的任务相关授权等问题,提出一个应用于工作流系统的基于情景约束的柔性访问控制模型.模型定义了基于情景约束的角色指派策略和角色授权策略,分析了策略间的关系,对策略间可能存在的冲突进行了分类,给出策略冲突的静态和动态检测规则,并提出优先级规则和冲突消解策略的概念,安全管理员可以根据系统需求灵活地确定冲突消解的方式;模型还给出基于最小角色指派策略集和最小角色授权策略集的角色分配与授权决策算法,实现了工作流系统中基于情景的动态授权,并支持用户-角色和角色-权限的自动指派.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

柔性访问控制论文参考文献

[1].刘一田,林亭君,刘士进.柔性微服务安全访问控制框架[J].计算机系统应用.2018

[2].马晨华,王进,裘炅,陆国栋.基于情景约束的工作流柔性访问控制模型[J].浙江大学学报(工学版).2010

[3].付韶坤.基于策略的柔性工作流访问控制关键技术研究[D].华北电力大学(北京).2010

[4].马晨华,陆国栋,裘炅.面向工作流系统的柔性策略访问控制模型[J].浙江大学学报(工学版).2008

[5].张明生.柔性访问控制研究[D].贵州大学.2008

[6].张建军,张群,张利.企业信息管理系统柔性访问控制模型[J].合肥工业大学学报(自然科学版).2006

[7].郎波,吴琦,陆悠,李伟琴.分布式对象柔性化访问控制方法[J].北京航空航天大学学报.2004

标签:;  ;  ;  

柔性访问控制论文-刘一田,林亭君,刘士进
下载Doc文档

猜你喜欢