导读:本文包含了分层访问控制论文开题报告文献综述及选题提纲参考文献,主要关键词:访问控制技术,动态策略,分层描述,业务流程管理
分层访问控制论文文献综述
龚玲[1](2017)在《基于分层描述的动态访问控制策略研究与应用》一文中研究指出随着物联网的兴起和大数据的出现,全球信息化的推进,保障信息安全显得尤为重要,影响到各类应用系统的开发与使用。访问控制作为保障信息安全的重要技术之一,可有效保护信息资源的合理受控使用,具有重要的理论现实意义;访问控制策略描述是访问控制的重要组成部分,受到研究人员密切关注。已有研究表明,现有访问控制策略描述方法存在动态性描述较为困难问题,对信息资源的保护提出了挑战;同时,访问控制策略的动态性将会影响到业务流程管理中活动这一核心要素的描述方式,并进一步影响到业务流程的动态性描述与维护代价。针对以上问题,本文提出一种基于分层描述的动态访问控制策略描述方法,实现策略的动态生成与匹配;同时,借鉴这种策略要素动态描述和匹配的思想与实现方法,提出一种业务流程活动的描述方法,实现活动的描述与执行的动态性。具体研究内容如下:(1)提出一种基于分层描述的动态访问控制策略描述方法。首先将主体、操作、客体等策略要素使用属性描述,然后两两联合建立主体-操作、操作-客体、客体-主体的分层规则;策略的动态生成是指使用策略生成算法联合以上叁个分层规则得到访问控制策略P,并将其添入策略库;策略的动态匹配是指由访问控制请求提取的访问控制策略P_(context)与策略库选取的策略P使用Unify算法进行匹配,给出应答许可。若匹配成功,访问权限为许可(Permit),否则为拒绝(Deny)。因策略分层描述,动态性好;当环境发生变化时,只需针对局部属性更改即可,不必面对全部策略要素,维护代价较低。(2)借鉴这种访问控制策略的动态描述和匹配的思想,提出一种业务流程管理(原型)描述方法。具体方法是首先将流程中活动的各个要素(代码、处理数据、访问控制策略、其他约束等)分别描述,然后由工作流引擎根据当前请求的上下文信息(处理数据、访问控制请求、约束事实等)进行动态匹配,选取符合各个要素要求的活动,改变过去活动的静态指定为动态计算,灵活性高,活动的重用性与可维护性较高;若上下文环境变化需要更改,只需针对发生变化的活动局部要素更改即可,动态性较好、代价低。(本文来源于《河南大学》期刊2017-06-01)
马骏,郭渊博,马建峰,张琦[2](2017)在《一种基于时间约束的分层访问控制方案》一文中研究指出提出一种时间约束条件下的分层访问控制方案.根据用户对感知节点资源的访问控制需求,充分考虑感知节点计算、存储能力受限且节点数海量的特点,从用户掌握密钥数、密钥获取时间和产生公共信息数3方面进行优化设计,以实现高效、安全的分层访问控制.与现有其他方案对比,该方案的优势在于:1)用户对大量感知节点资源进行的一次访问,仅需要掌握单个密钥材料;2)通过优化设计,使用户访问节点资源密钥的获取时间与产生的公共信息数达到最佳平衡;3)提出的方案是可证明安全的.(本文来源于《计算机研究与发展》期刊2017年02期)
朱晶,刘莉莉,吴建平[3](2016)在《基于分层动态地址的访问控制方案设计》一文中研究指出提出了基于IPv6的分层动态地址访问控制系统Hardy的设计原型.Hardy在不影响IPv6地址前缀路由功能的前提下,将地址的后缀部分设置为可动态改变的身份地址.分层网络中的子节点将会从父节点继承部分身份地址加入到自己的地址中作为后缀.同时,父节点将获知子节点的身份地址并据其对通往子节点的流量进行过滤.主机或网络节点通过定期改变自己的身份地址并通知父节点修改过滤规则,来阻止曾经获取其合法地址的恶意用户对其进行进一步访问.身份地址可以通过终端主动访问的方式告知对端,或通过平台发布供授权得到验证的对端获取.(本文来源于《华中科技大学学报(自然科学版)》期刊2016年S1期)
平吉陶[4](2015)在《无状态组播密钥分发协议的分层访问控制》一文中研究指出组播通信是一种传输单个数据包至多用户的数据包传送机制。大多数的组密钥分发协议仅适用于单组通信,人们已经提出了一种适用于多组通信的有状态组密钥分发协议,实现了组播通信的分层组访问控制。通过构造分层访问控制有向图方案相对于传统的独立密钥树方案,降低了存储和通信开销。组密钥分发协议可以划分为有状态和无状态两种。对于有状态的组密钥分发协议,用户必须保持在线状态并且只要仍然待在这个组内就要更新它们的内部状态(即私有密钥)。如果一个用户不在线时,或者组密钥更新消息传输失败,该用户将不能再解密后续的组密钥更新消息。而无状态的组密钥分发协议是不允许用户去维护任何的内部状态的,用户的私有密钥是在初始化组的时候确定的,之后不再更改,只要用户接收到当前的组密钥更新消息,用户都能使用其私有密钥从该组密钥更新消息中提取出组密钥。分层访问控制有向图的构造需要解决数据组(Data Group, DG)子集树的合并问题,但上述方案并没有解决这一问题,本文提出了用模式匹配算法来解决DG子集树的合并问题。本文在无状态组播密钥分发协议的基础上提出了两种方案来解决无状态组密钥分发协议的分层访问控制问题。第一种方案当大量接收者在服务组之间不断地切换,将会导致大量的密钥需要管理更新,那么通信开销将随着接收者切换的数量而不断地增加,此时,应对这种场景提出了基于独立密钥树的密钥分发方案。第二种方案是适用于少量用户在服务组间切换的应用场景,第二种方案也基于上述有状态的密钥分发协议所提出的分层访问控制有向图。(本文来源于《云南大学》期刊2015-06-01)
许建真,曹欢欢,宋爱玲[5](2015)在《基于访问控制的无线传感网链式分层路由协议》一文中研究指出针对无线传感器网络内节点能量受限的特性,提出一种基于访问控制的链式分层路由协议LHRPAC(Linked Hierarchical Routing Protocol Based on Access Control)。该协议考虑了节点的能量和相对度这2个因素,从簇头选择、建链过程、节点间通信模式等角度对PEGASIS协议进行改进,在访问控制技术的基础上进行数据融合检测。仿真结果表明,LHRPAC可有效地提高实时数据传输,延长整体网络的生命周期。(本文来源于《计算机与现代化》期刊2015年04期)
马骏[6](2014)在《物联网感知环境分层访问控制机制研究》一文中研究指出随着通信、网络、芯片技术的不断发展,物联网作为继计算机、移动通信和互联网之后的又一次信息技术革命,已成为当前世界新一轮经济和科技发展的战略制高点。物联网是指通过信息传感设备,按照约定的协议,把任何物品与互联网连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。感知层作为物联网的“末梢神经”完成真实世界中人、物、环境的感知工作。感知即是获取信息,主要是利用RFID、蓝牙、红外等传感器件采集数据,经由无线传感网进行数据交互,并为用户提供相应的数据访问。感知层节点数以亿计、节点的计算和存储能力受限等特点,使用户能够对节点自身信息和对节点采集到数据的安全有效访问,成为近期学术界和产业界关注的研究热点。本文即是在充分研究物联网感知层的特点和访问控制需求的基础上,对物联网感知环境的分层访问控制机制展开深入的研究工作。本论文的研究成果和创新之处主要体现在以下几个方面:(1)对现有分层访问控制方案进行深入研究。将现有分层访问控制方案分为基于节点构造的分层访问控制方案和基于有向边构造的分层访问控制方案两类,从性能角度,将密钥存储量、公共信息量、用户一次访问的密钥存储量、可扩展性作为评估要素,对现有方案进行了性能分析;从安全性角度将密钥可恢复性、密钥不可区分性作为安全评估要素,对现有方案进行了安全分析。通过对比各类方案的优势,并结合物联网感知环境的特点,确立了适用于物联网感知环境的分层访问控制机制。(2)对基于节点分层的访问控制机制进行研究。针对感知层节点数量巨大,且计算能力和存储能力受限的情况下,用户对节点本身信息的访问控制需求,提出基本的分层访问控制方案b-HACS;在分析b-HACS可能存在安全风险的基础上提出安全性增强的分层访问控制方案es-HACS。两类方案与其它现有访问控制进行比较,其优势体现在:每个用户和分层节点仅存储单个密钥(材料);通过密钥推导算法获得访问当前层次及该层以下所有资源的密钥;减少存储开销的同时提高了系统的安全强度;支持层次节点的动态扩展及密钥材料的动态更新,既增加了分层模型的灵活性,又减少了层次节点的通信开销;满足标准模型下的可证明安全及其它扩展安全。此外,针对用户可能因密钥获取时间过长而影响用户访问效率的情况,提出基于树重心分解的密钥推导优化方案,使原有方案的公共信息维持在常量级的前提下,大大提高密钥获取时间,使用户的密钥推导时间由原先的O(logn)级降低到O(loglogn)级。(3)对基于资源分层的访问控制机制进行研究。针对多用户访问感知层节点采集到的海量数据的需求,在对海量数据资源进行分层管理的基础上,设计了多用户访问控制模型;在该模型下,提出基于Merkle哈希树的多用户层次节点密钥获取方案。方案创新性的将多用户同时访问层次节点考虑在内,并通过合理的设计使每个用户仅掌握单个用户密钥,利用相互独立的哈希链安全高效的获取相应的层次密钥,使单个用户的密钥失效不会影响其它用户的正常访问;提出基于资源分层的访问控制方案,使用户在获取单个层次节点密钥材料的前提下,能够安全高效的访问更多层次节点保护的数据资源,同时使整个感知层网络中层次节点掌握的密钥量和公共信息量维持在常量级;充分考虑用户在实际应用中对层次节点保护资源的访问需求,加入时间约束条件,提出两种时间约束条件下的分层访问控制方案:’TLPOS和TCDS。TLPOS方案从用户获取密钥时间角度进行优化设计,使该方案比现有其它方案在同样级别的密钥获取时间条件下,产生较少的公共信息;TCDS方案从公共信息量角度进行了优化设计,使方案比现有其它方案在产生较少公共信息的前提下,大大提高用户的密钥获取时间。(4)对层次节点的私钥保护机制进行研究。针对感知层节点计算、存储、续航能力受限条件下,层次节点保存的密钥可能受到敌手离线或在线攻击的情况,提出可证明安全的层次节点私钥保护方案。充分利用口令保护、密钥分割、与服务器动态交互获取部分私钥等技术保证层次节点的私钥安全。与其它现有方案相比,该方案的优势在于:减少了层次节点的计算量和存储量,简化了交互过程参数的设置;将时间同步贯穿整个方案的设计过程,防止重放攻击的同时,更提供了便捷高效的节点私钥失效方案。方案达到了安全私钥获取和高效私钥失效的效果,符合感知层层次节点的安全应用需求,并在随机预言机模型下验证了方案的可证明安全。(本文来源于《西安电子科技大学》期刊2014-04-01)
马骏,郭渊博,马建峰,刘西蒙,李琦[7](2014)在《物联网感知层基于资源分层的多用户访问控制方案》一文中研究指出针对物联网感知层节点计算、存储能力受限情况下,多用户安全高效的资源访问需求,提出一种分层访问控制方案.将提供同级别资源的节点划分为一个层次节点,利用层次节点之间形成的偏序关系,设计了安全高效的密钥推导算法,使用户在掌握单个密钥材料的情况下,能够访问更多层次资源.同时引入Merkle树机制,使多个用户通过相互独立的哈希链,安全高效的获取层次节点的密钥材料.方案在存储开销、计算开销、可证明安全和可扩展方面,比现有类似方案更适合多用户在物联网感知层环境下资源的访问.(本文来源于《电子学报》期刊2014年01期)
谢旻[8](2013)在《一种企业级分层访问控制模型研究》一文中研究指出针对企业级信息系统中用户多而分散、业务管理层级分明所引起的访问控制复杂这一问题,提出一种企业级分层访问控制模型,结合用户组织建模和角色分层,实现用户与角色的动态管理,通过角色任务授权实现权限的动态管理。通过实践验证,该模型可行、有效。(本文来源于《科技通报》期刊2013年06期)
马骏,郭渊博,马建峰,熊金波,张涛[9](2013)在《物联网感知层一种分层访问控制方案》一文中研究指出在物联网感知层中,用于信息采集的感知层节点需要根据隐私、安全或定制消费等需要,按不同级别提供授权用户的数据访问,这导致传统的访问控制方案无法满足用户安全高效的按需访问需求.为此,提出了一种分层访问控制方案.将同安全级别感知节点划分为一个层次节点,由层次节点之间形成的偏序关系构成一个分层的访问控制模型.本方案的优势体现在:每个用户和分层节点仅存储单个密钥材料,通过密钥推导获得访问当前及下层所有资源的密钥值,减少存储开销的同时提高了系统的安全强度;支持层次节点的动态扩展及密钥材料的动态更新;满足标准模型下的可证明安全及其他扩展安全.分析表明,方案能很好地满足物联网感知层的访问控制需求.(本文来源于《计算机研究与发展》期刊2013年06期)
陈凯,郎波[10](2010)在《面向分层式资源的基于属性的访问控制方法》一文中研究指出针对Internet上经常使用的分层式资源管理模型,提出一种基于属性的访问控制模型HR_ABAC,采用XACML国际标准作为该模型的策略描述语言,研究实现基于属性的访问控制决策机制。对该决策机制进行测试与分析,结果表明所实现的基于属性的访问控制方法具有有效性和实用性。(本文来源于《计算机工程》期刊2010年07期)
分层访问控制论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
提出一种时间约束条件下的分层访问控制方案.根据用户对感知节点资源的访问控制需求,充分考虑感知节点计算、存储能力受限且节点数海量的特点,从用户掌握密钥数、密钥获取时间和产生公共信息数3方面进行优化设计,以实现高效、安全的分层访问控制.与现有其他方案对比,该方案的优势在于:1)用户对大量感知节点资源进行的一次访问,仅需要掌握单个密钥材料;2)通过优化设计,使用户访问节点资源密钥的获取时间与产生的公共信息数达到最佳平衡;3)提出的方案是可证明安全的.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
分层访问控制论文参考文献
[1].龚玲.基于分层描述的动态访问控制策略研究与应用[D].河南大学.2017
[2].马骏,郭渊博,马建峰,张琦.一种基于时间约束的分层访问控制方案[J].计算机研究与发展.2017
[3].朱晶,刘莉莉,吴建平.基于分层动态地址的访问控制方案设计[J].华中科技大学学报(自然科学版).2016
[4].平吉陶.无状态组播密钥分发协议的分层访问控制[D].云南大学.2015
[5].许建真,曹欢欢,宋爱玲.基于访问控制的无线传感网链式分层路由协议[J].计算机与现代化.2015
[6].马骏.物联网感知环境分层访问控制机制研究[D].西安电子科技大学.2014
[7].马骏,郭渊博,马建峰,刘西蒙,李琦.物联网感知层基于资源分层的多用户访问控制方案[J].电子学报.2014
[8].谢旻.一种企业级分层访问控制模型研究[J].科技通报.2013
[9].马骏,郭渊博,马建峰,熊金波,张涛.物联网感知层一种分层访问控制方案[J].计算机研究与发展.2013
[10].陈凯,郎波.面向分层式资源的基于属性的访问控制方法[J].计算机工程.2010