导读:本文包含了工作流访问控制论文开题报告文献综述及选题提纲参考文献,主要关键词:访问控制,多租户,云工作流,隐私
工作流访问控制论文文献综述
文一凭,刘建勋,窦万春,陈爱民,周昱昊[1](2019)在《云工作流环境下隐私感知的多租户访问控制模型》一文中研究指出云环境中的多租户服务模式与隐私保护需求给工作流系统访问控制提出了新挑战。通过考虑不同工作流任务与任务组合中的数据包含隐私信息的程度、租户对隐私保护的不同需求以及与时间、服务提供者等云环境特性因素相关的任务执行约束,提出一种云工作流环境下隐私感知的多租户访问控制模型,并结合该模型提出了一种隐私感知、动态责任分离的授权约束方法。通过应用实例验证了所提模型与方法的有效性。(本文来源于《计算机集成制造系统》期刊2019年04期)
何思源,欧博,廖鑫[2](2018)在《分布式工作流环境下角色匹配的访问控制模型》一文中研究指出在分布式工作流环境中,为了使用户获得最合适的权限来执行工作流任务,往往需要给用户指派相应的角色。针对一组给定授权下的用户最佳角色匹配问题,提出一种分布式工作流环境下角色匹配的访问控制模型。该模型可以根据工作流的不同任务,从系统的角色中寻找拥有相关任务执行权限的一组或多组角色集合,然后参考环境、时间约束和角色间的继承关系来进行匹配优化,最终为用户选取最优的角色集合。实验表明,该模型能够剔除冗余角色,为用户精确分配一组最小的角色集合,从而达到角色匹配优化的目的。(本文来源于《计算机科学》期刊2018年07期)
何思源[3](2017)在《工作流访问控制中的优化机制研究》一文中研究指出信息技术的广泛应用和巨大的带动作用给人们的生活带来了便捷,改变着人们的工作和生活方式。各种各样的移动设备连接到互联网信息系统中,并产生和分享大量的信息。任何信息系统都或多或少面临复杂多变的安全问题,工作流模式中也不例外。确保工作流中数据的安全访问是至关重要的。访问控制在工作流中作用巨大,是保障系统安全的重要环节。因此,需要建立高效安全的访问控制机制来保证信息在工作流任务处理过程中不被窃取甚至是破坏。本文针对工作流访问控制进行了两方面的优化,一个是优化了角色分配问题,一个是优化了访问控制策略的实施过程。围绕这两个方面的工作进行相关探讨。(1)本文在基于任务和角色的访问控制模型的基础上增加一个角色匹配机制,提出一种基于工作流环境下角色匹配的访问控制模型。这个角色匹配机制能够为用户匹配一组满足执行工作流任务的角色集合。匹配方法主要是在角色查找方法的基础上增加环境、时态和角色之间继承关系数量的多少这3个限制条件,从而寻找拥有任务执行权限的一组最优角色集,最后将该角色集匹配给用户。实验表明,该方法能够剔除冗余角色集合,为用户选取最优的一组角色集合,达到角色匹配优化的目的。(2)本文结合强制访问控制和基于角色的访问控制,制定多级安全策略,提出一个基于角色的多级访问控制模型。为了能够使制定的多级安全策略适用于新场景,并正确判断用户的访问请求,本文在该模型上增加一个数据分析机制。通过采用机器学习的方法,对历史访问数据进行特征提取和数据分析,利用交叉验证技术建立实验模型,从而来预测访问请求是否合乎规范。实验表明,使用该方法分析用户的访问请求能有较高的预测准确率。本文提出的两种模型都能适用于工作流环境中,并结合访问规则和历史访问数据记录两种方式来分析判断用户的访问请求,具有较好的参考价值。(本文来源于《湖南大学》期刊2017-05-03)
侯健[4](2015)在《多Agent工作流动态访问控制模型的研究》一文中研究指出目前,工作流(Workflow)技术成为企业办公自动化、电子商务和电子政务等领域的重要技术之一。随着现代企业大型化的发展,传统的工作流技术难以适应信息异构化分布、运行环境分散化部署、资源访问控制管理复杂等特点,难以防止用户的越权欺诈行为。针对传统工作流分布性差、主动性和并行性不高的问题,本文将Agent技术应用到工作流访问控制中,发挥利用Agent的交互性、智能性、能动性、自主性等特点来使得传统的工作流系统的运作具有更好的动态性和灵活性。针对资源访问控制管理问题,论文给出了一种多Agent工作流动态访问控制模型,提供了有效方法来防止用户的越权欺诈行为。本文在基于任务和角色访问控制模型(TRBAC)基础上,引入多Agent技术、工作流历史信息、任务执行状态、任务上下文等相关概念,给出了一种新的动态访问控制的方法,改进的职责分离验证采用静态职责分离、动态职责分离与工作流历史信息相结合的方法;权限与任务执行状态相关,角色通过执行任务并根据任务执行状态获得相应的权限,任务执行状态结束后,立即回收其权限。本文提出的模型保留了TRBAC模型的众多优点,通过对用户、角色、任务、任务执行状态、权限、各类型Agent映射关系以及改进的职责分离与动态授权的设定,更好的支持了工作流系统安全的动态授权、支持最小权限和职责分离的访问控制要求,增强了系统的安全性和灵活性。论文介绍了模型的组织结构和运行机制,清晰表述了职责分离、动态授权过程,各类型Agent的功能与协作交流方法,以及模型在具体实现中的主要模块和数据库关系。最后,采用WADE平台实现了一个多Agent情报处理系统来对多Agent工作流动态访问控制模型进行实验验证,验证模型的可行性和安全性。(本文来源于《西安电子科技大学》期刊2015-12-01)
陆春晖[5](2015)在《基于角色和任务的工作流访问控制管理模型》一文中研究指出随着计算机技术和网络技术的快速发展,工作流管理系统得到了广泛应用,工作流管理系统的安全问题也日益突出。访问控制技术是保障信息安全的一个重要手段,已被广泛应用于工作流管理系统中来保证系统数据的安全性和对数据操作授权的有效性。本文在深入研究了工作流管理系统现在常用的一些访问控制技术基础上,提出了一种基于属性约束的RTBAC访问控制模型,该模型仍然是基于角色和任务的访问控制模型,但在角色和任务实例动态指派中,加入了任务实例的属性约束,使得任务实例的执行者更加符合任务实例的要求。本文研究内容主要有一下几个方面:(1)深入研究和分析了工作流管理系统领域的访问控制模型,研究了现有访问控制模型的优缺点。(2)提出了一种基于属性约束的RTBAC访问控制模型——A-RTBAC访问控制模型。该模型在RTBAC模型基础上,在角色-任务实例的动态指派中,增加了任务属性约束,使得角色用户集中只有满足任务实例属性约束的用户才能获得执行任务的权限。在原来RTBAC模型的基础上,提高了任务实例与任务实例执行者之间的匹配准确性,提高了系统的安全性。(3)给出了A-RTBAC模型的形式化建模,定义了模型的相关约束规则。(4)将A-RTBAC模型应用于Weike学习资源管理系统中,完成了系统的权限管理子系统的设计和实现。(本文来源于《苏州大学》期刊2015-10-01)
杨琳杰,袁平,王泽芳[6](2015)在《一种基于属性和任务的工作流访问控制模型》一文中研究指出针对传统的访问控制模型在支持细粒度授权和访问控制灵活性上的不足,提出了一种基于属性和任务的工作流访问控制模型,并给出了模型中元素、关系的形式化描述。新模型保留了任务驱动的特点,同时又引入了属性概念,采用基于实体属性而不是基于身份的授权机制,可提供动态的、细粒度的访问控制。采用XACML技术实现模型的访问控制方案,使得访问控制模型具有良好的灵活性、扩展性。(本文来源于《西南科技大学学报》期刊2015年03期)
李阳,刘更,王海伟,韩冰[7](2015)在《面向产品研发工作流的基于属性和任务访问控制模型》一文中研究指出为了满足产品研发工作流中权限配置与使用的要求,将属性概念贯穿到任务权限的定义、配置和使用整个过程中,为权限控制提供更加丰富的约束。给出属性的定义,分析了属性应满足的性质。提出基于属性和任务的访问控制模型,模型中将代表用户工作的进程作为执行访问的直接主体,引入包含任务和任务状态信息的任务步概念,使进程和权限相关的任务步的匹配关系成为权限使用的先决条件,将权限的使用限制在与任务相关的工作中。在模型的实施机制中引入义务概念,以支持动态的权限管理策略。工程应用表明,该模型可增强任务权限的使用控制,支持产品研发工作流的动态访问控制策略。(本文来源于《计算机集成制造系统》期刊2015年12期)
马瑞[8](2014)在《基于组织与信任的工作流访问控制模型研究》一文中研究指出随着计算机技术的飞速发展,在企事业单位与政府机关的信息化管理中,工作流已经成为必不可少的技术。在工作流安全领域中,访问控制已经成为一个重要的研究热点。本文综述了访问控制策略的研究状况,分析了现阶段存在的各种访问控制策略,在此基础上,设计了基于组织与信任的工作流访问控制模型,在用户实体与角色实体之间加入了岗位实体,给出了模型的具体框架结构,详细描述了各实体的概念与相互关系。模型中引入了实体间的信任度计算与用户行为的评价,建立了多级信任机制。通过信任度的计算与信任关系的变化,实现了用户与岗位、用户与角色、用户与任务之间授权关系的动态调整。本文描述了模型中的具体授权与协作机制,给出了模型授权判断的具体算法。设计了对比实验,结果表明模型在加入岗位实体层次后减少了分配授权的工作量,采用多级信任机制比单级信任机制更快速有效的抑制了恶意行为对系统的侵害,同时在信任计算方面充分利用了历史执行信息与层次信息。在石家庄市公共资源交易平台中,应用该模型,设计与实现了访问控制子模块,提高了系统的管理效率与安全性。最后提出了模型在分布式环境与数据挖掘方面未来的研究方向。(本文来源于《天津大学》期刊2014-12-01)
胡韵[9](2014)在《多Agent工作流的访问控制模型研究》一文中研究指出目前,工作流(Workflow)技术为支持办公自动化领域的主要技术之一。随着应用领域需求的发展,传统的工作流越来越不能适应分布式的运行环境和松耦合、异构式信息分布的特点。针对上述问题,本文将工作流和Agent技术相结合,将多Agent技术应用在工作流系统中,利用Agent自主、交互和主动等智能特点,改善传统的工作流的运作方式。针对工作流系统的安全问题,论文给出了改进的基于角色的多Agent访问控制模型,为工作流管理系统提供了一种有效的解决途径。本文在分析RBAC模型不完全适用于工作流系统的基础上,提出在传统RBAC模型中融入Agent技术、任务、任务实例、任务上下文等相关概念,重新定义模型权限分配机制。改进的模型在保留RBAC模型的优点的基础上,通过设定用户、角色、任务、权限和不同类型Agent之间的关系,解决职责分离和最小权限的问题,增强系统的安全性和灵活性。论文介绍了模型的层次化运行机制,清晰表述各层次间实体信息传递等方式,讨论了Agent在模型中的种类和交互协作方式,以及模型在具体应用中的主要模块和数据库关系。最后,在WADE平台上实现一个多Agent情报处理系统,对改进的基于角色的多Agent访问控制模型进行实例验证,通过设定系统中角色、任务和权限的关系,严格限定系统中用户执行任务时的权限,证明改进模型是可行和有效的。(本文来源于《西安电子科技大学》期刊2014-12-01)
武凌,王浩[10](2014)在《基于对象状态的工作流系统访问控制机制的研究》一文中研究指出针对访问控制机制中仅考虑对象层次的不足,在基于任务和角色的访问控制模型中加入对象层次的访问控制,并考虑对象状态对使用者访问权限变化的影响,使访问控制的粒度精确到以个别对象状态为单位。在设计访问控制机制时,将不同状态下的访问规则从权限管理的架构中分离,通过这种方式可以使访问控制机制运用在不同工作流程中。系统实现时采用面向对象的设计模式,将此访问控制机制应用在具有多种素材的在线数字化博物馆内容审核流程上,通过内容管理以及访问控制机制的引入,确保数字化内容的正确性与适用性。(本文来源于《计算机工程与科学》期刊2014年09期)
工作流访问控制论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
在分布式工作流环境中,为了使用户获得最合适的权限来执行工作流任务,往往需要给用户指派相应的角色。针对一组给定授权下的用户最佳角色匹配问题,提出一种分布式工作流环境下角色匹配的访问控制模型。该模型可以根据工作流的不同任务,从系统的角色中寻找拥有相关任务执行权限的一组或多组角色集合,然后参考环境、时间约束和角色间的继承关系来进行匹配优化,最终为用户选取最优的角色集合。实验表明,该模型能够剔除冗余角色,为用户精确分配一组最小的角色集合,从而达到角色匹配优化的目的。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
工作流访问控制论文参考文献
[1].文一凭,刘建勋,窦万春,陈爱民,周昱昊.云工作流环境下隐私感知的多租户访问控制模型[J].计算机集成制造系统.2019
[2].何思源,欧博,廖鑫.分布式工作流环境下角色匹配的访问控制模型[J].计算机科学.2018
[3].何思源.工作流访问控制中的优化机制研究[D].湖南大学.2017
[4].侯健.多Agent工作流动态访问控制模型的研究[D].西安电子科技大学.2015
[5].陆春晖.基于角色和任务的工作流访问控制管理模型[D].苏州大学.2015
[6].杨琳杰,袁平,王泽芳.一种基于属性和任务的工作流访问控制模型[J].西南科技大学学报.2015
[7].李阳,刘更,王海伟,韩冰.面向产品研发工作流的基于属性和任务访问控制模型[J].计算机集成制造系统.2015
[8].马瑞.基于组织与信任的工作流访问控制模型研究[D].天津大学.2014
[9].胡韵.多Agent工作流的访问控制模型研究[D].西安电子科技大学.2014
[10].武凌,王浩.基于对象状态的工作流系统访问控制机制的研究[J].计算机工程与科学.2014