论文摘要
随着Internet和信息化技术的发展,企业信息系统得到了更多的关注和应用。公安系统信息化的建设为公安各部门用户实现信息共享提供了快捷、方便的渠道。在信息化建设的道路上,信息系统的访问控制策略和机制是一个关键问题,特别对一些用户和信息资源数量巨大的信息系统。访问控制策略是避免信息系统内部信息被非法获取、修改、破坏和避免系统被未授权使用的重要手段之一。由于公安综合信息系统涉及到数据的保密性和敏感性,实现严格的安全访问控制是十分关键的。本文首先对几种目前比较传统的访问控制模型及其特点进行了简单的介绍,主要包括以下三种:自主访问控制,强制访问控制和基于角色的访问控制。而其中又以基于角色的访问控制RBAC(Role-Base Access Control)应用最为广泛。其基本思想是通过角色来实现用户与权限之间的逻辑隔离,从而简化对访问控制的管理。但是,随着人们对数据安全性要求的提高,以及对访问控制灵活性的进一步提高,传统的访问控制模型逐渐显现出其诸多不足之处,并在许多实际应用中显现出了他们的局限性。人们迫切需要一种功能更为强大的访问控制模型,来达到实际应用中更加复杂的要求。随着密码学技术的不断发展,属性基密码系统的研究在近四年来受到了广泛的关注。它可以有效地解决访问控制中一直以来难解的问题,同时提供消息的私密性和访问控制的灵活性。本文结合属性基密码的特性,提出了一种全新的基于属性的访问控制模型,它是由一个在标准模型下选择树CPA安全的属性基加密方案改进而来。与传统的访问控制模型相比,它不仅使得密文资源能够被有效的利用,既增强了访问控制的灵活性,又增加了访问控制的模糊性,而且消息始终以密文形式存储也放宽了对服务器和访问存储器的安全限制。最后,对基于属性的访问控制模块进行了实现,并在公安综合系统中加以应用。其中基于属性的加密模块部分采用了C语言独立实现,因为C语言有着计算效率高的特点,而基于属性的加密模块又是该系统的底层核心算法,因此很有必要对其效率加以控制。另外单独实现也增强了该模块的可重用性。
论文目录
相关论文文献
- [1].合成控制模型在卫生政策评估中的应用[J]. 中国卫生经济 2020(04)
- [2].基于数学计算的自动化控制模型设计[J]. 粘接 2020(05)
- [3].基于电荷控制模型的通用忆阻器仿真器[J]. 电子元件与材料 2020(08)
- [4].基于云计算背景的访问控制模型实现策略[J]. 计算机产品与流通 2017(11)
- [5].一种基于角色和属性的访问控制模型[J]. 扬州职业大学学报 2017(02)
- [6].云计算访问控制模型研究[J]. 软件导刊 2016(05)
- [7].基于工作要求——控制模型的高校辅导员压力及对策分析[J]. 世纪桥 2015(08)
- [8].计算机访问控制模型[J]. 黑龙江科技信息 2015(31)
- [9].军事信息系统安全控制模型[J]. 指挥信息系统与技术 2016(05)
- [10].面向社交网络的访问控制模型和策略研究进展[J]. 网络与信息安全学报 2016(08)
- [11].泛在学习中基于模糊多属性决策的学习控制模型[J]. 计算机技术与发展 2015(01)
- [12].基于岗位的访问控制模型及其应用[J]. 电子科学技术 2014(02)
- [13].基于安全熵的多级访问控制模型量化分析方法[J]. 华东师范大学学报(自然科学版) 2015(01)
- [14].机械设计系统控制模型优化探讨[J]. 中国包装工业 2015(05)
- [15].心理疏导疗法中信息控制模型的建立和应用[J]. 南京中医药大学学报(社会科学版) 2014(01)
- [16].访问控制模型研究进展及发展趋势[J]. 电子学报 2012(04)
- [17].定期库存控制模型研究[J]. 价值工程 2011(28)
- [18].访问控制模型研究综述[J]. 计算机与数字工程 2010(07)
- [19].基于角色的自动升级访问控制模型研究[J]. 现代电子技术 2010(16)
- [20].访问控制模型的比较研究[J]. 长沙民政职业技术学院学报 2010(03)
- [21].普适计算的上下文访问控制模型[J]. 计算机应用研究 2009(01)
- [22].工作流访问控制模型研究综述[J]. 玉林师范学院学报 2009(03)
- [23].使用控制模型在RBAC中的应用[J]. 计算机与数字工程 2008(01)
- [24].基于使用控制模型的数字版权管理应用研究[J]. 合肥工业大学学报(自然科学版) 2008(02)
- [25].扩展角色与权限的RBAC访问控制模型[J]. 计算机应用与软件 2008(03)
- [26].基于带时间特性RBAC的使用控制模型及其管理[J]. 计算机工程 2008(06)
- [27].网格环境下基于角色和任务的访问控制模型设计与研究[J]. 微电子学与计算机 2008(05)
- [28].使用控制模型及其应用的分析与研究[J]. 计算机与信息技术 2008(07)
- [29].分布式访问控制模型中节点级联失效研究[J]. 信息网络安全 2019(12)
- [30].基于时限访问控制模型的时间判断点选择算法研究[J]. 软件导刊 2017(09)
标签:信息系统论文; 访问控制论文; 属性基密码系统论文; 基于属性的访问控制论文;