论文摘要
基于网络跨越多个组织的大规模应用系统具有分布性、开放性和动态性等特征,跨越多个管理域的分散组织通过Internet动态结盟进行综合协作的过程中,如何对服务提供者拥有资源的访问进行有效控制成为亟待解决的安全问题。其中,基于角色的访问控制模型是研究的热点。在传统的分布式访问控制模型中,往往采用“乐观”模式,服务请求者将能力或主体属性等披露给服务提供者。但是这些能力和主体属性等通常携带了大量隐私信息,无限制的披露势必会给多域环境中的互操作带来许多安全隐患和风险。因此,如何保护这些隐私信息的内容敏感及拥有敏感,研究多域互操作的访问控制模型具有较大的意义。首先介绍了基于角色的访问控制发展历程,分析了已有访问控制模型研究隐私保护方面的优点和不足。在传统基于角色的访问控制模型基础上,结合基于身份的加密思想,提出了一种支持隐私保护的角色访问控制模型,以支持安全目标除机密性、完整性、可用性之外对隐私保护方面的扩展。该方案以角色布尔变元来描述策略表达式,将策略表达式转化为析取范式,建立访问控制决策与策略布尔表达式取值之间的映射;服务提供者在加密阶段将策略隐涵在公钥中,请求者的解密密钥包含了个体的授权指派,当且仅当请求者拥有加密公钥对应的私钥才能够正确解密,解密过程隐涵着策略和用户所拥有的角色的一致性验证。该方案不泄露除了用户1D以外的其它信息,并且在服务请求者与提供者交互时一次通信就完成了数据交换。对模型的隐私保护逻辑进行了详细的阐述,并重点描述了系统初始化、授权指派、策略定制及响应、加密处理、消息恢复及验证五个组成部分。最后,采用随机预言机模型证明本方案满足IND-CCA2语义安全;通过算法复杂度分析,并且与其他方案的计算代价相比较,本方案对比传统模型并没有显著增加运算量,在执行效率方面影响很小。
论文目录
相关论文文献
- [1].合成控制模型在卫生政策评估中的应用[J]. 中国卫生经济 2020(04)
- [2].基于数学计算的自动化控制模型设计[J]. 粘接 2020(05)
- [3].基于电荷控制模型的通用忆阻器仿真器[J]. 电子元件与材料 2020(08)
- [4].基于云计算背景的访问控制模型实现策略[J]. 计算机产品与流通 2017(11)
- [5].一种基于角色和属性的访问控制模型[J]. 扬州职业大学学报 2017(02)
- [6].云计算访问控制模型研究[J]. 软件导刊 2016(05)
- [7].基于工作要求——控制模型的高校辅导员压力及对策分析[J]. 世纪桥 2015(08)
- [8].计算机访问控制模型[J]. 黑龙江科技信息 2015(31)
- [9].军事信息系统安全控制模型[J]. 指挥信息系统与技术 2016(05)
- [10].面向社交网络的访问控制模型和策略研究进展[J]. 网络与信息安全学报 2016(08)
- [11].泛在学习中基于模糊多属性决策的学习控制模型[J]. 计算机技术与发展 2015(01)
- [12].基于岗位的访问控制模型及其应用[J]. 电子科学技术 2014(02)
- [13].基于安全熵的多级访问控制模型量化分析方法[J]. 华东师范大学学报(自然科学版) 2015(01)
- [14].机械设计系统控制模型优化探讨[J]. 中国包装工业 2015(05)
- [15].心理疏导疗法中信息控制模型的建立和应用[J]. 南京中医药大学学报(社会科学版) 2014(01)
- [16].访问控制模型研究进展及发展趋势[J]. 电子学报 2012(04)
- [17].定期库存控制模型研究[J]. 价值工程 2011(28)
- [18].访问控制模型研究综述[J]. 计算机与数字工程 2010(07)
- [19].基于角色的自动升级访问控制模型研究[J]. 现代电子技术 2010(16)
- [20].访问控制模型的比较研究[J]. 长沙民政职业技术学院学报 2010(03)
- [21].普适计算的上下文访问控制模型[J]. 计算机应用研究 2009(01)
- [22].工作流访问控制模型研究综述[J]. 玉林师范学院学报 2009(03)
- [23].使用控制模型在RBAC中的应用[J]. 计算机与数字工程 2008(01)
- [24].基于使用控制模型的数字版权管理应用研究[J]. 合肥工业大学学报(自然科学版) 2008(02)
- [25].扩展角色与权限的RBAC访问控制模型[J]. 计算机应用与软件 2008(03)
- [26].基于带时间特性RBAC的使用控制模型及其管理[J]. 计算机工程 2008(06)
- [27].网格环境下基于角色和任务的访问控制模型设计与研究[J]. 微电子学与计算机 2008(05)
- [28].使用控制模型及其应用的分析与研究[J]. 计算机与信息技术 2008(07)
- [29].分布式访问控制模型中节点级联失效研究[J]. 信息网络安全 2019(12)
- [30].基于时限访问控制模型的时间判断点选择算法研究[J]. 软件导刊 2017(09)