导读:本文包含了基于内容访问控制论文开题报告文献综述及选题提纲参考文献,主要关键词:命名数据网络,访问控制,高效撤销,可追溯性
基于内容访问控制论文文献综述
何宸[1](2019)在《命名数据网络中基于内容加密的访问控制机制研究》一文中研究指出面对互联网应用的普及,传统的TCP/IP网络呈现出安全性差、内容分发效率低、移动性差等诸多弊端。为了更好地适应用户对网络的需求,作为新一代网络架构的命名数据网络(Named Data Network,NDN)应运而生。由于NDN具有网内缓存特性,非授权用户可直接从中间路由节点获取数据,使得内容提供商无法对数据进行有效的访问控制,也使得内容提供商无法得知用户的访问信息。因此,如何构建一种灵活高效且可对访问进行追溯的访问控制机制是提高NDN可用性的重要研究方向。本课题受重庆市基础科学与前沿技术研究专项重点项目支持,对NDN中访问控制机制进行了研究。本文主要工作及创新点如下:1.为在NDN中实现灵活高效的访问控制,本文提出了基于内容加密的访问控制机制。为提高内容的安全性,首先提出一种逐包保护(Per-Packet Protection,PPP)的访问控制方法,采用单向散列函数生成数据包的密钥,并结合基于身份密码学方法和改进的Shamir秘密共享方法来高效地分发密钥信息。其次,结合PPP方法提出基于秘密共享方法和对称加密方法的访问控制机制(Secret Sharing and Symmetric Encryption,SSSE),以完成内容的分发与撤销。SSSE机制采用基于异或的门限秘密共享方法完成内容的编码处理,再从中选择部分数据进行对称加密。因此,在权限撤销阶段,仅对部分数据进行重加密操作,减少了计算开销。仿真验证了SSSE机制的高效性。2.为在NDN中实现访问追溯,本文提出了一种可追溯且轻量级的访问控制(Trackable and Lightweight Access Control,TLAC)机制。TLAC机制结合基于身份的组合公钥方法和Schnorr签名方法,提出了“叁次握手”匿名安全认证协议。该机制在边缘路由器上对用户进行“叁次握手”认证,可以过滤非法用户的请求,并保证访问的可追溯性。考虑到请求的连续性,该机制在完成“叁次握手”认证后,基于共享的秘密值并采用轻量级的单向散列函数来减少后续认证开销。仿真结果表明:该机制在内容请求时仅引入了可接受的少量时延。(本文来源于《重庆邮电大学》期刊2019-06-02)
刘明奇[2](2016)在《基于访问控制的移动云计算数字内容保护系统设计与实现》一文中研究指出近年来,在云计算技术不断推广和优化背景下,人们越来越多地依赖移动云服务系统获取各类网络资源并进行数字内容的交易、使用与分享。因此,移动云环境下数字内容分享和使用过程中产生的版权保护和权限管理问题已成为影响移动云环境下数字内容发展的重要因素。移动云计算数字内容的访问控制难点主要体现在:在移动过程中,当移动设备无法及时与中心服务器通信时,如何实现数字内容在移动设备之间进行及时准确地权限授予和撤销。本文设计了可应用于移动云环境的访问控制方案,实现了数字内容保护系统在移动云环境下对用户权限的准确控制。本文的工作内容主要为:1)研究数字内容保护技术发展现状,详细描述传统的访问控制机制及其优缺点,重点研究分析云计算环境中的访问控制机制在权限撤销方面的进展。2)设计移动云环境下的访问控制(Mobile Cloud Computing with Access Control,MCCAC)方案并构造访问控制方案在移动云环境下的应用模型;在Waters的密文策略的基于属性的加密(ciphertext policy attribute based encryption,CP-ABE)算法的基础上设计可应用于移动云环境的CP-ABE(MCC-CP-ABE)算法,并对该算法进行安全性分析和性能分析;从安全性、访问控制粒度、计算开销、适用性和实用性四方面对MCCAC方案进行详细分析,分析表明MCCAC方案满足移动云用户的需求。3)根据MCCAC方案构造移动云计算环境下的基于访问控制的数字内容保护(MCCAC for Digital Right Management,MCCAC-DRM)系统模型。本文从技术方案、系统设计、系统实现以及系统测试方面详细阐述MCCAC-DRM系统的设计与实现流程。本系统部署上线后经商业化运行证明系统满足移动用户的基本需求。(本文来源于《北京邮电大学》期刊2016-01-25)
汪海玲,郝玉洁,白敬培[3](2013)在《内容管理信息系统中访问控制方案的切换》一文中研究指出为了解决基于角色的访问控制(RBAC)模型开发的内容管理信息系统向SOA架构切换,其中访问控制部分也需要转成更适应于分布式架构的基于属性的访问控制(ABAC)模型。该文对比研究了RBAC模型和ABAC模型两种授权模型,分析如何把已有的信息系统从RBAC模型转化成ABAC模型,为解决分布式环境提供了一种新途径,实现了RBAC模型到ABAC模型的平稳过渡,而不是完全推倒重建。(本文来源于《电子科技大学学报》期刊2013年05期)
黄超[4](2013)在《内容管理系统中访问控制的研究与应用》一文中研究指出内容管理系统的主要用途是管理网站后台大量繁杂的数据和信息,为管理员提供管理网站的入口,使系统的运营维护更加高效便捷。内容管理系统一般分为叁类:偏重前台发布的内容管理系统,偏重风格设计的内容管理系统,偏重后台管理的内容管理系统,本文主要研究的是第叁种,偏重后台管理的内容管理系统。目前后台内容管理系统中的主流访问控制方案为基于角色的访问控制(RBAC),然而其存在访问控制粒度不够细的弊端。本文旨在研究内容管理系统中访问控制粒度细化的解决方案,提出了一种基于RBAC的改进模型,并给出其实现机制的详尽描述。其中,提出的自定义安全标签和权限分配的数学模型是本文研究中较具创新性的工作。自定义安全标签实现了表示层的细粒度访问控制,并通过与数据实体属性结合实现了数据访问层的细粒度访问控制,安全性和扩展性俱佳。本文对访问控制模型中的客体部分进行分类和细化,对客体间的关联关系进行全面定义,在此基础上给出了权限分配图和权限分配优化算法,使有关联的客体的权限分配也相互关联,使权限分配更加精准,也使系统管理员的操作更加便捷高效。(本文来源于《南昌大学》期刊2013-05-28)
张霁爽[5](2012)在《《访问控制》——全球网络内容控制最新报告》一文中研究指出早在2004年,为了了解当今世界各国审查监管互联网的真实情况,加拿大多伦多大学、哈佛大学、剑桥大学(后牛津大学加入)的学者开始了一项系统性的调查研究。经过遍及全球各地的学者们的调查研究,取得了各国网络控制的一手资料,终于在(本文来源于《网络法律评论》期刊2012年01期)
魏园园,黄健[6](2009)在《解析完善可行的DRM系统》一文中研究指出数字内容具有易于无损低成本复制、存储和再传播等特点,借助数字技术和互联网,可以免费且没有任何质量损失地批量复制和发布节目内容,数字媒体内容的版权很容易受到侵害。DRM系统提供了端到端的内容保护与授权控制解决方案。 行业规范研究(本文来源于《通信产业报》期刊2009-12-07)
姚婷,胡业发[7](2008)在《制造企业内容管理系统中基于角色和任务访问控制的研究》一文中研究指出在制造企业内容管理系统中将角色管理与内容工作流管理相结合,采用一种动静态权限结合的访问控制,将任务和角色放在同一层,角色权限决定用户的静态权限,任务实例权限决定用户的当前权限,实现用户访问控制;最后以制造企业内容管理系统的设备资源管理模块中的访问控制为例进行说明。(本文来源于《计算机应用研究》期刊2008年12期)
李也白,张献春,廖联军,周超峰[8](2008)在《基于内容管理的资源访问控制技术研究》一文中研究指出本文从内容资源安全管理的必要性入手,首先介绍了目前广泛应用于企业级应用系统的访问控制模型,即基于角色的访问控制(RBAC)模型。在此基础上提出了内容资源访问控制机制的理论原理,并结合 RBAC 模型定义了针对内容资源的访问控制策略,详细分析了内容资源访问控制的具体实现,描述了一个内容资源权限管理系统的总体设计方案。(本文来源于《计算机与网络》期刊2008年19期)
王翔,张仕斌[9](2007)在《网络内容访问控制技术浅析》一文中研究指出本文介绍了目前在Windows平台下进行访问控制时具体采用的六种访问拦截技术,并对其在进行访问拦截时各自的实现原理及所具有的特点进行了分析、比较和归纳,具有一定的参考价值。(本文来源于《科技信息(学术研究)》期刊2007年05期)
孔繁坚[10](2006)在《通用用户权限管理:一个基于内容的访问控制系统》一文中研究指出在信息技术无孔不入的当下,信息安全的重要性不言而喻。通用用户权限管理产品提供了功能更加完备的电子政务安全解决方案,拥有广阔的市场空间和应用前景; 同时由于其对细粒度用户授权的攻克所拥有的产品差异化优势,使得它还可应用推广于许多安全性要求较高的领域。(本文来源于《上海信息化》期刊2006年04期)
基于内容访问控制论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
近年来,在云计算技术不断推广和优化背景下,人们越来越多地依赖移动云服务系统获取各类网络资源并进行数字内容的交易、使用与分享。因此,移动云环境下数字内容分享和使用过程中产生的版权保护和权限管理问题已成为影响移动云环境下数字内容发展的重要因素。移动云计算数字内容的访问控制难点主要体现在:在移动过程中,当移动设备无法及时与中心服务器通信时,如何实现数字内容在移动设备之间进行及时准确地权限授予和撤销。本文设计了可应用于移动云环境的访问控制方案,实现了数字内容保护系统在移动云环境下对用户权限的准确控制。本文的工作内容主要为:1)研究数字内容保护技术发展现状,详细描述传统的访问控制机制及其优缺点,重点研究分析云计算环境中的访问控制机制在权限撤销方面的进展。2)设计移动云环境下的访问控制(Mobile Cloud Computing with Access Control,MCCAC)方案并构造访问控制方案在移动云环境下的应用模型;在Waters的密文策略的基于属性的加密(ciphertext policy attribute based encryption,CP-ABE)算法的基础上设计可应用于移动云环境的CP-ABE(MCC-CP-ABE)算法,并对该算法进行安全性分析和性能分析;从安全性、访问控制粒度、计算开销、适用性和实用性四方面对MCCAC方案进行详细分析,分析表明MCCAC方案满足移动云用户的需求。3)根据MCCAC方案构造移动云计算环境下的基于访问控制的数字内容保护(MCCAC for Digital Right Management,MCCAC-DRM)系统模型。本文从技术方案、系统设计、系统实现以及系统测试方面详细阐述MCCAC-DRM系统的设计与实现流程。本系统部署上线后经商业化运行证明系统满足移动用户的基本需求。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
基于内容访问控制论文参考文献
[1].何宸.命名数据网络中基于内容加密的访问控制机制研究[D].重庆邮电大学.2019
[2].刘明奇.基于访问控制的移动云计算数字内容保护系统设计与实现[D].北京邮电大学.2016
[3].汪海玲,郝玉洁,白敬培.内容管理信息系统中访问控制方案的切换[J].电子科技大学学报.2013
[4].黄超.内容管理系统中访问控制的研究与应用[D].南昌大学.2013
[5].张霁爽.《访问控制》——全球网络内容控制最新报告[J].网络法律评论.2012
[6].魏园园,黄健.解析完善可行的DRM系统[N].通信产业报.2009
[7].姚婷,胡业发.制造企业内容管理系统中基于角色和任务访问控制的研究[J].计算机应用研究.2008
[8].李也白,张献春,廖联军,周超峰.基于内容管理的资源访问控制技术研究[J].计算机与网络.2008
[9].王翔,张仕斌.网络内容访问控制技术浅析[J].科技信息(学术研究).2007
[10].孔繁坚.通用用户权限管理:一个基于内容的访问控制系统[J].上海信息化.2006