协作环境中访问控制模型研究

协作环境中访问控制模型研究

论文摘要

计算机支持的协作工作是指利用计算机技术、多媒体技术和网络通信技术,支持工作组人员在共享环境下交互协商、分工合作、共同完成协作任务,它支持多个时间上分离、空间上分布,而工作又相互依赖的组成员的协作工作。由于在协作组成员之间及成员与系统之间不可预知的行为和交互方式,在协作环境中保护上下文信息和资源必须解决比传统信息系统中更为特殊的安全问题,其核心就是要平衡安全与协作、灵活性与可控性的矛盾。计算机支持的协作工作在政府、商业、教育、医疗、军事等多个领域得到广泛的应用,典型应用包括工作流管理系统、办公自动化系统、协同设计系统、军事指挥系统、远程教育和电视电话会议等,这些协作系统应用背景、工作性质的不同决定其对访问控制的需求也有所不同,适当的访问控制模型是支持这些协作系统正常运行的重要前提之一。综述了协作环境中访问控制理模型研究成果,分析了现有研究成果不足之处,针对协作环境中访问控制的需求,研究以下访问控制模型并通过形式化证明或原型系统对模型进行验证。以基于场所的访问控制模型和基于角色的访问控制模型为基础研究基于场所和角色的协作访问控制模型,对角色、权限、场所等主要模型部件进行了重新定义,引入基于时间、空间、上下文状态变量的授权约束及协作场所等概念,引入了组成员通过投票进行授权的方法,实现全局访问控制和协作小组内部自主访问控制相结合的灵活、分层授权机制。在BLP模型基础上研究树形层次化组织机构中的分级协作访问控制模型,建立部门之间的层次关系,给出岗位这一新的概念,简化了安全标记指派这一烦琐工作。通过为岗位指派多个安全标记,实现上下级及平级部门之间的互相沟通,在树形层次中靠得越近的部门,其职员之间可交流的客体密级越高。定义三个层次的访问矩阵,实现多种粒度的灵活的自主访问控制。树形层次化组织机构中的分级访问控制模型在增加灵活性和实用性的同时保证信息的流动始终处于系统的控制之下,继承了BLP模型最突出的优点,并通过形式化证明的方式对树形层次化组织机构中的分级访问控制模型进行了验证。研究工作流系统中基于场所的分布式授权模型,模型适应于多种现有授权模型不能很好支持的应用场景。将对工作流的授权分为两个步骤,第一步为工作流中的活动选择执行场所,可以直接指定或者通过数据驱动的方式为活动选择执行场所,第二步场所管理员根据场所的安全策略为由本场所负责执行的活动指定具体的执行者,可以通过授权规则或直接指定的方式为活动选定执行者,实现对工作流系统的分布式授权。研究基于特征的空间数据协同标注访问控制模型,模型主要由基本授权模型和授权约束模块所组成,基本授权模型从完成业务活动所需权限的角度出发进行较粗粒度但简单的授权,授权约束模块将授权限制在特定的地理区域或空间对象集合内,以控制权限的行使范围,两个部分互相配合实现较为灵活、细粒度的访问控制,根据职责分离和最小特权原则给出该模型的分布式管理模型。为了满足军队作战指挥的需要,开发了协作访问控制原型系统,系统中采用上述访问控制模型解决原型系统中不同子系统应用场景的授权需求,在实际应用中对模型进行验证。

论文目录

  • 摘要
  • ABSTRACT
  • 1 绪论
  • 1.1 研究背景
  • 1.2 问题描述
  • 1.3 论文的研究内容
  • 1.4 论文组织结构
  • 2 协作环境中访问控制模型现状与分析
  • 2.1 通用访问控制模型
  • 2.2 协作访问控制模型
  • 2.3 本章小节
  • 3 基于场所和角色的协作访问控制
  • 3.1 相关概念
  • 3.2 模型定义
  • 3.3 模型的一个示例场景
  • 3.4 授权约束
  • 3.5 与相关模型的比较分析
  • 3.6 本章小结
  • 4 树形层次化组织机构中的分级协作访问控制
  • 4.1 模型的基本部件及含义
  • 4.2 模型的定义
  • 4.3 模型的定理及结论
  • 4.4 模型的规则函数
  • 4.5 模型的一个应用场景及与BLP 模型的分析对比
  • 4.6 本章小结
  • 5 工作流系统中基于场所的分布式访问控制
  • 5.1 模型描述
  • 5.2 场所的组加入策略
  • 5.3 工作流中活动执行场所的选择
  • 5.4 场所中活动的执行者选择
  • 5.5 与相关模型的比较分析
  • 5.6 本章小结
  • 6 基于特征的空间数据协作标注访问控制
  • 6.1 空间数据模型
  • 6.2 访问控制模型
  • 6.3 授权管理模型
  • 6.4 模型的分布式执行
  • 6.5 与相关模型的比较分析
  • 6.6 本章小结
  • 7 协作访问控制原型系统设计
  • 7.1 系统总体需求
  • 7.2 系统总体规划
  • 7.3 系统概要设计
  • 7.4 系统实现
  • 7.5 本章小结
  • 8 总结与展望
  • 8.1 论文的总结
  • 8.2 今后的展望
  • 致谢
  • 参考文献
  • 附录1 攻读学位期间发表的论文
  • 附录2 攻读学位期间参与的科研项目
  • 附录3 攻读学位期间申请的专利
  • 相关论文文献

    • [1].合成控制模型在卫生政策评估中的应用[J]. 中国卫生经济 2020(04)
    • [2].基于数学计算的自动化控制模型设计[J]. 粘接 2020(05)
    • [3].基于电荷控制模型的通用忆阻器仿真器[J]. 电子元件与材料 2020(08)
    • [4].基于云计算背景的访问控制模型实现策略[J]. 计算机产品与流通 2017(11)
    • [5].一种基于角色和属性的访问控制模型[J]. 扬州职业大学学报 2017(02)
    • [6].云计算访问控制模型研究[J]. 软件导刊 2016(05)
    • [7].基于工作要求——控制模型的高校辅导员压力及对策分析[J]. 世纪桥 2015(08)
    • [8].计算机访问控制模型[J]. 黑龙江科技信息 2015(31)
    • [9].军事信息系统安全控制模型[J]. 指挥信息系统与技术 2016(05)
    • [10].面向社交网络的访问控制模型和策略研究进展[J]. 网络与信息安全学报 2016(08)
    • [11].泛在学习中基于模糊多属性决策的学习控制模型[J]. 计算机技术与发展 2015(01)
    • [12].基于岗位的访问控制模型及其应用[J]. 电子科学技术 2014(02)
    • [13].基于安全熵的多级访问控制模型量化分析方法[J]. 华东师范大学学报(自然科学版) 2015(01)
    • [14].机械设计系统控制模型优化探讨[J]. 中国包装工业 2015(05)
    • [15].心理疏导疗法中信息控制模型的建立和应用[J]. 南京中医药大学学报(社会科学版) 2014(01)
    • [16].访问控制模型研究进展及发展趋势[J]. 电子学报 2012(04)
    • [17].定期库存控制模型研究[J]. 价值工程 2011(28)
    • [18].访问控制模型研究综述[J]. 计算机与数字工程 2010(07)
    • [19].基于角色的自动升级访问控制模型研究[J]. 现代电子技术 2010(16)
    • [20].访问控制模型的比较研究[J]. 长沙民政职业技术学院学报 2010(03)
    • [21].普适计算的上下文访问控制模型[J]. 计算机应用研究 2009(01)
    • [22].工作流访问控制模型研究综述[J]. 玉林师范学院学报 2009(03)
    • [23].使用控制模型在RBAC中的应用[J]. 计算机与数字工程 2008(01)
    • [24].基于使用控制模型的数字版权管理应用研究[J]. 合肥工业大学学报(自然科学版) 2008(02)
    • [25].扩展角色与权限的RBAC访问控制模型[J]. 计算机应用与软件 2008(03)
    • [26].基于带时间特性RBAC的使用控制模型及其管理[J]. 计算机工程 2008(06)
    • [27].网格环境下基于角色和任务的访问控制模型设计与研究[J]. 微电子学与计算机 2008(05)
    • [28].使用控制模型及其应用的分析与研究[J]. 计算机与信息技术 2008(07)
    • [29].分布式访问控制模型中节点级联失效研究[J]. 信息网络安全 2019(12)
    • [30].基于时限访问控制模型的时间判断点选择算法研究[J]. 软件导刊 2017(09)

    标签:;  ;  ;  ;  ;  

    协作环境中访问控制模型研究
    下载Doc文档

    猜你喜欢