使用控制论文:使用控制 角色 时限 跨域 物资采购管理

使用控制论文:使用控制 角色 时限 跨域 物资采购管理

ID:5208892

大小:110.00 KB

页数:6页

时间:2017-12-06

使用控制论文:使用控制 角色 时限 跨域 物资采购管理_第1页
使用控制论文:使用控制 角色 时限 跨域 物资采购管理_第2页
使用控制论文:使用控制 角色 时限 跨域 物资采购管理_第3页
使用控制论文:使用控制 角色 时限 跨域 物资采购管理_第4页
使用控制论文:使用控制 角色 时限 跨域 物资采购管理_第5页
资源描述:

《使用控制论文:使用控制 角色 时限 跨域 物资采购管理》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、【关键词】使用控制角色时限跨域物资采购管理【英文关键词】UsagecontrolRoleTimerestrictionCrossdomainMaterialpurchasemanagement使用控制论文:基于角色的跨域使用控制模型及其应用研究【中文摘要】随着互联网规模的日益扩大,分布式开放环境中的信息共享和资源交换的需求与日俱增。域间的跨域访问通过提供分布式资源共享的方式,提高了资源的利用率,同时也带来了跨域安全问题。如何实现跨域授权与访问控制成为当前网络安全领域亟待解决的关键问题,具有重要的研究价值。多域环境下的访问控制具有异构性、并发性和可变性等特点,传统基于角色的访问控制(RoleB

2、asedAccessControl,RBAC)采用集中式管理方法,已不能满足分布式环境下跨域互操作的安全需求。使用控制(UsageControl,UCON)模型是新一代访问控制模型,可满足现代信息系统安全需求的属性易变性和连续控制等要求。本文将针对多自治域之间互操作安全需求,在RBAC和UCON模型的基础上,深入研究基于角色的跨域使用控制模型及其应用实现技术,主要工作如下:(1)提出了一个基于角色的跨域使用控制模型CD_UCON。在分析了目前常用的几种访问控制技术及存在的局限性基础上,将便于授权管理的角色概念引入了使用控制模型,通过分析分布式环境对访问控制的安全需求,针对多域异构的开放环境,

3、角色映射存在的客观局限性,利用属性映射机制构建了基于角色的跨域使用控制模型CD_UCON(Cross-DomainUCON)。该模型结合了RBAC的权限机制和使用控制模型的框架,对UCON模型中的属性、授权等要素进行了详细研究。(2)研究了CD_UCON模型的映射机制和授权规则。通过映射规则实现跨域交互,并实现了访问控制中属性易变性和连续性的要求。论文结合物资采购管理系统,探讨了CD_UCON模型在实际中的应用及安全性。(3)将访问控制的时间特性引入到研究模型CD_UCON中。对时间特性进行了分析,提出了具有时限的CD_UCON模型,对时间特性进行了扩展,将用户属性与时间约束进行关联,动态控

4、制用户使用资源的时间约束。(4)对模型在物资采购管理系统中进行了应用实现。从物资采购管理系统应用环境出发,分析了物资采购管理的安全需求和对访问控制的需要,将RBAC模型和UCON模型的特点融入到物资采购管理系统中,给出了系统的访问控制模块框架和数据库实现,举例说明了模型在物资采购管理系统中的应用。【英文摘要】Withtheexpansionoftheinternetscope,thenecessaryofinformationsharedandresourcesexchangedindistributedopenenvironmentareincreasedrapidly.Multi-dom

5、aininteroperationenhancestheefficiencyofusingresourcebyprovidingawayofresourcessharing,butcrossdomainsecurityproblemisbroughtatthesametime.Howtorealizethecross-domainauthorityandaccesscontrolarebecomethekeyquestiontobesolvedincurrentsecurityfield,whichpossessesanimportantresearchvalue.Theaccesscont

6、rolinmulti-domainenvironmentholdsthecharacterofheteroid、intercurrentandvariable,andtraditionalrole-basedaccesscontroladoptsthewayofcentralization,whichcannotmeetthesecuritynecessaryofthemulti-domaininteroperationindistributedopenenvironment.Usagecontrolisanewgenerationaccesscontrolmodel,anditcanmee

7、tthedemandsofvariableattributionandcontinuouscontrolincurrentinformationsystemsecurityrequirement.Thearticleaimsattheinteroperationsecurityrequirementamongmulti-domain,andtherole-basedcross-domainusagecontr

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。