学位论文 > 优秀研究生学位论文题录展示

分组安全信息共享系统的时间约束研究及应用

作 者: 柳耀
导 师: 李沛武
学 校: 南昌航空大学
专 业: 计算机技术
关键词: 分组安全信息共享 组操作 时间约束 主体授权
分类号: TP393.08
类 型: 硕士论文
年 份: 2013年
下 载: 3次
引 用: 0次
阅 读: 论文下载
 

内容摘要


信息共享是时代进步的一个重要特征,随着信息共享领域的扩大,加上共享程度的不断提高,社会政治、经济、文化和科学技术等等都取得了飞跃式的发展。不断演进的发展需求对信息共享的要求越来越高。开放式的信息系统要求高扩展性的同时,对信息共享的安全性要求也越来越高。分组安全信息共享方法(简称为G-SIS)是由德克萨斯大学教授Ravi Sandhu等人于2009年提出了一种新颖的信息共享方法。此方法的核心思想是把主体和客体纳入分组式管理,通过组内成员资格决定两者间的访问权限,这样更方便于信息的共享,尤其是方便于敏感信息共享的管理,能有效提高信息共享的安全性。而分组模型的建立及其策略的制定采用了使用控制、基于角色的访问控制等技术,这样有利于主客体间访问授权的管理和控制,这样使模型更加稳定灵活,增强了访问控制的力度,提高了系统的安全性能。在分组安全信息共享方法中,指定并验证了所有G-SIS模型共有的核心属性,而且制定了许多具有约束性的策略来控制主客体间的访问权限。此方法适用于不等规模的信息的共享,如大型的订购系统和小型的网络会议系统,但是当前的分组信息共享方法无法完全满足现有的信息共享的安全性需求。在开放式信息系统的应用中,信息共享的安全性约束是多方面的,其中时间约束是信息共享系统实际运用中一个非常重要的策略,分组信息共享方法中仅仅依靠组操作(用户的加入、离开和对象的添加、删除)的时态关系来决定主客体间的访问授权,显然是不足以保证系统安全的,而且也不再适用于现代社会信息大规模共享的需求。所以,本文将着重研究G-SIS策略中定义的组操作及其变种操作,并使用线性时态逻辑语言(Linear Temporal logic简称LTL)整合组操作间的关系,提出多种新的时间约束策略。本文将采用PEI框架作为设计方法,采用访问控制技术,进行策略层、执行层和实现层三个层次的设计。在策略层,分析组操作及其变种组操作的语义和主体访问授权决策,在此基础上提出新的时间约束策略。在执行层,对G-SIS模型中主客体属性进行分析,并建立新的带有时间约束的分组模型。实现层中,在策略层和执行层的基础上,把时间约束策略应用到三种实际的分组信息共享系统上,并使用流程图进行说明。

全文目录


摘要  4-5
Abstract  5-7
目录  7-9
第一章 绪论  9-16
  1.1 选题背景  9-10
  1.2 国内外研究现状  10-13
    1.2.1 DAC 和 MAC 时间约束研究  11
    1.2.2 RBAC 时间约束研究  11-12
    1.2.3 UCON 时间约束研究  12-13
    1.2.4 分组安全信息共享时间约束研究  13
  1.3 本课题研究内容和创新点  13-15
    1.3.1 本课题研究内容  14
    1.3.2 创新点  14-15
  1.4 本文的组织结构  15-16
第二章 传统的信息共享技术  16-23
  2.1 原有的信息共享技术  16-17
  2.2 自主访问控制技术  17-18
  2.3 强制访问控制技术  18
  2.4 基于角色的访问控制  18-20
  2.5 使用控制  20-22
  2.6 本章小结  22-23
第三章 分组安全信息共享技术(G-SIS)  23-30
  3.1 策略层(Policy layer)  24-27
    3.1.1 线性时态逻辑语言(LTL)  25
    3.1.2 组操作语义  25-27
  3.2 执行层(Enforcement Layer)  27-29
  3.3 实现层(Implementation Layer)  29
  3.4 本章小结  29-30
第四章 G-SIS 时间约束策略的制定及执行  30-39
  4.1 G-SIS 时间约束策略  30-32
  4.2 时间约束 G-SIS 模型及执行  32-38
  4.3 本章小结  38-39
第五章 G-SIS 时间约束策略的应用  39-53
  5.1 票务订购系统  39-46
    5.1.1 系统问题分析  39-41
    5.1.2 流程分析和时间约束策略应用  41-46
  5.2 网络会议系统  46-49
    5.2.1 系统分组结构及流程分析  46-47
    5.2.2 系统问题分析  47-48
    5.2.3 时间约束策略的应用  48-49
  5.3 公开招聘业务系统  49-51
  5.4 本章小结  51-53
第六章 总结与展望  53-55
  6.1 总结  53
  6.2 展望  53-55
参考文献  55-60
攻读硕士学位期间发表论文情况  60-61
致谢  61-62

相似论文

  1. 汽车企业营销管理平台设计与实现,TP311.52
  2. 基于改进蚁群算法的多机协同突防航迹规划方法研究,V249.1
  3. 基于颜色Petri网的时间RBAC建模与验证,TP393.08
  4. 开放环境下访问控制策略的研究,TP393.08
  5. 基于流程节点的时间管理方法研究,F272
  6. 中国墙安全模型与冲突分析,TP393.08
  7. 时间和资源约束下Web服务集成的MDP规划,TP393.09
  8. 斑马鱼雄核发育及其雄性控制研究,S917
  9. 基于时间约束的角色访问控制模型及其应用研究,TP393.08
  10. 运输问题的新算法,O221.1
  11. 运输问题求解的一种网络算法,O157.5
  12. 工作流管理系统中时间管理的研究与实现,TP315
  13. 配电网并联补偿电容器组操作过电压的研究,TM862
  14. 基于动态规则的事件检测方法研究和应用,TP393.07
  15. 间歇过程用水网络综合研究,TQ085
  16. 时间约束下无阈值的co-location模式挖掘的研究,TP311.13
  17. 带时间约束的co-location模式挖掘,TP311.13
  18. 基于时间约束和力反馈的速度—准确率权衡研究,TP11
  19. 一种基于约束规则的访问控制模型的研究与实现,TP393
  20. 时间自动机可达性研究,TP309

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com