收藏本站
《全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)》2009年
收藏 | 手机打开
二维码
手机客户端打开本文

一种基于角色的自主访问控制策略的设计与实现

孟凯凯  魏立峰  
【摘要】:自主访问控制是安全操作系统一项基本的访问控制功能,它的优点就是授权的自主性。但是自主访问控制不能很好地管理用户的权限,同时自主访问控制在安全性上的不足,使攻击者容易通过缓冲区溢出攻击的方式获取系统权限,给系统带来安全隐患。针对以上两点不足,本文设计实现了一种基于角色的自主访问控制模型,该模型通过角色来管理用户权限,并使用角色限制缓冲区溢出后的权限获取。
【作者单位】:国防科学技术大学
【分类号】:TP393.08

【共引文献】
中国期刊全文数据库 前10条
1 白秋颖;王敬成;王枞;;企业信息门户访问控制安全模型的设计[J];鞍山科技大学学报;2007年02期
2 郭邵萌;唐鑫泉;黄飞;;改进型RBAC在登录系统设计中的应用[J];地矿测绘;2012年01期
3 刘正涛;毛宇光;王建东;叶传标;;基于角色的层次受限委托模型[J];电子科技大学学报;2010年01期
4 刘双喜;王翠茹;;基于信任度的RBAC授权模型研究[J];电力科学与工程;2009年03期
5 孙卓海;袁家斌;;嵌入式系统中安全审计的设计与实现[J];计算机安全;2008年02期
6 乔建峰;王晨升;杜冀秦;朱廷劭;徐新国;;数据库自主安全防护技术的研究与实现[J];电子技术应用;2011年05期
7 陈朝华;;内网主机访问控制系统模型的构建[J];福建电脑;2007年08期
8 王帆;王琛;曹艳;;基于TAM的电子商务访问控制的解决方案研究[J];硅谷;2009年22期
9 李建华;;访问控制技术研究[J];企业技术开发;2008年02期
10 朱一群;;基于时间限制的委托授权模型[J];上海电机学院学报;2010年01期
中国重要会议论文全文数据库 前2条
1 朱有产;安雷;刘双喜;;基于模糊理论的RBAC授权模型研究[A];第六届中国不确定系统年会论文集[C];2008年
2 王晋东;董文超;张恒巍;李楠;;VxWorks系统访问控制机制设计与实现[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
中国博士学位论文全文数据库 前5条
1 邓勇;数据网格安全若干关键技术研究[D];南京邮电大学;2011年
2 张颖江;基于增强型第二层隧道协议的隧道代理防火墙系统的研究[D];武汉理工大学;2006年
3 朱一群;Web服务访问控制研究[D];上海交通大学;2008年
4 邓林;网络信息安全防护理论与方法的研究[D];合肥工业大学;2009年
5 李圣文;面向空间信息的Web协同关键技术研究[D];中国地质大学;2010年
中国硕士学位论文全文数据库 前10条
1 包晶;RBAC模型的研究及在HDPOS5系统中的实现[D];华东理工大学;2011年
2 李琳;基于策略的内网终端访问控制技术研究与实现[D];解放军信息工程大学;2009年
3 李益;基于Linux环境的源代码保护系统的研究与实现[D];西安电子科技大学;2009年
4 孙翠翠;基于角色的Web Services安全策略研究[D];山东师范大学;2011年
5 张忠杰;基于TNC体系的移动终端可信网络接入模型研究[D];吉林大学;2011年
6 刘君;基于SOA的动态访问控制模型研究[D];曲阜师范大学;2011年
7 宗明超;基于Web搜索引擎的汽车服务平台的设计与实现[D];电子科技大学;2011年
8 朱芸;基于校园网的综合通信服务平台的设计与实现[D];电子科技大学;2011年
9 魏晓东;权限管理技术在构建Mashup过程中的应用研究[D];内蒙古科技大学;2010年
10 侯素娟;基于属性的访问控制模型及应用研究[D];重庆大学;2010年
【二级参考文献】
中国期刊全文数据库 前3条
1 董光宇,卿斯汉,刘克龙;带时间特性的角色授权约束[J];软件学报;2002年08期
2 徐震,李斓,冯登国;基于角色的受限委托模型[J];软件学报;2005年05期
3 陈兴蜀,李旭伟,沈昌祥,朱宏,冯伟森;一种增强自主访问控制安全性的方案[J];四川大学学报(工程科学版);2003年04期
【相似文献】
中国期刊全文数据库 前10条
1 刘宏月,范九伦,马建峰;访问控制技术研究进展[J];小型微型计算机系统;2004年01期
2 吴克栋;;访问控制技术研究[J];科技信息(科学教研);2008年23期
3 艾鸿;;分布式访问控制[J];计算机工程与设计;2007年21期
4 张鹏;;浅谈计算机访问控制技术[J];科技信息(学术研究);2008年09期
5 石伟丞;谭良;周明天;;带周期时间特性的自主访问控制委托树模型[J];计算机工程与应用;2011年06期
6 肖啸;刘心松;;基于数字有机体的访问控制链表(ACL)的设计与实现[J];电脑知识与技术;2009年10期
7 鲍连承;赵景波;;访问控制技术综述[J];电气传动自动化;2006年04期
8 林鹏;叶盛元;;互联网与信息化安全(六)[J];华南金融电脑;2007年03期
9 魏立峰;孟凯凯;何连跃;;面向用户角色的细粒度自主访问控制机制[J];计算机应用;2009年10期
10 徐健锐;陈丹;;基于角色并融合自主访问控制思想的权限管理研究[J];软件导刊;2010年12期
中国重要会议论文全文数据库 前10条
1 孟凯凯;魏立峰;;一种基于角色的自主访问控制策略的设计与实现[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
2 曲桦;赵季红;李增智;;基于策略的资源访问控制算法[A];2004年全国通信软件学术会议论文集[C];2004年
3 郭静;蔡红柳;;基于角色访问控制模型的扩展研究及应用[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
4 甘宏;潘丹;;基于角色安全访问控制的办公自动化(OA)系统中设计与实现[A];2011年全国通信安全学术会议论文集[C];2011年
5 汪保友;刘国华;陈彤兵;胡运发;;利用CORBA安全服务实现基于角色的存取控制[A];第十八届全国数据库学术会议论文集(研究报告篇)[C];2001年
6 张玉驹;张蔚;李明峰;奚长元;;基于层次访问控制模型的共享平台权限管理系统[A];江苏省测绘学会2011年学术年会论文集[C];2011年
7 胡建强;周斌;尹刚;邹鹏;;基于角色的Web服务访问控制技术研究[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
8 翟建设;宋彬;;C/S模式群件系统中站点动态加入与同步保持问题的研究[A];’2004计算机应用技术交流会议论文集[C];2004年
9 徐洁磐;;网络环境下数据存取安全性探讨[A];第十七届全国数据库学术会议论文集(研究报告篇)[C];2000年
10 钟鸣;周斌;贾焰;;基于角色的访问控制在Web服务中的研究与实现[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
中国重要报纸全文数据库 前10条
1 燕未鸣;存储安全策略[N];中国计算机报;2005年
2 中国科学院软件研究所 孙波 梁洪亮 单智勇;安全从底层做起[N];计算机世界;2002年
3 ;摸索中的身份管理[N];网络世界;2006年
4 赵蕴青;把好访问每一关[N];网络世界;2002年
5 陈思;安全不能牺牲应用[N];中国计算机报;2005年
6 ;安全系统要自主[N];中国计算机报;2001年
7 北京信息工程学院 张泽虹;基于Web的校园信息管理系统的设计与实现[N];中国计算机报;2005年
8 伊梅;向“红旗”要安全[N];中国计算机报;2001年
9 ;企业信息安全防护体系的构筑[N];中国电脑教育报;2002年
10 ;VLAN的无线接入[N];网络世界;2003年
中国博士学位论文全文数据库 前10条
1 黄超;基于角色的访问控制策略构建方法研究[D];浙江大学;2010年
2 陈溪源;基于角色的访问控制在分布式环境下应用的关键问题研究[D];浙江大学;2010年
3 王保义;电力信息系统信息安全关键技术的研究[D];华北电力大学(河北);2009年
4 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年
5 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年
6 李怀明;电子政务系统中基于组织的访问控制模型研究[D];大连理工大学;2009年
7 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
8 张颖江;基于增强型第二层隧道协议的隧道代理防火墙系统的研究[D];武汉理工大学;2006年
9 姚寒冰;网格环境中访问控制与信任模型研究[D];华中科技大学;2006年
10 孙国栋;制造设备网络化共享中的信息安全技术研究[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 刘伟;基于角色的访问控制研究及其应用[D];四川大学;2004年
2 刘晋辉;利用权能防范Suid攻击在Linux内核的实现[D];解放军信息工程大学;2004年
3 王新胜;RBAC模型的研究及其应用框架的实现[D];江苏大学;2003年
4 刘彩霞;一种新的角色层次关系模型的研究和应用[D];解放军信息工程大学;2004年
5 肖川豫;访问控制中权限的研究与应用[D];重庆大学;2006年
6 郭芳;基于角色与AOP的权限控制研究[D];北京交通大学;2007年
7 余文森;基于角色与任务的访问控制模型研究[D];江西师范大学;2004年
8 孙翠翠;基于角色的Web Services安全策略研究[D];山东师范大学;2011年
9 向东;面向Web应用的安全问题及相关技术的研究[D];山东科技大学;2004年
10 周煌;基于角色的动态访问控制模型的应用研究[D];电子科技大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026