收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于历史时序的访问控制模型研究

徐长征  王清贤  颜学雄  
【摘要】:本文提出一种以历史时序数据作为信任基础的访问控制模型。与传统的以信誉度作为信任基础的访问控制模型相比,该模型能给资源拥有者提供细粒度且灵活的访问控制策略,使得应用更加符合实际需求。阐明了该模型的工作思路,提出了一种策略语言,使用时序模态逻辑进行了描述,并对其语法和语义进行了形式化定义,随后给出了一种如何判定访问请求的策略可满足性判定算法。最后以电子商务应用为例说明了该模型的具体应用方式,并与传统的模型进行了比较。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 陈庆伟,刘军;电子政务系统访问控制模型探讨[J];科技情报开发与经济;2005年19期
2 王兴伟;王宇;;Web信息系统中基于RBAC模型的访问控制模块设计与实现[J];大连理工大学学报;2005年S1期
3 金丽娜;蒋兴浩;李建华;;基于属性证书的Web Services访问控制模型[J];计算机工程;2006年16期
4 于万钧;苏畅;刘杰;樊志华;;基于任务和角色访问控制模型分析与研究[J];东北电力大学学报;2006年04期
5 张志平;丁伟;;混合角色访问控制模型在CSCW中的应用研究[J];微计算机信息;2008年30期
6 李虎;;基于RBAC的二维访问控制模型设计[J];中国高新技术企业;2008年20期
7 宫阿都;吴亚非;孙俊峰;任金强;赵静;;面向信息安全的域间角色访问控制模型的改进[J];自然灾害学报;2008年06期
8 刘丹;周星海;;授权机制在工作流管理系统中的应用[J];科学技术与工程;2010年01期
9 刘文波;康密军;;普适计算中的服务访问控制模型[J];微计算机信息;2010年09期
10 冀铁果;;Web中基于用户行为预测的动态角色访问控制[J];福建电脑;2010年05期
11 杨晶;张永胜;孙翠翠;王莹;;基于时间约束和上下文的访问控制模型研究[J];计算机技术与发展;2011年01期
12 王辉;;基于规则引擎的访问控制研究[J];计算机安全;2011年06期
13 杨宏伟,李晶,虞淑瑶,宋成;一种基于XACML访问控制策略决策服务的安全模型[J];微电子学与计算机;2005年08期
14 陈刚;陈长琴;李光军;;基于角色和部门的两级访问控制模型[J];武汉科技大学学报(自然科学版);2006年04期
15 郭峰;;数据库系统访问控制的最新发展动向[J];乐山师范学院学报;2006年12期
16 张爱华;林园;;一种基于安全标签的访问控制模型的设计和实现[J];计算机应用研究;2007年01期
17 孟庆荣;;协同编辑中访问控制模型的设计与实现[J];计算机技术与发展;2007年02期
18 文家福;王嘉祯;杨素敏;彭德云;;基于角色和任务的工作流访问控制模型及其应用[J];计算机应用研究;2007年09期
19 李晓燕;管群;;.NET下基于角色的访问控制的应用[J];计算机安全;2008年01期
20 陈佳;丁祥武;;一个基于任务和双权角色的访问控制模型[J];计算机应用与软件;2008年05期
中国重要会议论文全文数据库 前10条
1 徐长征;王清贤;颜学雄;;基于历史时序的访问控制模型研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
2 张玉驹;张蔚;李明峰;奚长元;;基于层次访问控制模型的共享平台权限管理系统[A];江苏省测绘学会2011年学术年会论文集[C];2011年
3 刘梅;魏志强;刘亚敏;王晓;;基于任务和角色的双重访问控制模型[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
4 冀高峰;汤庸;朱君;刘晓玲;;基于上下文感知的访问控制模型:CaRBAC[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
5 徐震;李斓;冯登国;;支持上下文的DBMS访问控制模型[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
6 石方宇;孙斌;;一种基于信任管理的动态访问控制模型[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
7 方钰;吴国凤;;一种基于角色的学习型工作流访问控制模型[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
8 周自强;唐文忠;;访问控制系统中上下文的分类研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
9 刘欣;沈寒辉;周家晶;;一种动态细粒度跨域访问控制模型[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
10 刘波;孙宇清;;一种基于规则的委托约束授权模型[A];中国通信学会第五届学术年会论文集[C];2008年
中国博士学位论文全文数据库 前10条
1 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年
2 代战锋;基于IPv6的P2P网络访问控制模型的研究[D];北京邮电大学;2009年
3 李致远;移动对等网络安全若干关键技术研究[D];南京邮电大学;2011年
4 陈辰;VANET系统安全的关键问题研究[D];复旦大学;2011年
5 李凤华;分布式信息系统安全的理论与关键技术研究[D];西安电子科技大学;2009年
6 孙宇清;协同环境中访问控制模型与技术研究[D];山东大学;2006年
7 杨秋伟;分布式环境下授权管理模型的信任机制研究[D];华中科技大学;2007年
8 於光灿;协作环境中访问控制模型研究[D];华中科技大学;2008年
9 陈德华;基于对等网络的分布式构件库系统若干关键技术研究[D];东华大学;2006年
10 欧阳凯;面向VPN的访问控制模型及相关技术研究[D];华中科技大学;2006年
中国硕士学位论文全文数据库 前10条
1 孙瑞嘉;基于角色的上下文可知的Web服务访问控制模型的研究与建立[D];南京信息工程大学;2006年
2 谭清;一种主动防御可执行恶意代码的方法及其实现[D];北京交通大学;2008年
3 彭建文;基于角色—任务的工作流访问控制模型的研究及设计[D];南昌大学;2006年
4 蔡梅松;航天产品协同开发平台下基于角色访问控制策略的研究及应用[D];上海交通大学;2007年
5 周星海;基于SOAP的Web服务访问控制技术的研究[D];大连海事大学;2006年
6 戴莹莹;B/S结构的OA系统中基于角色访问控制模型研究与实现[D];武汉理工大学;2006年
7 李涛;基于PMI的工作流管理系统安全模型和授权策略研究[D];中国海洋大学;2007年
8 李金龙;基于安全通信的IPS监控管理系统[D];电子科技大学;2009年
9 杨超;基于XML的多域间访问控制[D];华中科技大学;2008年
10 刘畅;基于ET-RBAC的电子政务工作流访问控制模型的研究[D];大连海事大学;2010年
中国重要报纸全文数据库 前7条
1 冠群金辰软件有限公司 罗璎珞 CISSP 应向荣 CISSP;安全DNA[N];中国计算机报;2003年
2 王久辉;基于角色的访问控制系统设计[N];计算机世界;2003年
3 王 颐;简化SNMPv3[N];网络世界;2003年
4 姜姝;万网的信誉度挂上“五颗星”[N];中国电脑教育报;2008年
5 韩勖;Secure Computing构建主动防御网络[N];计算机世界;2008年
6 本报记者 黄智军;安启华以Web安全网关护航政府网站[N];计算机世界;2010年
7 本报记者 李智鹏;赛门铁克推出端点防护产品SEP12[N];计算机世界;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978