一、基于属性证书的RBAC在分布环境下的应用(论文文献综述)
何俊杉[1](2021)在《基于区块链的访问控制技术与应用研究》文中指出智能设备的蓬勃发展给物联网世界带来了生命力,为人们提供了便捷和多元化的生活,同时也带来了一些新的挑战。信息世界离不开数据的交互,为了保证数据的安全性,访问控制是必要措施之一。传统的访问控制技术多是服务于集中式系统,不够可靠。另外,在面对大型系统时,它们可能缺乏灵活性和访问控制粒度,管理难度大,不适合直接应用于大规模的物联网系统中。我们需要一种更具可靠性、灵活性、细粒度的访问控制机制。区块链应用了哈希函数、非对称加密、数字签名等密码学技术并实现了智能合约,具有去中心化、公开透明、不可篡改的特性,与分布式的物联网环境契合,被认为是一个很有前途的去中心化解决方案,能够有效加强访问控制系统的安全保护。因此,本文对基于区块链的访问控制机制展开研究,主要工作如下:首先提出了一种基于区块链的多权威细粒度访问控制方案,以基于属性的访问控制模型为基础,使用区块链和多个属性权威构造了一个分布式的系统,多权威共同维护区块链避免了单点故障的隐患。借鉴秘密共享的思想,利用基于属性的访问策略和智能合约设计并实现了权威管理、属性授权和数据共享流程。详细介绍了方案的系统模型、工作流程,并对合约算法进行了描述。方案实现了具有灵活性、动态性、细粒度的访问控制。安全性分析表明了所提方案是安全的,能够抵御多种攻击,仿真实验结果说明了所提方案的性能和可行性。然后针对区块链交易数据公开存在的隐私泄露问题,提出一种具有区块链数据隐私保护的访问控制方案。方案将属性加密与可搜索加密算法结合,根据访问策略和提取的关键字对区块链中的交易数据进行加密和生成安全索引,只有属性符合访问策略的用户根据正确的关键字构造出的搜索令牌才能成功搜索匹配到交易信息,并且解密成功。方案在保护了区块链数据隐私安全的同时,实现了细粒度访问控制,以及权限用户对密文的快速搜索功能。安全性分析和实验测试表明本方案是安全高效的。
刘智敏[2](2012)在《基于角色的跨域使用控制模型及其应用研究》文中进行了进一步梳理随着互联网规模的日益扩大,分布式开放环境中的信息共享和资源交换的需求与日俱增。域间的跨域访问通过提供分布式资源共享的方式,提高了资源的利用率,同时也带来了跨域安全问题。如何实现跨域授权与访问控制成为当前网络安全领域亟待解决的关键问题,具有重要的研究价值。多域环境下的访问控制具有异构性、并发性和可变性等特点,传统基于角色的访问控制(Role Based Access Control, RBAC)采用集中式管理方法,已不能满足分布式环境下跨域互操作的安全需求。使用控制(Usage Control, UCON)模型是新一代访问控制模型,可满足现代信息系统安全需求的属性易变性和连续控制等要求。本文将针对多自治域之间互操作安全需求,在RBAC和UCON模型的基础上,深入研究基于角色的跨域使用控制模型及其应用实现技术,主要工作如下:(1)提出了一个基于角色的跨域使用控制模型CDUCON。在分析了目前常用的几种访问控制技术及存在的局限性基础上,将便于授权管理的角色概念引入了使用控制模型,通过分析分布式环境对访问控制的安全需求,针对多域异构的开放环境,角色映射存在的客观局限性,利用属性映射机制构建了基于角色的跨域使用控制模型CDUCON (Cross-Domain UCON)。该模型结合了RBAC的权限机制和使用控制模型的框架,对UCON模型中的属性、授权等要素进行了详细研究。(2)研究了CDUCON模型的映射机制和授权规则。通过映射规则实现跨域交互,并实现了访问控制中属性易变性和连续性的要求。论文结合物资采购管理系统,探讨了CDUCON模型在实际中的应用及安全性。(3)将访问控制的时间特性引入到研究模型CDUCON中。对时间特性进行了分析,提出了具有时限的CDUCON模型,对时间特性进行了扩展,将用户属性与时间约束进行关联,动态控制用户使用资源的时间约束。(4)对模型在物资采购管理系统中进行了应用实现。从物资采购管理系统应用环境出发,分析了物资采购管理的安全需求和对访问控制的需要,将RBAC模型和UCON模型的特点融入到物资采购管理系统中,给出了系统的访问控制模块框架和数据库实现,举例说明了模型在物资采购管理系统中的应用。
周凯[3](2011)在《基于云存储的电子病历系统及访问控制策略研究》文中研究表明随着信息化时代的到来,医疗信息化已成为现代医疗发展的必然趋势,电子病历(EMR,Electronic Medical Record)作为医疗信息化的核心应用和医疗活动信息的主要载体,将在现代化医疗中发挥越来越重要的作用。目前国内大部分医疗机构正在使用的EMR是基于局域网的内嵌于医院信息系统(HIS, Hospital Information System)的病历电子化记录,这种电子病历系统在很大程度上限制了EMR支持广泛的信息共享、医疗服务和医学研究等功能的实现,从而很难满足现代化医疗发展的需要。同时由于EMR中包含患者的一些隐私信息,在实现信息共享中会面临存在不正当访问获取和隐私信息泄露的问题,这也是阻碍EMR发展和普及的一大因素。针对上述EMR应用中存在的问题,本文构建了一种基于云存储的EMR系统,主要从电子病历系统的通用性和安全性两方面对现有系统进行改善,实现对患者和医院提供统一方便安全的电子病历注册和使用服务。本文构建的EMR系统主要由EMR存储云和可信第三方两部分组成。其中EMR存储云结构上分为资源存储层、基础管理层、访问控制层和EMR服务层,资源存储层和基础管理层采用云存储技术实现,具有易于扩展和维护的特点;访问控制层用来实现身份认证和权限管理功能,EMR服务层实现对患者和医院提供统一的电子病历相关服务功能。可信第三方中存储患者真实身份信息,与EMR存储云中的电子病历分开存储,这样可以降低存储云中数据的重要性从而降低非法获取的可能性,在一定程度上加强了患者的隐私保护。本文根据EMR访问控制需求,在现有访问控制模型的基础上,详细设计了EMR访问控制模型。以RB-RBAC模型为基础,增加基于EMR内容敏感级别和权限分配策略的权限判决模块,可以实现自动化角色分配和动态细粒度权限分配。由于EMR系统中资源和角色相对固定,本文对EMR逻辑结构进行了具体设计,作为之后敏感级别设置和权限分配策略的基本模型;然后对权限分配策略进行了设计,包括由医疗专家预先制定的基本权限分配策略和由患者和主治医生在一次医疗活动中制定的临时权限分配策略,可以实现由患者控制的权限分配功能,具有很高的安全性和实用性。最后论文给出了EMR访问控制模型的PMI系统设计,主要分为信息查询单元、属性权威、策略权威和数据库四个模块,对各模块进行了比较详细的设计说明。作为EMR访问控制层权限管理模块的实现方案,可以实现统一方便的访问控制和权限管理功能。
刘飞[4](2009)在《基于PKI/PMI的改进DRBAC模型的研究与应用》文中进行了进一步梳理在当前的信息时代,分布式数据库为海量的数据信息的存储、整合和共享提供了一个良好的平台,在企业、政府机关、军队等部门都有广泛的应用。然而,数据的安全是分布式数据库的基础,没有安全的保障,一切数据都变得没有价值。在电子商务和军队等保密性较高的应用中,保证系统安全更是重中之重。因此在大型的分布式数据库平台中,一套完善的身份认证和访问控制机制是必不可少的。本文是以大连市刑侦大队的项目网上综合信息比对系统为项目背景和实验环境。对分布式数据库下多域间的访问控制和身份认证进行了深入的研究,提出一套完整的、行之有效的解决方案。刑侦大队在进行刑事案件侦破时,通常需要各个地方公安局的大量共享信息,对信息进行过滤、整合,辅助破案。网上综合信息比对系统为各个公安局以及刑侦大队提供一个信息共享整合的分布式平台。系统要保证共享信息的完整性、机密性和可用性,防止非法用户的登录,加密网上传输的敏感信息,防止用户的越权访问。本文对分布式数据库面临的各种安全威胁进行分析,并深入研究了当前已有的分布式环境下的访问控制模型。对现有的先进的访问控制模型RBAC进行理论分析,结合PKI和PMI技术对分布式环境下的DRBAC模型进行改进,使原有的访问控制模型的应用得到扩展,建立了分布式数据库环境下新的DRBAC模型。该模型由于采取了PKI/PMI技术,可以有效的实现分布式的网络环境中用户身份认证以及数据的不可抵赖性。在具体的实现上基于轻量级目录访问协议LDAP的用户认证的方法可以有效的解决分布式环境下用户权限控制的问题。并且针对多域间的角色权限映射和可能造成的权限约束和继承问题进行研究和分析,给出了合理的解决方法。从而保证分布式下DRBAC模型的的实用性和可靠性。本文在原有成熟的理论基础上对模型进行改进,解决了原有模型在分布式化境下存在的不足,并建立了企业级的总体访问控制架构,对整个体系的各个功能模块及关键技术进行了全面的介绍,最后在刑侦大队网上信息比对系统的平台中实现了改进的DRBAC,从而验证其有效性和实用性。
吴娴[5](2009)在《基于策略域的分布式访问控制模型》文中研究表明随着越来越多的分布式系统的出现,如P2P系统、跨多个域的计算网格、Web服务组合,软件系统的形态发生了根本性地变化。作为软件系统安全保障的访问控制系统也需要重新的设计和实现。本文针对现有访问控制模型在分布式环境中表现出的不足,以对各种分布式访问控制系统的定性研究为基础,设计并实现了一个分布式访问控制模型,取得了以下重要成果:1.对典型的分布式访问控制系统做了定性研究。首先从权限委派方式、身份鉴别机制、状态信息的维护、决策模型、信任度评估、实现与方案的一致性这6个方面进行了性质分析。然后以这几个指标为依据,对具体的访问控制系统做了量化。基于这些研究对这一方向的研究现状做出了总结,并定下了本文研究工作的目标和基调。2.对分布式系统做了抽象,提出了策略域的概念,并且基于策略域,提出了一个分布式访问控制模型PDAC。对于访问控制策略,文章首次将能力和契约结合在一起使用,能力从客观上反映了节点提供的操作,而对这些操作的约束则由策略域实时地给出。这样,PDAC模型就具备了动态授权的特征。对于决策模型,策略域既可以根据本地信息做出独立决策,也可以联合其他策略域根据全局信息做出合意决策。因此,PDAC模型具备分布决策的特征。另外,PDAC模型支持权限的委派,并且当委派权限的策略域对权限进行修改后,策略域能够记录这种改变,使得我们能够以更加细粒度的方式来管理授权。3.以联想广播为基础,实现了策略域的协同工作模型。使用该模型,策略域可以通过指定状态来选择希望与之协作的其他策略域,也可以通过设置自己的本地状态来获得与其他策略域协作的机会。基于联想广播的协同工作模型能够在一组策略域中动态地定义多个协同子集,满足分布式环境的动态协作要求。以这个协同模型为基础,为PDAC模型制定了服务发现机制和邻域查询机制。4.基于主观逻辑方法,在信任评估中引入不确定性因素,确立了动态信任评估机制。实验结果表明,基于主观逻辑的信任评估能够更好地反映分布式环境的不确定性,对于促进节点间的协作有着积极的作用。考虑到现实世界的信任具有随时间衰减的特征,在信任评估模型中引入了老化机制。信任评估的老化能够客观地反映节点间的信任关系,对节点的行为起到了很好地约束作用。5.结合BAN逻辑和时序逻辑,提出了策略描述语言PDPL,给出了形式化的语法规则和语义解释。进而,以PDAC模型作为形式系统的一个语义模型,定义了形式系统的公理和推理规则。以这些工作为基础,对PDAC模型的握手、委派、协作、决策等性质进行了可靠性论证。总的来说,本文提出的PDAC模型是对访问控制模型的一种新的解决思路,本文的研究成果推动了分布式访问控制模型研究的发展,对构建更加安全可靠的分布式系统具有重要的实践指导意义。
李细雨[6](2009)在《多信任域的分布式访问控制模型研究》文中指出随着信息化建设的不断深入,各政府部门、企事业单位都根据各自的业务需求建立各自的信任域(在同一安全策略管理范围内的域)并开发各自的应用系统。而信息化的发展使得这些单域之间实现信息共享和互操作的需求越来越迫切。在目前高度动态、异构化、分布式的现代信息系统中,跨越单个域的限制,在多个信任域之间实现资源共享和进行安全互操作是非常必要的。本文研究了多信任域认证授权系统的两种模型:网关模式基本模型和分布式基本模型。并分析了IRBAC(Interoperability Role,Based Access Control)2000模型的基本思想、域间动态角色映射策略以及其存在的问题。其不足主要表现在:(1)多信任域间角色映射中违背职责分离原则:(2)没有考虑某一角色加入或退出时,与之关联角色的处理问题;(3)在角色进行域穿梭时,存在角色的渗透和隐提升问题。针对以上不足,本文提出了MTD-IGRBAC(Multiple Trust Domain-InteroperabilityGranular Role Based Access Control)模型,并对MTD-IGRBAC模型中各元素间的关系以及访问控制策略进行了描述。将该模型应用到金华市电力负荷预测系统的安全子系统中,简化了系统的多信任域授权管理,实际应用表明该模型能有效、灵活地实现了多信任域间的安全访问控制。本文的主要研究工作包括:(1)提出了G-RBAC模型,该模型对角色和权限进行粒化,在权限粒和角色粒上引入时间和上下文因素,很好地解决了最小权限原则和职责分离原则。(2)引入信任度的计算模型,解决了在开放环境中的安全访问控制的匿名授权问题,并提高了访问控制中授权管理的灵活性。(3)提出了MTD-IGRBAC模型,该模型基于G-RBAC模型和信任度计算模型。信任度计算和粒逻辑推理的引入,实现了MTD-IGRBAC模型的动态授权,很好地解解决了角色变换(如角色的加入或退出)时与之相关联角色的处理和域穿梭时的角色渗透和隐提升问题,使多信任域间能够进行安全、灵活的协作。
刘晓曦[7](2008)在《基于角色访问控制的PMI系统的研究与架构》文中提出当前社会,信息技术伴随着人类社会的发展而不断发展,而因互联网的出现以及越来越多的网络应用,网络中的安全问题也显得日益重要,而在VPN,防火墙,访问控制等各种安全应用中,安全基础设施的重要性也开始凸显。其中,身份认证以及授权管理是网络安全平台的两大核心内容,电子商务,电子政务,网上银行等应用一方面需要确认使用者的身份,另一方面需要确认使用者的访问权限,即对使用者进行访问控制。自20世纪80年代美国学者提出公钥基础设施(PKI)的概念以来,PKI技术已经成为电子商务,电子政务和企业级网络中不可缺少的安全支撑系统。然而随着网络资源的不断丰富,单纯依赖PKI体制无法满足对资源进行访问控制的需要,为了解决该问题ITU-T在2001年发表了X.509 V4,第一次将PMI标准化。PKI/PMI机制从系统和制度的角度,来考虑整个虚拟社会的安全基础。X.509协议中描述PMI为一种基于PKI并承担权限管理功能的框架。在访问控制方面,强制访问控制和自主访问控制是早期访问控制的两种模型,最近发展起来的基于角色访问控制模型支持角色的层次结构,静态责任分离,最小权限集,通过角色将用户与权限联系起来,大大降低了访问控制的复杂性,是一种灵活有效的安全措施。并且,在X.509 V4中描述的PMI模型,把属性证书作为公钥证书的一种扩展。因此,对属性证书及基于角色的访问控制PMI模型的研究势在必行。本文的研究目的是提出一种可行的基于公钥密码体制及基于角色的访问控制的授权管理体制模型,并且提出该体制的实现机制,从而证明基于RBAC的PMI体制是网络安全基础设施的有效解决方案。20世纪80年代美国学者首先提出了公钥基础设施的概念,后来人们意识到单纯依赖PKI技术无法满足对资源进行访问控制的需要,因此ITU-T在2001年发表了X.509 V4将授权管理体系标准化。2003年,美国国家标准委员会将基于角色的访问控制作为国家信息技术标准公布出来,并得到了业界的广泛认同。2002年,Salford大学的David W Chadwick教授提出了基于角色的PMI体系,An X.509Role-based Privilege Management Infrastructure。关于PMI的理论及标准研究已经比较多,目前国外主要的PMI产品包括Entrust的Secure Transaction Platform,Baltimore Technology的Attribute Certificate Server,IBM公司的Secureway,DASCOM(now IBM)的aznAPIcode等。目前国内也有不少科研企事业单位在开展PMI方面的研究,但是缺少具体的应用。本文主要做了如下工作:文章首先对PKI/PMI技术进行分析研究,并建立一个基于角色的访问控制PMI模型,在这个模型中我们将传统的属性证书分离成属性规范证书和属性分配证书,从而降低属性证书管理的复杂度,并针对这个模型,提出一个切实可行的企业级PMI授权管理系统方案。该方案来源于济南得安科技公司的DAPMI授权管理系统的研发—SRQ22授权管理系统,该系统采用PMI权限管理体系结构,系统使用属性分配证书来标识用户的角色,使用属性规范证书来管理角色的权限,属性证书的结构符合X.509v4标准;基于PKI技术之上的SRQ22授权管理系统可以为互联网,特别是电子政务系统构建一个严密的安全体系,充分保证敏感资源访问的可控性与可审计性。文章主要包括以下内容:首先对PKI的基础理论作了细致介绍,包括PKI基础设施的概念,组成结构,所提供的安全服务,PKI在电子商务,电子政务方面的安全应用等;其次,对PMI体系进行了研究主要包括PMI基础设施的概念,PMI系统的组成结构,PMI的一般模型,代理模型,角色模型,重点对角色模型进行了形式化定义及分析;再次,介绍了访问控制模型,首先对强制访问控制和自主访问控制两种访问控制模型进行了概述并分析了他们在实施授权管理时的缺陷,提出基于角色的访问控制模型,并对RBAC的概念进行了详细的描述,以及RBAC模型中的主要操作进行了形式化定义并对RBAC的安全三原则进行了细致的描述;文章还提出了一种基于RBAC的访问控制模型,对该模型的组织架构,属性证书的数据结构和签发过程,访问控制的认证过程进行了分析;文章最后提出了一个可行的企业级授权管理系统,该系统适用于大型企业的安全管理。作者在攻读硕士期间主要科研工作包括DAPMI SRQ22授权管理系统,企业级证书认证系统V3.0(CSP 3.0)。
黄道斌[8](2007)在《基于RBAC的PMI系统的设计与研究》文中认为在信息技术飞速发展的今天,无论是企业还是个人都在享受着信息技术带来的便利,但是在信息技术带来便利的同时,随之而来的安全问题也日益突出,信息和网络的安全将变得越来越重要。身份认证、权限和访问控制正是当前信息安全领域研究的两个重要内容,也是该领域的研究热点。如今基于B/S结构的WEB信息系统规模越来越大,业务逻辑越来越复杂,尤其是资源访问者的分布性、随意性和不确定性,使得服务提供者无法事先确定用户的角色特点和访问权限。这类对安全性要求很高的业务系统,身份认证和访问控制是其安全体系中最重要的环节。目前,对用户进行身份认证主要采PKI( Public Key Infrastructure,公钥基础设施)技术,它为服务提供者证明访问用户的身份。而访问控制则采用PMI ( Privilege Management Infrastructure)技术,它是以PKI为基础,以向用户和应用程序提供权限管理和授权服务。基于PMI的访问控制模型在大规模企业应用上越来越受到人们的重视,尤其是结合RBAC的访问控制策略更是如此。本文给出了一个基于角色和属性证书的PMI访问控制模型,该模型身份认证过程采用基于身份证书的PKI技术,利用属性证书来实现用户和权限的关联,非常适合大规模的企业应用,而且可实现更加细粒度的访问控制。
路纲,佘堃,周明天,郑方伟,牛新征,刘恒,李桂林[9](2007)在《普适空间安全访问控制平台设计思想与实现》文中提出针对普适计算环境中资源的安全访问控制问题。通过仔细分析开发这样一个访问控制平台的技术需求,在详细描述设计思想之后提出并实现了一个平台原型。RBAC、PRBAC与PKI、PMI模式的整合是整个工作的基础。进行这项工作的一个主要原因是由于相关领域研究的缺乏。对该原型平台进行了初步测试,结果良好。
彭亚锋[10](2007)在《基于RBAC的PMI体系构建及其应用》文中进行了进一步梳理计算机网络是信息社会的基础,它能有效地实现资源共享,但资源共享和信息安全是一对矛盾体。随着资源共享的进一步加强,随之而来的信息安全问题也日益突出,身份认证、权限管理和访问控制是网络安全的重要部分,因此它们成为当前信息安全领域中研究的热点。对用户进行正确辨识并实施有效的权限管理,是保证信息安全的重要基础。公钥基础设施PKI向信息使用者和提供者提供了认证功能,但在通过身份认证后,用户可以做什么,或说授权领域,则没有进一步涉及。为了解决这个问题权限管理基础设施(PMI, Privilege Management Infrastructure)应运而生。PMI的目标是向用户和应用程序提供授权管理服务,提供用户身份到应用授权的映射功能,提供与实际应用处理模式相对应的、与具体应用系统开发和管理无关的授权和访问控制机制。授权与访问控制密不可分,目前在访问控制领域引起国际上更多关注和研究的是基于角色的访问控制(RBAC,Role-based Access Control)。本文对授权和访问控制领域进行了较为深入的研究,并设计实现了一个基于RBAC的PMI体系。首先结合PMI的基本模型和基于角色访问的特点,提出一种基于角色的授权模型(RBAM, Role-based Authorization Model),实现用户—角色—权限的分配模式。然后结合PKI的身份认证、PMI权限管理和RBAM建立系统的基于角色PMI授权访问体系(RAPMI),描述了RAPMI体系的实现过程。并结合其特点,定义了RAPMI体系的授权访问策略。最后将RAPMI体系应用网上银行领域,给出其应用模型以及现实意义。
二、基于属性证书的RBAC在分布环境下的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于属性证书的RBAC在分布环境下的应用(论文提纲范文)
(1)基于区块链的访问控制技术与应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 访问控制综述 |
1.2.2 区块链数据隐私保护研究进展 |
1.3 本文主要工作 |
1.4 论文组织结构 |
第二章 相关理论和关键技术 |
2.1 区块链相关技术 |
2.1.1 智能合约 |
2.1.2 共识机制 |
2.2 基于属性的访问控制 |
2.2.1 访问结构 |
2.2.2 属性加密 |
2.2.3 线性映射 |
2.3 数据隐私保护方法 |
2.3.1 对称加密与非对称加密 |
2.3.2 秘密共享 |
2.4 区块链数据隐私保护问题 |
2.4.1 增加匿名性 |
2.4.2 可搜索加密 |
2.5 本章小结 |
第三章 基于区块链的多权威细粒度访问控制方案 |
3.1 基于区块链的多权威细粒度访问控制方案设计 |
3.1.1 设计思路 |
3.1.2 系统模型 |
3.2 访问控制工作流程 |
3.2.1 系统初始化 |
3.2.2 属性权威管理 |
3.2.3 属性授权 |
3.2.4 访问控制与数据共享 |
3.3 访问控制具体实现 |
3.3.1 属性权威管理实现 |
3.3.2 属性授权流程实现 |
3.3.3 数据共享流程实现 |
3.4 实验结果分析 |
3.5 本章小结 |
第四章 具有区块链数据隐私保护的访问控制方案 |
4.1 区块链数据隐私保护访问控制系统模型 |
4.2 区块链数据隐私保护访问控制流程 |
4.3 方案语义安全模型 |
4.4 方案具体描述 |
4.5 安全性及隐私性分析 |
4.5.1 安全性证明 |
4.5.2 隐私保护分析 |
4.6 实验结果分析 |
4.7 本章小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 展望 |
参考文献 |
致谢 |
(2)基于角色的跨域使用控制模型及其应用研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景和意义 |
1.2 访问控制的研究现状 |
1.3 本文的主要工作及组织结构 |
1.3.1 本文的主要工作 |
1.3.2 本文的组织结构 |
第二章 访问控制模型研究 |
2.1 基于角色的访问控制模型RBAC |
2.2 基于属性的访问控制模型ABAC |
2.3 使用控制模型UCON |
2.4 本章小结 |
第三章 基于角色的跨域使用控制模型(CD_UCON) |
3.1 CD_UCON模型的总体结构 |
3.1.1 CD_UCON模型的基本思想 |
3.1.2 CD_UCON模型结构 |
3.2 CD_UCON模型的角色与属性映射 |
3.2.1 属性分类 |
3.2.2 跨域映射规则 |
3.3 CD_UCON的域间授权 |
3.3.1 授权规则 |
3.3.2 授权规则的连续性 |
3.4 CD_UCON模型的访问流程和属性更新流程 |
3.4.1 CD_UCON模型的域内和跨域访问控制流程 |
3.4.2 属性的更新机制 |
3.5 CD_UCON模型的实现机制 |
3.6 本章小结 |
第四章 具有时限的CD_UCON模型研究 |
4.1 时间约束特性分类 |
4.2 具有时限的基于角色的跨域使用控制模型 |
4.2.1 基本的访问控制决策模型 |
4.2.2 RBAC模型与时间的结合 |
4.2.3 具有时限的基于角色的单域访问控制决策模型 |
4.2.4 具有时限的基于角色的跨域使用控制模型 |
4.3 安全性分析 |
4.4 本章小结 |
第五章 具有时限的CD_UCON模型的应用 |
5.1 系统概述 |
5.2 系统设计与实现 |
5.2.1 系统的访问控制架构 |
5.2.2 数据库设计 |
5.2.3 系统应用实例 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
(3)基于云存储的电子病历系统及访问控制策略研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 本文的研究背景 |
1.2 相关研究的发展现状 |
1.3 论文的主要工作 |
1.4 论文内容安排 |
第二章 云计算与访问控制技术研究 |
2.1 云计算概述 |
2.1.1 云计算的基本概念 |
2.1.2 云计算的特点 |
2.1.3 云计算服务形式 |
2.1.4 云计算主要安全问题 |
2.2 云存储技术介绍 |
2.2.1 云存储定义 |
2.2.2 云存储的种类 |
2.2.3 云存储一般结构 |
2.3 访问控制基本概念 |
2.3.1 访问控制定义 |
2.3.2 访问控制三大要素 |
2.3.3 安全策略、安全模型和安全机制 |
2.4 访问控制的实现方式 |
2.4.1 访问控制矩阵 |
2.4.2 访问控制列表 |
2.4.3 访问控制能力列表 |
2.4.4 访问控制安全标签列表 |
2.4.5 访问控制模型 |
2.5 传统访问控制模型介绍 |
2.5.1 自主访问控制模型DAC |
2.5.2 强制访问控制模型MAC |
2.5.3 基于角色的访问控制模型RBAC |
2.5.4 基于任务和工作流的访问控制模型TBAC |
2.6 本章小结 |
第三章 基于云存储的EMR 系统构建 |
3.1 EMR 系统需求分析 |
3.1.1 EMR 系统功能介绍 |
3.1.2 现行EMR 系统存在的不足 |
3.1.3 解决思路 |
3.2 系统设计及总体结构 |
3.2.1 构建EMR 系统主要设计思想 |
3.2.2 系统总体结构 |
3.3 系统组成部分分析 |
3.3.1 EMR 存储云结构 |
3.3.2 可信第三方功能 |
3.3.3 患者和医院主要活动 |
3.4 系统特点及安全性分析 |
3.5 本章小结 |
第四章 EMR 访问控制模型研究 |
4.1 EMR 访问控制模型设计 |
4.1.1 EMR 访问控制需求分析 |
4.1.2 RB-RBAC 模型的引入 |
4.1.3 EMR 访问控制模型 |
4.2 EMR 结构设计 |
4.2.1 EMR 逻辑结构 |
4.2.2 EMR 各部分敏感级别 |
4.3 权限分配策略 |
4.3.1 EMR 访问控制要素 |
4.3.2 基本权限分配策略 |
4.3.3 临时权限分配策略 |
4.3.4 权限判决 |
4.4 EMR 访问控制流程 |
4.5 模型安全性分析 |
4.6 本章小结 |
第五章 EMR 访问控制模型的PMI 实现 |
5.1 设计概述 |
5.1.1 PMI 的引入 |
5.1.2 设计概述 |
5.2 系统整体设计方案 |
5.2.1 系统体系架构 |
5.2.2 信息查询单元 |
5.2.3 属性权威AA |
5.2.4 策略权威PA |
5.2.5 数据库 |
5.3 属性权威设计 |
5.4 策略权威设计 |
5.4.1 角色授予规则管理 |
5.4.2 权限分配策略管理 |
5.4.3 访问判决流程 |
5.5 数据库模块设计 |
5.5.1 LDAP 目录服务 |
5.5.2 系统数据存储设计 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表或录用的论文 |
攻读硕士学位期间参加的课题与项目 |
(4)基于PKI/PMI的改进DRBAC模型的研究与应用(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题研究的背景和意义 |
1.2 国内外的研究现状 |
1.3 本文的主要工作 |
1.4 论文的组织结构 |
2 分布式数据库系统安全技术概述 |
2.1 分布式数据库系统安全技术 |
2.1.1 身份认证 |
2.1.2 访问控制 |
2.1.3 保密通信 |
2.1.4 密钥体制与密钥管理 |
2.1.5 数据库的安全审计 |
2.2 公钥基础设施PKI及相关技术 |
2.2.1 认证中心CA |
2.2.2 注册中心RA |
2.2.3 证书签发和撤销系统 |
2.2.4 PKI的信任模型 |
2.2.5 PKI的应用及发展 |
2.3 访问控制 |
2.3.1 访问控制相关理论 |
2.3.2 传统的访问控制 |
2.3.3 基于角色的访问控制 |
2.3.4 经典RBAC96模型 |
3 PKI/PMI认证访问服务设计 |
3.1 PMI/PKI体系概述 |
3.1.1 PMI概述 |
3.1.2 PMI与PKI的关系 |
3.2 轻量级目录访问协议LDAP |
3.3 基于X.509证书的认证 |
3.4 PKI/PMI安全框架的设计 |
4 改进的DRBAC模型 |
4.1 传统RBAC模型及存在的问题 |
4.2 分布式环境下DRBAC模型 |
4.2.1 DRBAC模型 |
4.2.2 DRBAC策略及实现 |
4.3 DRBAC模型的不足及改进的DRBAC模型 |
4.3.1 角色上下文函数下的动态角色管理 |
4.3.2 静态角色互斥判定算法及冲突预防 |
4.4 改进的DRBAC框架设计 |
4.4.1 功能模块图 |
4.4.2 组件结构图 |
5 改进DRBAC模型的应用 |
5.1 刑侦大队信息比对系统介绍 |
5.1.1 系统访问控制功能的需求 |
5.1.2 访问控制模块的设计目标 |
5.2 系统的架构及各功能模块 |
5.2.1 授权管理 |
5.2.2 认证/访问控制服务 |
5.2.3 审计管理模块设计 |
5.3 访问控制规则及授权策略的实现 |
5.3.1 角色授权策略 |
5.3.2 访问规则制定 |
5.4 访问控制表的设计与实现 |
5.5 访问控制模型接口设计与实现 |
结论 |
参考文献 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(5)基于策略域的分布式访问控制模型(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 绪论 |
1.1 引言 |
1.2 经典访问控制模型的产生和发展 |
1.3 策略域模型的提出 |
1.4 本文主要工作 |
1.5 本文组织结构 |
第二章 分布式策略域模型 |
2.1 策略 |
2.2 策略域 |
2.3 其他相关定义 |
2.3.1 证书有效性 |
2.3.2 交互 |
2.3.3 决策 |
2.3.4 信任 |
2.4 基于联想广播的协同工作模型 |
2.4.1 联想广播 |
2.4.2 基于联想广播的协同工作 |
2.4.3 协同工作的交互接口 |
2.5 相关工作 |
2.6 本章小结 |
第三章 访问控制系统定性研究 |
3.1 引言 |
3.2 定义 |
3.2.1 访问控制策略、方案和实现 |
3.2.2 非正常状态 |
3.2.3 权限委派 |
3.3 分布式访问控制系统简介 |
3.4 访问控制系统定性分析 |
3.4.1 身份鉴别机制 |
3.4.2 状态信息的维护 |
3.4.3 决策模型 |
3.4.4 权限委派方式 |
3.4.5 信任度评估 |
3.4.6 实现与方案的一致性 |
3.5 量化和评估 |
3.5.1 系统量化分析 |
3.5.2 现状小结 |
3.6 相关工作 |
3.6.1 综述研究 |
3.6.2 比较研究 |
3.7 本章小结 |
第四章 基于策略域的访问控制 |
4.1 引言 |
4.2 访问控制方案 |
4.2.1 方案概述 |
4.2.2 决策 |
4.2.3 权限委派 |
4.2.4 访问控制接口 |
4.2.5 访问控制协议 |
4.3 PDAC模型的量化分析 |
4.4 例子:股票交易系统 |
4.4.1 交互接口定义 |
4.4.2 购买股票工作流 |
4.5 相关工作 |
4.6 本章小结 |
第五章 基于声誉和不确定性的动态信任模型 |
5.1 引言 |
5.2 预备知识 |
5.3 动态信任模型 |
5.3.1 模型概述 |
5.3.2 主观信任评估 |
5.3.3 主观信任评估的更新 |
5.3.4 邻域查询 |
5.3.5 交互协议 |
5.4 原型系统 |
5.4.1 参数集 |
5.4.2 主要流程和算法 |
5.5 性能分析及模型改进 |
5.5.1 度量指标 |
5.5.2 实验结果 |
5.5.3 主观信任评估的老化 |
5.6 相关工作 |
5.7 本章小结 |
第六章 策略描述语言PDPL |
6.1 引言 |
6.2 相关工作 |
6.3 PDPL语法 |
6.3.1 基本语法项 |
6.3.2 运算符 |
6.3.3 语法规则 |
6.4 PDPL语义 |
6.4.1 语义模型 |
6.4.2 运算符的语义解释 |
6.5 PDPL使用举例 |
6.6 本章小结 |
第七章 PDAC模型可靠性验证 |
7.1 引言 |
7.2 相关工作 |
7.3 预备知识 |
7.4 公理 |
7.5 推理规则及其可靠性证明 |
7.6 模型性质及其证明 |
7.7 本章小结 |
第八章 结束语 |
8.1 总结 |
8.2 展望 |
参考文献 |
攻读博士学位期间发表的论文及科研工作 |
致谢 |
附录 A 联想广播协同示例 |
附录 B 加入老化后的原型系统单轮执行算法 |
(6)多信任域的分布式访问控制模型研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
1 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 访问控制模型研究及进展 |
1.2.2 分布式访问控制模型的研究现状 |
1.3 研究内容 |
1.4 论文结构 |
2 相关技术分析 |
2.1 基于角色的访问控制(RBAC: Role-Based Access Control) |
2.1.1 RBAC艺的基本概念 |
2.1.2 RBAC96模型 |
2.1.3 ARBAC97模型(Administration RBAC Model) |
2.2 NIST RBAC建议标准 |
2.2.1 基本 RBAC(Core RBAC) |
2.2.2 层次 RBAC(Hierarchical RBAC) |
2.2.3 静态职责分离(SSD: Static Separation of Duties) |
2.2.4 动态职责分离(DSD: Dynamic Separation of Duties) |
2.3 PKI/PMI 技术 |
2.3.1 PKI技术 |
2.3.2 PMI技术 |
2.3.3 PMI与 PKI的比较 |
2.4 本章小结 |
3 多信任域的访问控制模型研究 |
3.1 多信任域认证授权系统的两种模型 |
3.1.1 网关模式基本模型 |
3.1.2 分布式基本模型 |
3.2 IRBAC200模型 |
3.2.1 IRBAC2000模型的思想 |
3.2.2 域间动态角色映射策略 |
3.2.3 域间授权步聚 |
3.2.4 IRBAC2000模型的安全问题 |
3.2.5 域穿梭 |
3.2.6 角色加入 |
3.3 本章小结 |
4 MTD-IGRBAC模型 |
4.1 基于粒逻辑的具有时间和情境因素的扩展RBAC模型的研究 |
4.1.1 权限与角色的粒化 |
4.1.2 权限粒与角色粒的逻辑运算 |
4.1.3 G-RBAC的授权逻辑形式化描述 |
4.1.4 G-RBAC的授权原则 |
4.2 动态信任度的计算 |
4.3 多信任域互操作模型—MTD-IGRBAC模型的策略框架 |
4.3.1 MTD-IGRBAC模型的总体设计思想 |
4.3.2 域间动态角色映射策略 |
4.3.3 域间通信过程 |
4.3.4 MTD-IGRBAC模型授权的实现描述 |
4.4 对改进后模型的分析 |
4.4.1 模型的安全性 |
4.4.2 操作的灵活性 |
4.5 本章小结 |
5 基于MTD-IGRBAC的电力负荷预测访问控制 |
5.1 电力负荷系统描述 |
5.2 电力负荷系统的多信任域访问 |
5.2.1 高校信任域 |
5.2.2 电力局信任域 |
5.2.3 基于粒逻辑的安全策略描述 |
5.3 MTD-IGRBAC模型的策略管理 |
5.4 本章小结 |
6 结论与展望 |
6.1 本文完成的主要研究工作 |
6.2 进一步的研究工作 |
6.3 多信任域的分布式访问控制模型的展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(7)基于角色访问控制的PMI系统的研究与架构(论文提纲范文)
中文摘要 |
Abstract |
第一章 前言 |
第一节.研究背景 |
第二节.国内外研究发展现状 |
第三节.本文主要工作及内容 |
第二章.PKI基础设施 |
第一节.PKI系统概述 |
第二节.PKI所提供服务 |
第三节.PKI的安全应用 |
第三章:PMI授权管理系统 |
第一节.PMI系统概述 |
第二节.PMI系统组成结构 |
3.2.1 AA属性权威 |
3.2.2 起始授权机构SOA |
3.2.3 属性证书注销列表 |
第三节.PMI模型 |
3.3.1 一般模型: |
3.3.2 控制模型: |
3.3.3 代理模型: |
3.3.4 角色模型: |
第四章:基于角色的访问控制 |
第一节.术语与定义 |
第二节.RBAC参考模型 |
4.2.1 RBACO模型 |
4.2.2 RBAC1模型 |
4.2.3 RBAC2模型 |
第三节.主要功能函数的形式化描述 |
4.3.1 AddUser |
4.3.2 DeleteUser |
4.3.3 AddRole |
4.3.4 DeleteRole |
4.3.5 AssignUser: |
4.3.6 DeassignUser |
4.3.7 GrantPermission |
第四节.RBAC的安全三原则: |
第五章:基于角色的PMI模型的架构 |
第一节.概述 |
第二节.属性证书 |
5.2.1 属性证书概述 |
5.2.2 属性证书获取方式 |
5.2.3 属性证书的存储 |
5.2.4 属性证书的撤销 |
5.2.5 属性证书委托方式 |
第三节.基于角色的PMI模型结构 |
第四节.认证过程描述 |
第五节.基于角色的PMI系统的授权策略 |
5.5.1 XML语言概述 |
5.5.2 基于角色的PMI访问控制策略XML描述 |
第六章.一个基于RBAC的PMI系统的实现-DAPMI |
第一节.系统概述 |
第二节.系统结构 |
第三节.DAPMI系统特点 |
第四节.系统主要功能 |
第五节.DAPMI硬件系统及软件系统结构 |
6.5.1 硬件系统结构 |
6.5.2 软件系统结构 |
结束语 |
参考文献 |
致谢 |
攻读学位期间主要科研项目 |
学位论文评阅及答辩情况表 |
(8)基于RBAC的PMI系统的设计与研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 前言 |
1.1 选题背景、目的和意义 |
1.2 国内外研究现状 |
1.3 论文结构 |
第二章 PKI/PMI 技术简介 |
2.1 密码技术 |
2.2 数字签名 |
2.3 单向散列函数 |
2.4 公钥基础设施 PKI 技术 |
2.5 PMI 技术概述 |
2.6 属性证书 |
2.7 PKI 与PMI 的相互关系 |
2.8 LDAP 技术 |
第三章 访问控制系统 |
3.1 访问控制技术概述 |
3.2 自主访问控制(DAC)技术 |
3.3 强制访问控制(MAC)技术 |
3.4 基于角色的访问控制技术(RBAC) |
3.5 RBAC 的几大特点 |
第四章 PMI 系统的设计 |
4.1 系统需求 |
4.2 系统设计思想 |
4.3 系统主要功能 |
4.4 软件系统结构 |
4.5 系统设计 |
第五章 PMI 系统的实现 |
5.1 访问控制模块的实现 |
5.2 策略实现 |
结束语 |
致谢 |
参考文献 |
在读期间论文发表情况 |
(10)基于RBAC的PMI体系构建及其应用(论文提纲范文)
摘要 |
Abstract |
本文所用到的主要缩略语 |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 论文结构 |
1.4 论文所做工作 |
第二章 PMI基本介绍 |
2.1 网络基础设施 |
2.1.1 安全基础设施的概念 |
2.2 公钥基础设施 PKI 基本原理 |
2.2.1 PKI 的定义 |
2.2.2 PKI 的内容 |
2.2.3 X.509 公钥证书 |
2.3 权限管理基础设施原理和内容 |
2.3.1 PMI 的提出 |
2.3.2 PMI 基本原理 |
2.3.3 X.509 属性证书 |
2.3.3.1 属性证书 |
2.3.3.2 属性证书获取 |
2.3.3.3 属性证书的验证 |
2.3.3.4 属性证书的特点 |
2.3.4 PMI 模型 |
2.3.5 PMI 与 PKI 的关系 |
2.4 本章小结 |
第三章 访问控制 |
3.1 自主访问控制 |
3.2 强制访问控制 |
3.3 基于角色的访问控制 |
3.3.1 RBAC 模型简介 |
3.3.2 RBAC 标准模型 |
3.4 访问控制框架 |
3.4.1 访问控制框架 |
3.4.2 访问控制策略信息 |
3.5 本章小结 |
第四章 基于 RBAC的 PMI体系构建 |
4.1 属性证书的扩展 |
4.1.1 属性证书的 ASN.1 表示 |
4.1.2 角色分配属性证书的 ASN.1 表示 |
4.1.3 角色规范属性证书的 ASN.1 表示 |
4.2 一种基于角色的授权模型 RBAM |
4.2.1 RBAM 模型概述 |
4.2.2 RBAM 模型优点 |
4.3 RAPMI 体系设计与实施 |
4.3.1 RAPMI 体系框架 |
4.3.2 RAPMI 体系实现过程 |
4.3.3 RAPMI 体系实现流程 |
4.4 RAPMI 体系授权访问策略 |
4.4.1 XML 简述 |
4.4.2 RAPMI 策略的 XML 描述 |
4.4.3 策略具体实现 |
4.5 RAPMI 体系的特点 |
4.6 本章小结 |
第五章 RAPMI在网上银行的应用 |
5.1 网上银行概述 |
5.1.1 网上银行的概念 |
5.1.2 PKI 在网上银行应用现状 |
5.1.3 PMI 的引入 |
5.2 基于 RAPMI 的网上银行系统 |
5.2.1 角色定义 |
5.2.2 RAPMI 网上银行应用总体模型 |
5.2.3 RAPMI 网上银行应用的策略描述 |
5.2.4 可行性分析 |
5.2.5 RAPMI 网上银行应用意义与展望 |
5.3 本章小结 |
结束语 |
致谢 |
参考文献 |
攻读硕士期间论文情况 |
四、基于属性证书的RBAC在分布环境下的应用(论文参考文献)
- [1]基于区块链的访问控制技术与应用研究[D]. 何俊杉. 北京邮电大学, 2021(01)
- [2]基于角色的跨域使用控制模型及其应用研究[D]. 刘智敏. 南京信息工程大学, 2012(09)
- [3]基于云存储的电子病历系统及访问控制策略研究[D]. 周凯. 上海交通大学, 2011(07)
- [4]基于PKI/PMI的改进DRBAC模型的研究与应用[D]. 刘飞. 大连理工大学, 2009(07)
- [5]基于策略域的分布式访问控制模型[D]. 吴娴. 苏州大学, 2009(12)
- [6]多信任域的分布式访问控制模型研究[D]. 李细雨. 浙江师范大学, 2009(03)
- [7]基于角色访问控制的PMI系统的研究与架构[D]. 刘晓曦. 山东大学, 2008(01)
- [8]基于RBAC的PMI系统的设计与研究[D]. 黄道斌. 江西师范大学, 2007(04)
- [9]普适空间安全访问控制平台设计思想与实现[J]. 路纲,佘堃,周明天,郑方伟,牛新征,刘恒,李桂林. 计算机工程与应用, 2007(06)
- [10]基于RBAC的PMI体系构建及其应用[D]. 彭亚锋. 西安电子科技大学, 2007(06)