学位论文 > 优秀研究生学位论文题录展示

基于使用控制的并发优先控制和授权

作 者: 雷银香
导 师: 李沛武
学 校: 南昌航空大学
专 业: 计算机技术
关键词: 使用控制 优先级 并发访问 属性判断 授权
分类号: TP393.08
类 型: 硕士论文
年 份: 2013年
下 载: 12次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着信息技术的发展,信息给人们带来方便的同时也存在一些安全隐患,这对计算机信息安全提出了更高的要求。访问控制方法就是针对计算机信息安全的一种有效防护机制,它可分为传统访问控制和现代访问控制。传统的访问控制一般被分为三类:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC),但它在集中式封闭环境转向开放式网络环境的过程中逐渐呈现出自身的不足,并在运用于现代信息管理中都存在一些安全隐患。使用控制作为现代访问控制的一种,给访问控制提供一种新的知识,因其自身的特征克服了传统访问控制的障碍,使用控制具有两个重要的特征:属性的可变性和访问决策的连续性。目前,使用控制模型的研究还处于不完善阶段,还存在一些值得探索的未知领域:首先,在多个主体同时访问并改变客体的属性时,为了保证数据的一致性,我们要求只能有一个主体能够改变客体的属性,当主体同时申请访问客体时将涉及优先级的问题,本文针对这一问题提出了一种策略,使得在多个主体并发访问能有序进行,从而满足客户的需求。其次,由于网络的广阔性,网络关系也变得更加复杂,各个主体之间通过网络发生各种各样的联系,其中,授权和权限转让成为这一关系的活跃焦点。授权被当作访问控制的核心因素,已经被人们广泛地进行研究和讨论。传统的访问控制模型主要集中在预先授权方面,访问控制的决策判断在权限请求操作之前进行,当权限请求的主体满足它请求的授权规则,则系统允许它使用客体资源,否则拒绝它访问客体资源的请求。本文将提出系统的授权策略和检测方法来实现更方便更安全的授权,另外,提出了权限转让的方法和策略,方便用户进行权限转让。最后,本文以《事业单位人事综合管理平台》为例,将作者提出的新策略与实际应用相结合,证明了优先级、授权和权限转让方法的实用性。

全文目录


摘要  4-5
Abstract  5-9
第一章 绪论  9-18
  1.1 选题背景、目的、意义  9-11
    1.1.1 选题背景  9
    1.1.2 选题目的  9-10
    1.1.3 选题意义  10-11
  1.2 国内外研究现状  11-15
    1.2.1 经典的访问控制  11
    1.2.2 访问控制技术发展趋势  11-13
    1.2.3 使用控制技术  13
    1.2.4 分组安全信息共享技术  13-14
    1.2.5 并发处理  14
    1.2.6 委托授权  14-15
    1.2.7 研究总结  15
  1.3 本课题研究内容和创新点  15-16
    1.3.1 本课题研究内容  15-16
    1.3.2 创新点  16
  1.4 本文的组织结构  16-18
第二章 访问控制技术  18-33
  2.1 传统访问控制技术  18-23
    2.1.1 自主访问控制技术(DAC)  18-20
    2.1.2 强制访问控制(MAC)  20-21
    2.1.3 基于角色的访问控制(RBAC)  21-23
  2.2 可信计算 (Trusted Computing )  23-26
  2.3 使用控制 (UCON)  26-32
  2.4 本章小结  32-33
第三章 使用并发控制和优先级  33-41
  3.1 使用控制系统中的属性更新问题  33-35
    3.1.1 UCON_(ABC)模型体系  33-34
    3.1.2 主、客体属性  34
    3.1.3 属性更新  34-35
  3.2 使用控制的并发问题  35-38
    3.2.1 一个客体、多个主体的并发  35-36
    3.2.2 一个主体、多个客体的并发  36
    3.2.3 事务并发控制策略  36-38
  3.3 优先级的计算  38
  3.4 缓存问题  38-39
  3.5 优先级应用  39-40
  3.6 本章小结  40-41
第四章 委托授权与权限转让  41-51
  4.1 主客体状态分析  41-42
  4.2 委托授权策略  42-44
  4.3 委托模型  44-46
  4.4 授权检测与属性更新  46-47
  4.5 权限转让  47-50
    4.5.1 单步权限转让  48-49
    4.5.2 多步权限转让  49-50
  4.6 本章小结  50-51
第五章 应用实例  51-58
  5.1 应用背景简介  51-52
  5.2 系统结构  52-53
  5.3 委托授权与权限转让应用  53-54
  5.4 应用实现  54-57
    5.4.1 数据库搭建  54-55
    5.4.2 过程实现  55-57
  5.5 本章小结  57-58
第六章 总结与展望  58-59
  6.1 总结  58
  6.2 展望  58-59
参考文献  59-63
攻读硕士学位期间发表论文情况  63-64
致谢  64-65

相似论文

  1. 中学教师团队心理授权、组织公民行为与团队绩效的关系研究,G443
  2. 数字图书馆信息资源开发利用中的著作权集体管理研究,D923.41
  3. 论我国的授权立法,D920.0
  4. 变革型领导对公务员个体创新行为的影响研究,D630.3
  5. 基于RFID技术的PLC电梯门禁系统的设计,TP273.5
  6. 变革型领导对员工绩效的作用机制研究,F224
  7. 业务量疏导WDM网状网中的双链路失效保护算法的设计和仿真实现,TN929.1
  8. 国有土地使用权授权经营制度的法律研究,F301
  9. 保证无线局域网服务质量的媒体访问控制机制的研究,TN925.93
  10. 光盘授权播放系统安全通信研究与设计,TP309
  11. 基于Spring Security的Web系统安全模块的设计与实现,TP393.08
  12. 基于移动RFID的服装销售商监控系统设计与开发,TP277
  13. 授权领导与员工创新行为:角色认同、自我效能感及风险偏好的影响,F224
  14. 海量存储系统数据节点的设计与实现,TP333
  15. 谷歌数字图书馆版权问题及我国版权策略研究,F204
  16. 相控阵雷达自适应调度算法研究,TN958.92
  17. 建筑企业多项目优先级评价研究,F407.92
  18. WMSNs中具有抢占优先策略的区分服务机制的研究,TP212.9
  19. 基于策略的内网终端访问控制技术研究与实现,TP393.08
  20. 支持多种访问控制方法的统一授权系统研究,TP393.08
  21. 基于证书的单点登录系统设计与实现,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com