学位论文 > 优秀研究生学位论文题录展示

AVIDM系统增强访问控制技术的研究与实现

作 者: 牛津
导 师: 王冰冰
学 校: 中国航天第二研究院
专 业: 计算机应用技术
关键词: 产品数据管理 访问控制 基于任务的访问控制 基于规则的访问控制
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 20次
引 用: 2次
阅 读: 论文下载
 

内容摘要


产品数据管理(Product Data Management,PDM)是一项对产品相关的数据和过程进行集成化管理的技术。随着PDM系统在众多制造企业的实施应用,PDM系统的数据安全也备受关注。用户在统一的集成环境下协同工作时,如何对产品数据的访问进行控制,成为PDM研究和应用中的关键课题之一。本文以AVIDM系统的研究开发为背景,通过分析其访问控制的需求,对原有访问控制模型进行了改进。本文明确了PDM系统中访问控制技术研究的重要性,探讨了访问控制技术的研究现状和相关理论,分析了自主访问控制、强制访问控制、基于角色的访问控制、基于规则的访问控制、基于任务的访问控制等典型访问控制模型的原理及优缺点。其次,分析和研究了权限访问控制规则在AVIDM系统中所起的作用,并指出将系统通用权限访问控制规则采用硬编码形式固化于系统中所带来的局限性;提出将权限规则的形式定义为可配置的主体约束和客体约束,设计和实现了一种基于可配置权限规则的访问控制模型,并使用通用的RuleML语言将所提出的权限规则进行规范化描述,增强了AVIDM系统中对通用权限规则定义的灵活性与扩展性。然后,介绍了工作流子系统在AVIDM系统中的作用,针对目前工作流中的访问控制问题,阐述了主动型安全策略的重要性。在该策略的思想下设计和实现了一种基于任务的访问控制模型,提出将活动和活动迁移作为权限分配的上下文信息,实现了权限的动态变化,且使汇聚流程中权限能够随活动迁移路径改变而变化。通过AVIDM系统中的应用验证,表明该模型能够满足工作流系统中权限动态分配的要求。

全文目录


摘要  5-6
Abstract  6-9
第1章 绪论  9-17
  1.1 课题的目的、意义和来源  9-10
  1.2 国内外研究现状  10-15
    1.2.1 PDM 相关研究  10-11
    1.2.2 访问控制相关研究  11-12
    1.2.3 PDM 中访问控制的研究  12-14
    1.2.4 国内外研究的不足  14-15
  1.3 论文的主要工作  15
  1.4 论文的组织结构  15-17
第2章 访问控制相关理论  17-21
  2.1 访问控制概念  17
  2.2 常见访问控制模型  17-20
    2.2.1 传统的访问控制模型  17-18
    2.2.2 基于角色的访问控制  18-19
    2.2.3 基于规则的访问控制  19-20
    2.2.4 基于任务的访问控制  20
  2.3 本章小结  20-21
第3章 基于规则的访问控制模型的设计与实现  21-41
  3.1 需求  21
  3.2 模型的设计  21-24
    3.2.1 规则的形式  21
    3.2.2 主体约束的设计  21-22
    3.2.3 客体约束的设计  22-23
    3.2.4 授权标志  23-24
  3.3 模型的实现  24-31
    3.3.1 主体约束的实现  24-26
    3.3.2 客体约束的实现  26-27
    3.3.3 系统现存规则  27-29
    3.3.4 规则的规范化  29-30
    3.3.5 权限校验算法  30-31
    3.3.6 表结构设计  31
  3.4 规则的语言描述  31-34
    3.4.1 RuleML 介绍  31-32
    3.4.2 规则的RuleML 描述  32-34
  3.5 应用验证  34-40
  3.6 本章小结  40-41
第4章 基于任务的访问控制模型的设计与实现  41-56
  4.1 工作流概念  41-42
    4.1.1 工作流定义  41
    4.1.2 工作流的组成元素  41-42
  4.2 工作流中的访问控制  42-44
    4.2.1 现存问题  42-43
    4.2.2 被动型安全策略  43
    4.2.3 主动型安全策略  43-44
  4.3 模型的设计  44-47
  4.4 模型的实现  47-50
    4.4.1 角色和权限的实现  47
    4.4.2 权限校验算法  47-48
    4.4.3 表结构设计  48-50
  4.5 应用验证  50-55
    4.5.1 范例描述  50-52
    4.5.2 操作步骤  52-55
  4.6 本章小结  55-56
结论  56-57
参考文献  57-60
攻读学位期间发表的学术论文  60-61
致谢  61

相似论文

  1. 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
  2. 基于S2SH框架的雅砻江虚拟研究中心系统研究与设计,TP311.52
  3. 嵌入式Web系统安全性的研究与实现,TP393.08
  4. 基于Portal协议的网络访问控制系统的设计与实现,TP393.08
  5. 军校校园网络可靠性和安全性设计与实现,TP393.18
  6. 低频EOC系统的设计实现及其安全机制研究,TN915.02
  7. 基于标识的认证体制研究与实施,TN918.1
  8. IP与FC融合式存储系统的安全体系设计与实现,TP333
  9. 面向目标跟踪的分布式传感器调度,TN929.5
  10. 电子文件操作安全监控技术研究,TP309
  11. 基于J2EE的移动存储设备电子文件安全管理系统的设计与实现,TP311.52
  12. 基于规则的访问控制模型研究与应用,TP393.08
  13. Java消息服务机制的研究与应用,TP311.52
  14. 面向PDM系统的访问控制研究与实现,TP393.08
  15. 基于混合角色层次的多域间策略合成机制研究,TP393.08
  16. 虚拟化平台下基于BLP的网络访问控制机制研究与实现,TP393.08
  17. 基于属性的访问控制策略合成研究,TP393.08
  18. 硬盘安全访问控制的研究与实现,TP333.35
  19. PDM系统实施与二次开发技术应用研究,TP311.52
  20. 基于策略的内网终端访问控制技术研究与实现,TP393.08
  21. 内网主机安全管理技术与方法的研究,TP393.18

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com