一、一种基于PMI的访问控制模型及其应用(论文文献综述)
伊丽娜[1](2012)在《使用PERMIS实现对HTTP网站的保护》文中研究指明由于网络的开放性,共享和联网性的不断扩大,特别是互联网的兴起,网络对社会影响的也越来越大。当今网络上新出现的很多种业务,比如电子政务,电子商务,网上银行,都越来越越注重信息和资源的安全性和保密性。为解决互联网的安全保密问题,各国学家经过长期的研究确定了三个主要的安全问题。分别为身份认证、权限和访问控制。目前在信息安全领域里身份认证,权限和访问控制成了研究重点。在过去的几十年里,公钥基础设施(PKI)已经被称为不可缺少的网络安全保障系统,并且公钥基础设施(PKI)是更加方便,灵活的密钥和证书管理方法。公钥基础设施(PKI)给每位用户提供了在线验证的一种快捷的手段设施,还有访问控制机制,以减少系统的依赖性,还有用户信息的保密性和在安全模式机制上作出更杰出的贡献,并且为安全系统奠定了稳定基础。但现在公钥基础设施(PKI)已经不能满足当前客户的需求,而且安全系统必须要求提供一种管理模式来确定它具体完成的任务和作用。为了解决这个问题,PMI(Privilege Management Infrastructure)权限管理基础设施应运而生。为了防止未授权的用户对特定网站的访问,在安放这个网站的主机上配置了一个访问控制机制。PERMIS不但可以确定谁可以访问这个网站还可以确定对这个网站的哪些资源进行访问以及如何进行访问。这个访问控制机制至少需要包括两个基本部件;一个用于截获用户的HTTP请求另一个根据用户的请求信息和访问控制策略来确定是否容许用户的这个请求我是来自于俄罗斯的留学生,在本文中我研究了授权与访问控制方法相关的理论,重点研究了基于角色的访问控制模式机制、权限管理基础设施PMI,基于PERMIS对HTTP访问请求进行了访问控制。基于以上研究设计了一个应用环境—Web应用系统,从而验证了本文提出的解决方案,并对解决方案进行了测试,测试包括方案的可行性、安全性与适应性等方面。最后通过实验总结出,通过此方案,使用PERMIS可以灵活、安全、高效地对HTTP请求访问控制,从而实现了对网站的保护。
孙平[2](2012)在《基于PERMIS实现对用户的访问控制》文中研究表明随着网络技术的飞速发展,网络信息安全问题日益突出,人们对网络信息安全要求也越来越高,而解决网络信息安全问题主要就是通过访问控制来实现的。访问控制是依据对用户的访问权限的控制进而来实现对资源的访问控制。权限管理基础设施PMI(Privilege Management Infrastructure)是基于属性证书实现的,以PKI身份认证为基础的一种授权和访问控制机制。PMI使用基于XML的授权策略描述,提供统一的权限管理机制,实现了与具体应用系统开发和管理相分离的,并且与实际应用处理模式相关的角色访问控制机制。它极大地降低了系统的开发与维护工作量,并减少了权限管理成本和复杂性,大大提高了访问控制系统的安全性。而本文研究的PERMIS(Privilege and Role Management Infrastructure Standards Validation,特权和角色管理基础设施标准验证)是基于X.509标准的PMI产品。本文在详细分析了访问控制和权限管理基础设施PMI基本理论的基础上,重点研究了PERMIS访问控制机制;并对PERMIS涉及的X.509属性证书和LDAP目录服务器进行了深入的分析;分析并设计了用户证书库、用户角色管理、授权策略管理和访问控制管理。本论文的特色是设计了一个能保护WEB应用的通用PERMIS访问控制决策接口,来实现对用户的访问控制。
周凯[3](2011)在《基于云存储的电子病历系统及访问控制策略研究》文中研究说明随着信息化时代的到来,医疗信息化已成为现代医疗发展的必然趋势,电子病历(EMR,Electronic Medical Record)作为医疗信息化的核心应用和医疗活动信息的主要载体,将在现代化医疗中发挥越来越重要的作用。目前国内大部分医疗机构正在使用的EMR是基于局域网的内嵌于医院信息系统(HIS, Hospital Information System)的病历电子化记录,这种电子病历系统在很大程度上限制了EMR支持广泛的信息共享、医疗服务和医学研究等功能的实现,从而很难满足现代化医疗发展的需要。同时由于EMR中包含患者的一些隐私信息,在实现信息共享中会面临存在不正当访问获取和隐私信息泄露的问题,这也是阻碍EMR发展和普及的一大因素。针对上述EMR应用中存在的问题,本文构建了一种基于云存储的EMR系统,主要从电子病历系统的通用性和安全性两方面对现有系统进行改善,实现对患者和医院提供统一方便安全的电子病历注册和使用服务。本文构建的EMR系统主要由EMR存储云和可信第三方两部分组成。其中EMR存储云结构上分为资源存储层、基础管理层、访问控制层和EMR服务层,资源存储层和基础管理层采用云存储技术实现,具有易于扩展和维护的特点;访问控制层用来实现身份认证和权限管理功能,EMR服务层实现对患者和医院提供统一的电子病历相关服务功能。可信第三方中存储患者真实身份信息,与EMR存储云中的电子病历分开存储,这样可以降低存储云中数据的重要性从而降低非法获取的可能性,在一定程度上加强了患者的隐私保护。本文根据EMR访问控制需求,在现有访问控制模型的基础上,详细设计了EMR访问控制模型。以RB-RBAC模型为基础,增加基于EMR内容敏感级别和权限分配策略的权限判决模块,可以实现自动化角色分配和动态细粒度权限分配。由于EMR系统中资源和角色相对固定,本文对EMR逻辑结构进行了具体设计,作为之后敏感级别设置和权限分配策略的基本模型;然后对权限分配策略进行了设计,包括由医疗专家预先制定的基本权限分配策略和由患者和主治医生在一次医疗活动中制定的临时权限分配策略,可以实现由患者控制的权限分配功能,具有很高的安全性和实用性。最后论文给出了EMR访问控制模型的PMI系统设计,主要分为信息查询单元、属性权威、策略权威和数据库四个模块,对各模块进行了比较详细的设计说明。作为EMR访问控制层权限管理模块的实现方案,可以实现统一方便的访问控制和权限管理功能。
张强[4](2012)在《面向快速扩散制造的工作流访问控制技术研究及应用》文中研究指明武器装备快速扩散制造模式是为适应军工体制紧密耦合生产需求而提出的一种网络化的制造模式,是实现武器装备制造军民结合的一种先进生产模式。访问控制作为工作流安全技术中的一个关键措施,在武器装备快速扩散制造系统权限控制中占据着尤为重要的地位。由于现有几种主流的工作流访问控制模型均存在一些不足,都不可应用在武器装备快速扩散制造系统的权限控制管理中。因此,为武器装备快速扩散制造系统建立一个合理的、高效的、安全可靠的访问控制机制至关重要,不仅可以确保系统正常灵活地运转,还可以提高整个系统的安全性。本文综合各种访问控制模型的优点,并结合武器装备快速扩散制造系统的特点,设计了面向快速扩散制造的工作流访问控制模型,即REMTRBAC模型。该模型继承了T-RBAC等模型的各种优点,并在此基础上增添了许多新的功能与特性,比如,对模型中的用户、角色、任务、权限以及会话均赋予了多种动态约束规则以满足系统中权限控制的需要;为进一步提高权限控制的高效性,对已有的职责分离原则进行了改进,设计了改进的职责分离实现算法;为选取最恰当的任务执行者,设计了基于授权约束的任务分派算法。另外,本文还结合PKI/PMI安全支撑平台,设计了基于REMTRBAC模型的访问控制系统,进一步提高了系统访问的安全性。最后,本文结合理论研究和实际需求分析,将REMTRBAC模型的基本思想初步应用在武器装备快速扩散制造系统的权限控制子系统中,并给出了实际的运行效果,测试验证了REMTRBAC模型的可行性与有效性。
李小标[5](2011)在《跨域认证关键技术研究》文中研究说明随着电子商务、电子政务应用的不断深入,信息安全显得越来越重要。身份认证和访问控制技术是信息安全领域的一个重要分支。跨域认证的实现使不同信任域之间的互联、互通、互操作成为可能。本文在认证和访问控制理论方面进行深入研究并取得了如下成果:(1)对跨域通用模型进行了研究,基于该模型提出了支持多模式应用的跨域认证方案。该方案基于PKI和PMI,服务端以中间件的方式实现认证、鉴权、审计功能,引进了SAML交换认证和鉴权信息。客户端则采用安全cookie、共享内存与ticket技术实现跨域单点登录。该方案解决了以往的单点登录方案仅支持C/S模式或B/S模式,不能很好的支持多模式混合应用的情况。该方案具有更高的安全性,更为全面的解决多模式应用的单点登录问题,因而具有广泛的应用前景。(2)为了满足撤销频繁、因网络环境而动态变化的认证需求,提出了认证系统通用的撤销方案。该方案基于公钥密码体制和安全动态累积函数有效的实现节点加入、撤销,并支持跨域认证。该方案可实现身份认证、密钥协商和密钥更新,具有实体认证、前向安全性等安全属性。与以往的方案相比,本解决方案更为通用的解决了撤销方面的性能、安全性、实用性等问题。(3)提出了一个跨域端到端的口令认证密钥交换协议(Client-to-Client Password-Authenticated Key Exchange, C2C-PAKE),可实现不同域的两个客户端通过不同的口令协商出共享的会话密钥。以往的方案大多数在Byun2007的C2C-PAKE协议基础上做的分析改进。最近,Feng等和刘等分别提出了基于公钥的C2C-PAKE协议的改进方案。通过协议分析,本文发现以上方案均存在未知密钥共享攻击、服务器恶意攻击等漏洞,并对此作了改进。(4)提出了统一资源访问控制系统的实现方案。本系统采用灵活的分级体系结构设计,理论上支持不限制级别的体系架构。系统由不同层级的认证系统、授权系统和访问控制系统的模块和关键子系统组成。该系统使用属性证书实现了基于角色的访问控制,对用户的登录采用集中的身份认证和单点登录技术,能兼容不同的认证方式和认证设备。针对不同应用,采用相应的访问控制技术。为方便使用,提出了透明代理网关的访问控制方式。采用透明代理网关的访问控制的方式无需在受保护的服务器(或应用系统)和用户客户端上安装相应的代理/插件,即可实现对资源的访问控制。系统采用分级的授权管理,提供分布式、集中式等灵活的授权管理模式,对外提供标准的认证、授权与审计接口,实现对认证硬件产品的选择无关性。本系统的设计方案能很好的满足资源访问控制的需求,并得到了广泛的应用。
康智迁,徐志琦[6](2011)在《基于PKI/PMI的工作流安全模型研究》文中提出鉴于经典工作流安全模型中存在的认证简单,权限授予不灵活,无审计安全等缺陷,在对PKI/PMI理论和工作流安全需求深入研究的基础上,对经典工作流安全模型进行安全改进,提出了一种基于PKI/PMI的工作流安全模型。该模型使用基于PKI的强因子方式进行身份验证;使用基于PMI的T&RBAC(基于任务和角色的访问控制)进行权限管理;使用数字签名和时间戳保证不可否认性和存在性,满足审计安全的需求。实践结果表明,该工作流安全模型有效的提高了经典工作流安全模型的安全性和灵活性,解决了工作流中传输信息的机密性、完整性、可用性和不可否认性等安全问题,并减少了非授权操作和越权操作等权限管理漏洞。
杨阳[7](2011)在《基于PKI和PMI的安全数据库系统的研究与设计》文中研究指明随着计算机技术的飞速发展,数据库应用系统的范围越来越广,80%的机关、企、事业单位都根据自己的实际需要应用了数据库应用系统。与此同时,数据库的安全问题也日益严重。Oracle公司2010年发表的全面数据库安全性报告中指出,有三分之二的敏感数据和受管制数据保存于数据库中,这些数据一旦暴露,将给企业和个人带来不可估量的损失。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一。本文针对MIS网管系统存在的数据库安全隐患,通过比较各种隐患的解决办法,提出了将PKI和PMI技术引入到安全数据库系统的设计方案。该方案利用PKI中的数字证书进行身份验证以及数据加密密钥的安全存储;且利用PMI颁发的属性证书来验证和控制用户的访问权限,相对传统的访问控制列表技术,采用属性证书效率更高,而且通过第三方信任中心验证权限,与数据库自身的鉴权体系相隔离,避免数据库系统管理员权限过大,从访问控制角度保证数据库系统的安全性。本文在分析了PKI/PMI安全技术的基础上,设计出了一个完整的基于PKI和PMI的安全数据库系统,并对系统的各个功能模块进行了详细的研究和设计,最后对整个系统的安全性进行了评估,并指出了本文下一步需要研究和解决的问题。
钱继安[8](2010)在《基于隐私本体的个性化访问控制模型的研究与设计》文中研究表明电子商务、物联网、云计算等网络应用的兴起酝酿了一种新型的服务模式:用户将自己的信息存储在服务提供商的数据库中,服务商利用信息向用户提供定制的服务。用户信息在网络中频繁的流动,它在给人们提供便利的同时,也使我们的隐私面临前所未有的挑战。由于缺少对个人信息的访问控制权,用户个人信息被过度收集、不正当使用的事件屡见不鲜,隐私保护问题已成为网络应用进一步拓展的绊脚石。针对上述网络应用中的安全现状,本文提出了一个基于隐私本体的个性化访问控制(PO-PAC)模型,旨在从访问控制的角度解决网络应用中的隐私问题,实现用户对个人信息的自主控制管理。该模型具有如下三大特点:一、契合隐私保护领域的基本特点(目的、职责等);二、支持用户自主制定隐私策略的访问控制方式;三、能够满足用户个性化、细粒度、灵活多变的隐私保护需求。在分析相关法律法规、现有隐私保护技术的基础上,本文引入本体论提炼隐私保护领域的基本概念,构建了一个通用的隐私本体。该隐私本体反映了隐私保护领域的基本特点,体现了用户最根本的隐私保护需求,是访问控制模型设计的基石。本文提出的PO-PAC模型在RBAC模型的基础上,引入“对象激活规则”的思想,即只有满足对象的激活条件,才能激活相应的对象。模型采用角色激活—权限激活—数据激活的链式激活方式,将隐私本体中的概念以激活条件的形式引入其中,通过制定不同对象的激活规则来实现粗细不同粒度、灵活多变的访问控制需求,达到多元判决的安全效果。同时,模型采用通用策略与个性策略相结合的方式,服务提供商通过制定角色、权限在独立状态下的激活规则来保障基本的隐私保护需求,用户通过制定角色、权限、数据在关联状态下的激活规则来体现个性化的隐私保护需求。结合PMI基础设施,本文设计实现了一个基于PO-PAC模型的权限管理系统。该系统主要由属性权威、隐私权威和属性查询组件组成,以PMI属性证书的方式保存访问者的权限信息,以XACML的形式记录定义的激活规则。属性权威负责用户权限的授予、查询、更新、撤销等操作;隐私权威负责激活规则的制定维护和访问判决;属性查询组件负责查询用于判决的激活条件。用户通过该系统制定自己的隐私策略,控制个人信息的访问权限,实现个性化的隐私保护需求。
白朝阳[9](2010)在《产品信息保密管理方法研究》文中研究说明信息保密一直都是我国理论界和实业界关心的热点研究领域,产品信息作为企业知识创新的重要载体之一,其安全保密管理关系到企业的生存和发展。随着企业信息化的深入发展,产品信息贯穿产品全生命周期,表现为动态性、异构性、分布性的特点,产品信息保密管理的难度和复杂度大大提高,传统的产品信息保密管理方法在产品信息动态、实时的保密管理方面显得乏力,这要求人们从新的视角来审视企业产品信息保密管理,建立满足PLM需求的产品信息保密管理系统。本文针对企业产品信息保密管理存在的问题,在分析和研究国内外信息保密管理理论及其在企业应用现状的基础上,结合我国企业保密管理的实际需求,应用系统化、集成化的管理思想,研究了产品信息保密管理体系和相关技术方法。论文分析了企业产品信息保密管理的内涵,建立了面向信息保密的产品信息模型和产品信息资产模型,并分析了PLM环境下产品信息保密的特征和产品信息保密管理的需求,以此为基础构建了产品信息保密管理的体系结构,分析了产品信息保密管理的层次结构和功能结构,提出了产品信息保密管理的关键技术,并根据系统集成的实际难点,提出基于系统过滤的系统集成模型。从降低产品信息保密管理复杂度的角度,提出面向系统边界的产品信息保密控制方法。根据企业产品信息保密管理的现状和相关国际标准,建立产品信息保密系统边界模型,通过对产品信息保密系统边界的控制对象进行安全性分析,建立系统边界控制对象概念模型、基于系统边界的层次化威胁模型和面向过程的系统边界安全约束模型。在上述研究基础上,提出产品信息保密系统边界操作控制方法,包括基于规则的边界操作控制方法和基于约束关联的系统边界操作控制方法,通过上述方法,实现产品信息边界操作动态、实时控制,防止产品信息泄密。研究面向保密管理的产品信息跟踪方法。通过建立产品信息状态模型,分析产品信息流动过程中的信息状态变化,建立面向过程的产品信息状态跟踪模型,实现产品信息位置跟踪;通过分析产品信息流动过程中信息间的关系,建立基于向量空间的产品信息拓扑结构模型,并对信息拓扑结构树进行形式化处理,实现产品信息关系跟踪。该方法为实现产品信息边界操作控制提供了必要的决策支持,是实现产品信息保密集成管理的基础。以PMI模型为基础,从企业全局的角度研究面向过程控制的PMI授权管理方法。在分析PLM环境下权限管理的过程动态性基础上,对系统约束进行了层次划分,给出了系统约束集成模型,建立了基于T-RBAC的访问控制模型;针对企业对机密信息保密的特殊需求,利用基于T-RBAC的访问控制模型,提出了企业机密信息访问控制管理方法,着重研究机密信息保密管理的流程和特殊控制机制与方法;根据上述研究,将T-RBAC模型引入PMI角色模型,提出基于T-RBAC的PMI授权管理方法。该方法在保持原PMI模型优点基础上,能够实现基于角色、任务、角色和任务的3种访问控制,为企业信息保密管理提供保障。将论文研究成果与工程实际结合,根据企业产品信息保密管理现状和具体管理需求状况,建立产品信息保密管理的系统软件原型及相应系统架构、功能等,给出了系统分析、系统设计方法,并对系统软件原型进行测试和分析。产品信息保密管理方法及其信息支持系统的研究,为产品信息保密管理的应用提供了一组基础性方法,有利于推动产品信息保密管理理论与实践的发展,对现阶段我国企业具有现实意义。
丁小明[10](2010)在《基于扩展RBAC模型的钱塘权限管理系统研究与实现》文中进行了进一步梳理信息技术的深入应用与飞速发展,使得信息安全问题日益突出,访问控制和权限管理是系统安全体系中的重要环节。论文针对大型分布式系统中权限管理混乱及开发复用费用高等问题,结合国家发改委高技术产业化项目,面向金融证券等高端行业,研制统一的权限管理基础框架—钱塘权限管理服务中间件(JTangPMI),实现了异构安全模型的融合、权限管理、跨域访问控制、安全审计等常用安全服务,提高信息系统的开发效率,简化企业用户的安全管理负担。论文针对经典RBAC(Role-Based Access Control基于角色的访问控制)模型在复杂应用系统中操作繁琐以及难以映射组织结构等不足之处,提出了支持角色双向继承的约束RBAC模型,通过虚拟角色层次结构及其约束关系,该模型可以增强系统安全访问,并提供更灵活的授权机制;同时针对分布式环境中授权决策通常要考虑不同的上下文环境信息等特点,我们定义了上下文约束来增强模型功能。针对现有PMI(Privilege Management Infrastructure权限管理基础设施)系统对分布式应用及跨域授权管理支持不足等问题,论文提出了改进的分布式PMI框架,该框架基于本文提出的约束RBAC模型,同时设计了基于NACML的JTangPMI授权策略,定义了策略的结构,并研究了基于策略的访问控制流程。文章还对SOD(Separation Of Duty责任分离)约束条件下的授权冲突情况进行详细分析,并给出了相应的冲突检测方法;同时设计了本文的约束RBAC模型的访问控制关键算法。最后,介绍钱塘权限管理服务中间件系统的设计和实现,并在恒生电子证券交易系统中得到了应用验证。
二、一种基于PMI的访问控制模型及其应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种基于PMI的访问控制模型及其应用(论文提纲范文)
(1)使用PERMIS实现对HTTP网站的保护(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
图表目录 |
第一章 绪论 |
1.1. 课题背景意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第二章 基于授权与角色的访问控制模型 |
2.1 授权与访问控制方法 |
2.2 传统的访问控制模式 |
2.3 基于角色的访问控制模式 |
2.4 本章小结 |
第三章 涉及到的相关技术 |
3.1 PKI和PMI |
3.2 PMI组成与模型 |
3.3 属性证书的相关介绍 |
3.4 目录服务 |
3.4.1 LDAP授权库 |
3.4.2 LDAP的特点 |
3.5 XML与授权策略 |
3.6 本章小结 |
第四章 PERMIS分析与设计 |
4.1 PERMIS的结构 |
4.2 权限验证系统 |
4.3 PERMIS PMI API分析 |
4.4 PERMIS PMI与其他PMI的比较 |
4.5 PERMIS的授权与访问控制方法的设计 |
4.5.1 PERMIS策略编辑器 |
4.5.2 属性证书(AC)管理器 |
4.5.3 创建LDAP目录 |
4.6 本章小结 |
第五章 设计和应用测试 |
5.1 系统设计 |
5.1.1 系统工作的需求和分析 |
5.1.2 WEB系统设计的数据库 |
5.2 授权策略的设计与实现 |
5.3 访问控制流程 |
5.4 Web系统实现 |
5.5 实现PERMIS对网站的保护解决方案 |
5.5.1 权限管理与授权库实现 |
5.5.2 属性证书授权库实现 |
5.5.3 定义PERMIS策略来控制Web的资源 |
5.5.4 用户认证与访问控制实现 |
5.6 测试 |
5.7 本章小结 |
第六章 总结和后续工作 |
参考文献 |
致谢 |
(2)基于PERMIS实现对用户的访问控制(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景 |
1.2 国内外研究现状 |
1.3 本文工作 |
1.4 论文结构 |
第二章 相关技术理论研究 |
2.1 访问控制 |
2.2 PMI |
2.2.1 PMI概述 |
2.2.2 PMI体系结构组成 |
2.3 PMI模型 |
2.3.1 基本模型 |
2.3.2 委托模型 |
2.3.3 角色模型 |
2.4 X.509属性证书 |
2.4.1 属性证书概述 |
2.4.2 属性证书基本格式 |
2.4.3 属性证书的获取 |
2.4.4 属性证书的存储 |
2.4.5 属性证书的撤销 |
2.5 本章小结 |
第三章 PERMIS访问控制机制分析 |
3.1 PERMIS权限管理机制 |
3.1.1 PERMIS概述 |
3.1.2 PERMIS系统组成 |
3.2 XML与授权策略模式 |
3.3 LDAP目录服务器 |
3.3.1 LDAP目录服务概述 |
3.3.2 LDAP的存储方式 |
3.4 本章小结 |
第四章 基于PERMIS的访问控制设计 |
4.1 应用系统权限分析 |
4.2 证书库设计 |
4.3 用户角色管理设计 |
4.4 授权策略设计 |
4.4.1 主体策略设计 |
4.4.2 目标策略设计 |
4.4.3 行为策略设计 |
4.4.4 角色分配策略设计 |
4.4.5 目标访问策略设计 |
4.4.6 授权策略证书 |
4.5 访问控制设计 |
4.5.1 访问控制总体设计流程 |
4.5.2 PEP模块设计 |
4.5.3 PDP模块设计 |
4.6 本章小结 |
第五章 基于PERMIS访问控制的实现与测试 |
5.1 系统架构 |
5.2 访问控制实现 |
5.2.1 PEP模块实现 |
5.2.2 PDP模块实现 |
5.3 测试 |
5.3.1 测试环境 |
5.3.2 测试内容 |
5.4 本章小结 |
第六章 工作总结 |
参考文献 |
致谢 |
(3)基于云存储的电子病历系统及访问控制策略研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 本文的研究背景 |
1.2 相关研究的发展现状 |
1.3 论文的主要工作 |
1.4 论文内容安排 |
第二章 云计算与访问控制技术研究 |
2.1 云计算概述 |
2.1.1 云计算的基本概念 |
2.1.2 云计算的特点 |
2.1.3 云计算服务形式 |
2.1.4 云计算主要安全问题 |
2.2 云存储技术介绍 |
2.2.1 云存储定义 |
2.2.2 云存储的种类 |
2.2.3 云存储一般结构 |
2.3 访问控制基本概念 |
2.3.1 访问控制定义 |
2.3.2 访问控制三大要素 |
2.3.3 安全策略、安全模型和安全机制 |
2.4 访问控制的实现方式 |
2.4.1 访问控制矩阵 |
2.4.2 访问控制列表 |
2.4.3 访问控制能力列表 |
2.4.4 访问控制安全标签列表 |
2.4.5 访问控制模型 |
2.5 传统访问控制模型介绍 |
2.5.1 自主访问控制模型DAC |
2.5.2 强制访问控制模型MAC |
2.5.3 基于角色的访问控制模型RBAC |
2.5.4 基于任务和工作流的访问控制模型TBAC |
2.6 本章小结 |
第三章 基于云存储的EMR 系统构建 |
3.1 EMR 系统需求分析 |
3.1.1 EMR 系统功能介绍 |
3.1.2 现行EMR 系统存在的不足 |
3.1.3 解决思路 |
3.2 系统设计及总体结构 |
3.2.1 构建EMR 系统主要设计思想 |
3.2.2 系统总体结构 |
3.3 系统组成部分分析 |
3.3.1 EMR 存储云结构 |
3.3.2 可信第三方功能 |
3.3.3 患者和医院主要活动 |
3.4 系统特点及安全性分析 |
3.5 本章小结 |
第四章 EMR 访问控制模型研究 |
4.1 EMR 访问控制模型设计 |
4.1.1 EMR 访问控制需求分析 |
4.1.2 RB-RBAC 模型的引入 |
4.1.3 EMR 访问控制模型 |
4.2 EMR 结构设计 |
4.2.1 EMR 逻辑结构 |
4.2.2 EMR 各部分敏感级别 |
4.3 权限分配策略 |
4.3.1 EMR 访问控制要素 |
4.3.2 基本权限分配策略 |
4.3.3 临时权限分配策略 |
4.3.4 权限判决 |
4.4 EMR 访问控制流程 |
4.5 模型安全性分析 |
4.6 本章小结 |
第五章 EMR 访问控制模型的PMI 实现 |
5.1 设计概述 |
5.1.1 PMI 的引入 |
5.1.2 设计概述 |
5.2 系统整体设计方案 |
5.2.1 系统体系架构 |
5.2.2 信息查询单元 |
5.2.3 属性权威AA |
5.2.4 策略权威PA |
5.2.5 数据库 |
5.3 属性权威设计 |
5.4 策略权威设计 |
5.4.1 角色授予规则管理 |
5.4.2 权限分配策略管理 |
5.4.3 访问判决流程 |
5.5 数据库模块设计 |
5.5.1 LDAP 目录服务 |
5.5.2 系统数据存储设计 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表或录用的论文 |
攻读硕士学位期间参加的课题与项目 |
(4)面向快速扩散制造的工作流访问控制技术研究及应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题概述 |
1.1.1 课题来源及研究背景 |
1.1.2 课题研究目的及意义 |
1.2 国内外研究现状 |
1.2.1 快速扩散制造发展现状 |
1.2.2 访问控制技术研究现状 |
1.3 论文研究内容及组织结构 |
1.3.1 论文研究内容 |
1.3.2 论文组织结构 |
第二章 工作流与访问控制技术概述 |
2.1 工作流安全基本理论 |
2.1.1 工作流的基本概念与参考模型 |
2.1.2 工作流安全的研究意义 |
2.2 访问控制基本理论 |
2.2.1 访问控制基本概念 |
2.2.2 主流访问控制模型概述 |
2.2.3 几种访问控制模型比较 |
2.3 REM_TRBAC 模型的引入 |
2.4 本章小结 |
第三章 REM_TRBAC 工作流访问控制模型设计 |
3.1 REM_TRBAC 模型的构建 |
3.2 REM_TRBAC 模型的形式化描述 |
3.2.1 组成元素 |
3.2.2 元素关系 |
3.2.3 约束规则 |
3.3 REM_TRBAC 模型的职责分离原则 |
3.3.1 职责分离的描述 |
3.3.2 职责分离的比较 |
3.3.3 职责分离的改进 |
3.4 REM_TRBAC 模型任务分派算法设计 |
3.4.1 任务分派相关概念 |
3.4.2 授权约束任务分派算法设计 |
3.4.3 算法复杂度分析 |
3.5 REM_TRBAC 模型的安全性分析 |
3.6 本章小结 |
第四章 基于 REM_TRBAC 的访问控制系统的设计 |
4.1 PKI 与 PMI |
4.1.1 PKI 技术 |
4.1.2 PMI 技术 |
4.2 REM_TRBAC 模型访问控制系统的设计 |
4.3 职责分离的实现算法设计 |
4.3.1 现有的职责分离算法分析 |
4.3.2 改进的职责分离算法设计 |
4.4 REM_TRBAC 访问控制系统的优势分析 |
4.5 本章小结 |
第五章 REM_TRBAC 在快速扩散制造系统中的实现及应用 |
5.1 系统功能分析 |
5.2 系统开发与运行环境 |
5.3 权限控制子系统建模例图 |
5.4 权限控制子系统数据库设计 |
5.4.1 基本信息库 |
5.4.2 关系信息库 |
5.4.3 动态约束规则库 |
5.5 权限控制子系统实现实例 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
在学期间的研究成果及发表的学术论文 |
(5)跨域认证关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外的研究现状 |
1.3 论文安排及主要研究成果 |
第二章 理论基础 |
2.1 密码学理论基础 |
2.1.1 对称密码算法 |
2.1.2 非对称密码算法 |
2.1.3 HASH函数和MAC码 |
2.1.4 数字签名 |
2.2 身份认证技术 |
2.2.1 基于口令认证 |
2.2.2 一次性口令认证 |
2.2.3 挑战握手认证协议 |
2.2.4 双因子认证 |
2.2.5 基于密码算法的认证 |
2.2.6 基于零知识证明的认证 |
2.2.7 基于生物特征识别的认证 |
2.3 访问控制简介 |
2.3.1 访问控制概念 |
2.3.2 访问控制通用模型 |
2.3.3 访问控制策略 |
2.3.3.1 自主访问控制(DAC) |
2.3.3.2 强制访问控制(MAC) |
2.3.3.3 基于角色的访问控制(RBAC) |
2.3.3.4 基于任务的访问控制模型(TBAC) |
2.3.3.5 基于对象的访问控制模型(OBAC) |
2.3.4 访问控制标记语言 |
2.3.4.1 安全声明标记语言(SAML) |
2.3.4.2 可扩展访问控制标记语言(XACML) |
2.3.4.3 SAML与XACML的关系 |
2.4 本章小结 |
第三章 支持多模式应用的跨域认证方案 |
3.1 引言 |
3.2 跨域认证相关研究 |
3.3 集中认证鉴权审计通用中间件 |
3.4 支持多模式应用的跨域认证方案 |
3.4.1 单点登录架构 |
3.4.2 跨域认证通用模型 |
3.4.3 安全Cookie |
3.4.4 多模式单点登录流程 |
3.4.5 跨域单点登录流程 |
3.4.6 安全性分析 |
3.5 本章小结 |
第四章 认证系统通用撤销方案 |
4.1 引言 |
4.2 撤销相关技术研究 |
4.3 动态累积函数概述 |
4.4 基于累积函数的撤销方案 |
4.5 方案应用(单域) |
4.6 方案应用(跨域) |
4.7 方案分析 |
4.8 本章小结 |
第五章 跨域认证协议研究 |
5.1 引言 |
5.2 基于口令跨域认证协议相关研究 |
5.3 安全性假设 |
5.4 基于口令跨域认证的密钥交换协议分析 |
5.4.1 安全协议设计原则 |
5.4.2 协议表示符号说明 |
5.4.3 Byun系列协议分析 |
5.4.3.1 Kim版Byun2002 |
5.4.3.2 Byun2007 |
5.4.4 Feng等协议分析 |
5.4.5 刘等协议分析 |
5.4.6 方案改进 |
5.5 本章小结 |
第六章 统一资源访问控制系统实现研究 |
6.1 引言 |
6.2 系统的需求 |
6.3 系统的设计目标 |
6.4 系统的设计原则 |
6.5 系统总体设计 |
6.5.1 系统体系设计 |
6.5.2 中心节点 |
6.5.3 下级节点(二级为例) |
6.5.4 关键子系统功能设计 |
6.6 系统的访问控制实现 |
6.6.1 多模式应用的访问控制处理 |
6.6.2 基于透明代理网关的访问控制 |
6.6.2.1 系统网络结构 |
6.6.2.2 子系统功能 |
6.6.2.3 系统主要流程 |
6.7 关键技术小结 |
6.8 系统应用情况 |
6.9 本章小结 |
结束语 |
参考文献 |
致谢 |
博士在读期间完成的论文 |
博士在读期间完成和参与的项目 |
(6)基于PKI/PMI的工作流安全模型研究(论文提纲范文)
1 PKI/PMI概述 |
2 经典工作流安全模型 |
2.1 经典工作流安全模型组件介绍 |
2.1.1 登录代理 |
2.1.2 安全代理和安全数据库 |
2.1.3 任务管理器 |
2.2 经典工作流安全模型存在的缺陷 |
1) 身份假冒 |
2) 信息泄漏 |
3) 完整性破坏和行为抵赖 |
4) 安全数据库自身的缺陷 |
5) 传统RBAC存在的问题 |
3 基于PKI/PMI的工作流安全模型 |
3.1 基于PKI/PMI的工作流安全模型身份认证和授权流程 |
3.2 改进的PMI授权策略—T&RBAC |
3.3 审计安全流程 |
4 改进的工作流安全模型的性能分析 |
4.1 安全性分析 |
4.2 灵活性分析 |
4.3 公正性、权威性分析 |
5 结束语 |
(7)基于PKI和PMI的安全数据库系统的研究与设计(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 开发背景 |
1.2 国内外研究技术开发状况 |
1.3 论文的主要工作 |
1.4 论文的组织结构 |
第二章 数据库安全技术 |
2.1 数据库加密技术 |
2.1.1 加密粒度的选择 |
2.1.2 加密层次的选择 |
2.2 密码学技术研究 |
2.2.1 对称密码体制 |
2.2.2 非对称密码体制 |
2.2.3 对称与非对称密钥加密比较 |
2.2.4 公钥基础设施PKI |
2.3 访问控制技术 |
2.3.1 自主访问控制技术 |
2.3.2 强制访问控制技术 |
2.3.3 基于角色的访问控制技术 |
2.3.4 三种访问控制技术比较 |
2.4 本章小结 |
第三章 基于PKI和PMI的安全数据库系统研究 |
3.1 MIS网管系统中数据库存在的安全隐患 |
3.2 安全数据库系统加密方案研究 |
3.2.1 安全数据库系统加密算法的选择标准 |
3.2.2 安全数据库系统的加密方案 |
3.3 基于PKI的安全数据库系统身份认证方案 |
3.3.1 公钥基础设施PKI |
3.3.2 证书认证机构CA |
3.3.3 基于PKI技术的安全数据库系统 |
3.4 基于PMI的安全数据库访问控制方案研究 |
3.4.1 权限管理基础设施PMI |
3.4.2 基于PMI的安全数据库系统访问控制方案 |
3.5 本章小结 |
第四章 基于PKI和PMI的安全数据库系统设计 |
4.1 安全数据库系统的设计目标 |
4.2 安全数据库系统的总体框架设计 |
4.3 系统功能模块设计 |
4.3.1 用户身份认证 |
4.3.2 访问权限控制模块 |
4.3.3 数据库加密模块 |
4.3.4 密钥管理模块 |
4.4 系统的安全性分析 |
4.5 本章小结 |
第五章 总结与展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的论文 |
(8)基于隐私本体的个性化访问控制模型的研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 本文的研究背景 |
1.2 相关研究的发展现状 |
1.3 论文的主要工作 |
1.4 论文内容安排 |
第二章 访问控制与隐私保护技术研究 |
2.1 访问控制概述 |
2.1.1 访问控制的基本概念 |
2.1.2 访问控制的三要素 |
2.1.3 安全策略、安全模型和安全机制 |
2.2 传统访问控制模型 |
2.2.1 抽象访问控制模型 |
2.2.2 自主访问控制模型DAC |
2.2.3 强制访问控制模型MAC |
2.2.4 基于角色的访问控制模型RBAC |
2.2.5 传统访问控制模型在隐私保护领域的局限性 |
2.3 访问控制的实现方式 |
2.3.1 访问控制列表 |
2.3.2 访问控制矩阵 |
2.3.3 访问控制能力列表 |
2.3.4 访问控制安全标签列表 |
2.3.5 PMI 属性证书 |
2.4 隐私保护技术 |
2.4.1 隐私偏好设定平台P3P |
2.4.2 企业隐私授权语言EPAL |
2.4.3 基于目的的访问控制模型PBAC |
2.5 本章小结 |
第三章 隐私本体的构建 |
3.1 本体论简介 |
3.1.1 本体的定义 |
3.1.2 本体的分类 |
3.1.3 本体的功能 |
3.2 构建本体的准则和方法 |
3.2.1 构建准则 |
3.2.2 构建方法 |
3.3 隐私保护领域的知识分析 |
3.3.1 法律法规 |
3.3.2 技术标准 |
3.3.3 隐私保护的基本准则 |
3.4 隐私本体的构建 |
3.5 本章小结 |
第四章 基于隐私本体的个性化访问控制模型的研究 |
4.1 模型概述 |
4.2 模型的组成结构 |
4.2.1 基本元素及其关系 |
4.2.2 链式激活规则 |
4.2.3 隐私本体在模型中的体现 |
4.3 数据模型 |
4.4 模型的组织架构 |
4.4.1 架构组成 |
4.4.2 通用隐私策略与个性化隐私策略 |
4.4.3 访问控制流程 |
4.5 模型的应用举例 |
4.6 本章小结 |
第五章 基于PO-PAC 模型的PMI 系统的设计 |
5.1 设计概述 |
5.2 系统整体设计方案 |
5.2.1 系统体系架构 |
5.2.2 系统层次结构 |
5.3 属性权威AA 设计 |
5.3.1 属性证书管理流程 |
5.3.2 属性证书结构 |
5.3.3 主要功能接口 |
5.4 隐私权威PA 设计 |
5.4.1 激活规则管理 |
5.4.2 访问判决流程 |
5.4.3 主要功能接口 |
5.5 数据存储设计 |
5.5.1 LDAP 目录服务 |
5.5.2 系统数据存储设计 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 工作展望 |
缩略语 |
参考文献 |
角色和权限的激活规则的XACML 描述实例(附录1) |
致谢 |
攻读硕士学位期间发表或录用的论文 |
攻读硕士学位期间参加的课题与项目 |
(9)产品信息保密管理方法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.1.1 企业信息化发展 |
1.1.2 企业信息保密的刚性需求 |
1.1.3 我国信息保密产业面临的挑战 |
1.2 课题的来源及其研究意义 |
1.2.1 课题的来源 |
1.2.2 研究意义 |
1.3 研究综述 |
1.3.1 信息保密管理的发展历程 |
1.3.2 产品信息保密管理的研究现状 |
1.3.3 产品信息保密管理的应用现状 |
1.4 现有问题分析 |
1.4.1 信息保密管理模式 |
1.4.2 信息保密系统建设 |
1.4.3 信息保密管理技术 |
1.4.4 信息保密管理范围 |
1.5 论文研究内容及技术路线 |
1.5.1 论文研究内容 |
1.5.2 论文技术路线 |
1.6 论文框架结构 |
1.7 本章小结 |
2 产品信息保密管理体系研究 |
2.1 引言 |
2.2 产品信息保密管理特点 |
2.2.1 面向信息保密的产品信息模型 |
2.2.2 面向信息保密的产品信息资产模型 |
2.2.3 PLM环境下产品信息保密管理的特点 |
2.3 产品信息保密管理的需求分析 |
2.3.1 功能需求分析 |
2.3.2 信息需求分析 |
2.4 产品信息保密管理的体系结构 |
2.4.1 产品信息保密管理系统架构 |
2.4.2 产品信息保密管理的层次结构 |
2.4.3 产品信息保密管理的功能结构 |
2.5 产品信息保密管理关键技术研究 |
2.6 基于系统过滤的系统集成模型 |
2.7 本章小结 |
3 面向系统边界的产品信息保密控制方法研究 |
3.1 引言 |
3.2 产品信息保密系统边界模型 |
3.2.1 产品信息保密系统边界的概念 |
3.2.2 面向信息保密的产品信息保密系统边界模型 |
3.3 产品信息保密系统边界控制对象模型 |
3.3.1 系统边界控制对象的概念模型 |
3.3.2 面向系统边界的层次化威胁模型 |
3.3.3 面向过程的系统边界安全约束模型 |
3.4 产品信息保密系统边界操作控制方法 |
3.4.1 系统边界控制规则 |
3.4.2 系统边界操作规则描述模型 |
3.4.3 基于规则的产品信息保密系统边界操作控制方法 |
3.4.4 基于约束关联的系统边界操作控制方法 |
3.5 应用实例 |
3.6 本章小结 |
4 面向保密管理的产品信息跟踪方法研究 |
4.1 引言 |
4.2 基于信息流的产品信息位置跟踪方法 |
4.2.1 产品信息状态模型 |
4.2.2 产品信息流分类及形式化描述 |
4.2.3 面向过程的产品信息状态跟踪模型 |
4.3 基于向量空间的产品信息关系跟踪方法 |
4.3.1 基于向量空间的产品信息拓扑结构模型 |
4.3.2 信息拓扑结构树的形式化处理方法 |
4.3.3 基于产品信息拓扑结构的产品信息关系查询方法 |
4.4 应用实例 |
4.5 本章小结 |
5 面向过程控制的PMI授权管理方法研究 |
5.1 引言 |
5.2 面向过程控制的访问控制模型 |
5.2.1 系统约束集成模型 |
5.2.2 基于T-RBAC的访问控制模型 |
5.2.3 基于T-RBAC的机密信息访问控制方法 |
5.3 基于T-RBAC的PMI授权管理方法 |
5.3.1 PMI角色模型分析 |
5.3.2 基于T-RBAC的PMI角色模型 |
5.3.3 改进的PMI模型访问控制方法 |
5.4 应用实例 |
5.5 本章小结 |
6 产品信息保密管理的软件系统 |
6.1 引言 |
6.2 业对产品信息保密管理系统的需求分析 |
6.3 产品信息保密管理系统的软件设计 |
6.3.1 产品信息保密管理系统的设计原则 |
6.3.2 产品信息保密管理系统的功能设计 |
6.3.3 产品信息保密管理系统的软件设计 |
6.3.4 系统的开发工具与运行环境 |
6.4 产品信息保密管理系统软件原型 |
6.4.1 产品信息保密管理系统软件原型的系统部署 |
6.4.2 产品信息保密管理系统软件原型的管理过程 |
6.5 产品信息保密管理系统软件原型的测试 |
6.6 本章小结 |
结论与展望 |
创新点摘要 |
参考文献 |
附录A 缩略语 |
攻读博士学位期间发表学术论文情况 |
致谢 |
作者简介 |
(10)基于扩展RBAC模型的钱塘权限管理系统研究与实现(论文提纲范文)
摘要 |
Abstract |
目录 |
图目录 |
第1章 绪论 |
1.1 引言 |
1.2 国内外现状 |
1.2.1 相关产品介绍 |
1.2.2 技术发展趋势 |
1.2.3 面临的挑战和存在的问题 |
1.3 论文的课题背景和研究内容 |
1.4 本章小结 |
第2章 JtangPMI权限管理架构 |
2.1 PMI技术 |
2.1.1 PMI基本概念 |
2.1.2 PMI的权限管理模式 |
2.1.3 PMI系统架构 |
2.2 JTangPMI系统架构 |
2.2.1 需求背景 |
2.2.2 总体架构 |
2.2.3 系统特点与优势 |
2.3 本章小节 |
第3章 基于扩展RBAC的分布式PMI |
3.1 基于角色的访问控制 |
3.1.1 访问控制概述 |
3.1.2 RBAC96模型结构 |
3.1.3 经典RBAC的不足 |
3.2 支持角色双向继承的约束RBAC模型 |
3.2.1 BI-RBAC模型定义 |
3.2.2 虚拟角色与双向继承 |
3.2.3 增强约束集 |
3.3 基于扩展RBAC的PMI模型 |
3.3.1 JTangPMI模型结构 |
3.3.2 模型的工作流程 |
3.4 授权策略和策略管理 |
3.4.1 JTangPMI授权策略 |
3.4.2 基于XACML的策略管理 |
3.5 本章小节 |
第4章 冲突检测和访问控制算法 |
4.1 责任分离约束的冲突检测 |
4.1.1 冲突情况分析 |
4.1.2 责任分离约束的检测 |
4.1.3 权限角色分配时的SOD检测 |
4.1.4 权限分配和角色分配中的SOD检测 |
4.1.5 角色层次关系中的SOD约束检测 |
4.2 访问控制关键算法设计 |
4.2.1 角色分配算法 |
4.2.2 权限分配算法 |
4.2.3 权限验证算法 |
4.3 本章小节 |
第5章 权限管理中间件系统的实现与应用 |
5.1 权限管理系统设计 |
5.1.1 总体模块设计 |
5.1.2 数据模块设计 |
5.1.3 功能模块设计 |
5.2 关键流程和外部接口 |
5.2.1 系统关键流程 |
5.2.2 外部接口 |
5.3 系统实现 |
5.3.1 人员组织角色管理 |
5.3.2 资源管理 |
5.3.3 授权管理 |
5.3.4 扩展字段配置 |
5.4 系统应用 |
5.4.1 实例开发流程 |
5.4.2 应用总结 |
5.5 本章小节 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
致谢 |
附录 |
A 攻读硕士学位期间主要的研究成果 |
B 研究生期间从事的其他项目介绍 |
B.1 基于构件的应用软件集成开发平台 |
B.2 面向语义构件的动态组装和验证技术的研究 |
四、一种基于PMI的访问控制模型及其应用(论文参考文献)
- [1]使用PERMIS实现对HTTP网站的保护[D]. 伊丽娜. 内蒙古大学, 2012(01)
- [2]基于PERMIS实现对用户的访问控制[D]. 孙平. 内蒙古大学, 2012(01)
- [3]基于云存储的电子病历系统及访问控制策略研究[D]. 周凯. 上海交通大学, 2011(07)
- [4]面向快速扩散制造的工作流访问控制技术研究及应用[D]. 张强. 南京航空航天大学, 2012(04)
- [5]跨域认证关键技术研究[D]. 李小标. 北京邮电大学, 2011(01)
- [6]基于PKI/PMI的工作流安全模型研究[J]. 康智迁,徐志琦. 电脑知识与技术, 2011(14)
- [7]基于PKI和PMI的安全数据库系统的研究与设计[D]. 杨阳. 北京邮电大学, 2011(10)
- [8]基于隐私本体的个性化访问控制模型的研究与设计[D]. 钱继安. 上海交通大学, 2010(03)
- [9]产品信息保密管理方法研究[D]. 白朝阳. 大连理工大学, 2010(05)
- [10]基于扩展RBAC模型的钱塘权限管理系统研究与实现[D]. 丁小明. 浙江大学, 2010(04)