使用控制委托模型研究

来源 :重庆大学 | 被引量 : 0次 | 上传用户:woyaoxiazai88
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
信息技术的迅猛发展和广泛应用,为现代社会的生产和生活提供了巨大的便利,信息安全和隐私保护的问题也变得越来越突出。访问控制是实现信息安全的重要技术之一,它主要通过限制合法用户对权限的使用达到资源保护的目标。作为一下一代的访问控制方法,使用控制模型(UCON,Usage Control)综合并扩展了传统访问控制模型、数字版权管理和信任管理的概念,是一个综合的访问控制理论研究框架,其属性可变性和决策连续性的新特点能够满足开放性和分布式环境下对访问控制的细粒度和动态性的需求。  使用控制核心模型主要解决访问控制的授权过程,即对数字对象使用权限的控制。目前使用控制研究主要集中于使用控制策略表达、各种应用背景下的形式化描述、实现架构和机制,而对于委托授权研究相对较少,这极大地制约了使用控制的后续研究和应用。本文考虑进行使用控制委托授权的研究,主要研究内容如下:  ①深入研究使用控制概念及其属性可变性和决策连续性特点、授权模型的组成和授权机制、委托授权的概念及特性、传统访问控制领域内的委托授权解决方案等背景知识,总结提炼出使用控制委托授权的安全需求和委托模型的设计目标。  ②根据已确定的使用控制委托授权需求和目标,提出一种基于权限的使用控制委托模型,详细定义模型的各个组件,利用谓词逻辑给出形式化的描述。  ③将使用控制委托模型加入到授权模型当中,给出带有委托功能的各个子模型的委托策略表达形式;举例说明各种可能的委托授权应用环境下的委托授权策略和委托权限使用策略表达方法。  ④给定一个具体的委托授权应用场景,综合利用多个带有委托功能的使用控制子模型,提出一个适用于该场景下的委托授权解决方案。
其他文献
在当代人类生活中,选举已经成为每个公民一项必不可少的政治活动。在选举过程中,人民参与政治主要是通过投票来实现的。因此,投票成为民主国家下广泛的政治行为之一。而这载
关键词抽取是自然语言处理中的基础与核心技术。通常对非结构化文本的自动处理,如自动文摘、文本聚类、自动问答等,均需要先进行关键词抽取。关键词是表达文档主题意义的最小单
贝叶斯网络是一种概率图模型,能够高效表示随机变量之间复杂的独立依赖关系;即使在数据不完整的情况下,仍然具备高效的推理能力,因此越来越广泛的用于决策、诊断和复杂系统的控制
Web2.0时代的来临,向人们呈现了一个丰富多彩的英特网,同时也掀开了信息爆炸时代的序幕。海量数据的涌现不仅为英特网带来了无限可能,更对传统数据索引结构乃至整个计算机产业带
随着计算机和网络技术的飞速发展,计算机在企事业管理中应用的普及,利用计算机实现电子文档的管理势在必行,办公自动化是企事业单位在信息化建设基本阶段的典型需求,目的是为了规
现代信息技术的发展以及各种图像处理软件的出现,使得伪造图像和篡改图像变得越来越容易,如何鉴别收到的图像是否是原始图像,是否经过篡改,是否是人为伪造,通过各种图像采集
李群机器学习既继承了流形学习的优点,又充分利用了李群的代数结构和几何结构的数学本质,自提出以来就引起了许多研究者的关注。本文是在李群机器学习的理论框架上,以李群机器学
嵌入式远程监控系统是一种以嵌入式技术、视频编码技术及网络传输技术为核心的新型视频监控系统,它在监控系统的实时性、网络化、小型化等方面比传统远程监控系统有着突出的
随着网络应用的迅速扩张,IPv4地址资源枯竭的问题已无法回避亦不可调和,发展下一代网络IPv6已成为必然而紧要的工作。可以预见,在未来几年里,全世界将迎来IPv6网络规模化部署
通用计算图形处理器(GPGPU,General Purpose Computation on GPU)具有较强的计算能力和较大的存储带宽,使得它在高性能计算方面有着CPU无法替代的优势。随着CUDA、OpenCL等异构