一、基于角色访问控制在分布式异构系统中的实现(论文文献综述)
石娜[1](2021)在《物联网环境中的访问控制方法研究》文中认为物联网将海量微型设备通过有线或无线方式基于互联网构建成一种大型泛在网络,这种网络能够实现异构信息间的互联、互通与互操作,实现所有物体的智能化连接。首先,大量异构底层智能设备接入使得用户接入和控制设备变得越来越复杂。没有统一的设备管理系统,用户在访问和控制设备时需要操作不同的物联网应用,访问不同的物联网云平台。这种碎片化的设备管理模式增加了异构设备的用户接入和控制复杂性,降低了应用可扩展性。其次,为了应对形成的分布式物联网中应用拓展带来的大量物联网数据访问需求,通常将设备数据存储在当前域内的域管理服务器中,采用集中式的访问控制机制管理用户的权限。这极易导致数据被篡改和泄露,访问不同域时注册不同的身份也会增加用户对身份的管理难度。另外,新兴的云物联网支持终端用户对设备进行远程连接并通信,将设备收集的物理数据用于云服务间共享。然而,这些数据通常包含敏感信息,应用平台可能在得到数据后违背《通用数据保护条例》,导致用户隐私泄露。针对上述问题,本研究从以下3个方面论述主要工作。(1)基于区块链提出一种通用设备访问控制框架,为用户提供统一的设备管理平台。基于W3C的DIDs标准为用户和设备颁发身份标识VID。扩展设计GSDDIDs协议对设备和用户进行身份验证。利用区块链设计统一的设备访问控制系统,包括权限的注册,授予和撤销。通过Raspberry Pi和FISCO-BCOS实施原型和测试,结果证明该框架实现了去中心化,轻量级且细粒度的访问控制,降低了设备访问复杂性并增强了应用可扩展性。(2)基于区块链提出一种用于分布式物联网的访问控制框架Bac S。将区块链节点账户地址作为访问域管理服务器的身份标识,针对分布式物联网特征重新定义数据权限并存储到区块链。设计授权、权限撤销、访问控制和审计流程,并使用SEA轻量级对称加密方法保护隐私。基于以太坊私链搭建实验模型,结果表明Bac S可行且有效,实现安全访问并能保护用户隐私。(3)利用区块链技术和可信执行环境于云物联网中提出分布式使用控制执行模型DUCE,实现了跨域场景中数据生命周期内可靠并可持续控制的数据共享。核心组件包括分布式策略决策点d PDPs和策略执行点d PEPs。数据所有者关联策略管理点PAP,负责制定和更新规则。将可扩展访问控制标记语言表达的规则解析为智能合约并通过区块链服务执行,并演示“使用后即删除”规则的执行过程。通过在FISCO-BCOS上实现原型并实验部署和评估,结果表明,与授权OAuth 2.0相比,DUCE性能开销合理,能用于解决其他跨域数据使用控制问题。
苏联灯[2](2020)在《面向档案信息系统区块链支撑平台的构建》文中指出随着计算机技术的广泛应用和互联网技术的飞速发展,数字档案系统建设和使用已经成为档案工作的必然发展趋势,档案文件的存储方式也逐渐由纸质、光盘存储转变为电子文件存储。然而当前的电子档案数据通常存储在中心化的数据库和文件系统中,面临着被窃取、篡改、删除等风险。因此,构建一种面向数字档案系统的安全管理方法与机制已成为一个亟待解决的现实课题。目前档案管理面临的问题为档案数据不安全、管理能力弱。传统的中心化和分布式档案管理方法存在着数据被篡改和不一致等问题,通过引入区块链技术能够有效的保障和管理档案数据。同时,现有的区块链系统并不能有效的存储和管理异构的电子文件,通过结合IPFS(Inter Planetary File System,星际文件系统)和智能合约技术能够保障异构档案文件的安全存储和访问控制。因此,本文基于区块链、IPFS和智能合约技术,对档案安全管理进行研究,主要研究内容包括以下几个方面:1.提出了基于区块链的异构档案数据安全存储模型:针对现有异构档案数据存储方案安全性低等问题,提出了一种基于区块链和IPFS的异构档案数据安全存储模型,针对结构型和非结构型档案数据设计不同的存储方案,实现分结构、分粒度的档案数据安全存储。2.提出了基于智能合约的档案文件访问控制方法:为了实现更安全、透明、灵活的档案文件的访问控制策略,结合智能合约技术提出了基于角色的分级动态访问控制和基于m-n多重签名的访问控制方法,实现档案文件在多种需求场景下的安全访问。3.研发面向档案信息系统区块链支撑平台:设计开发了档案区块链中间件系统,通过与区块链和IPFS系统进行集成,实现档案系统数据和文件的安全存储和访问控制。本文针对当前档案数据面临的威胁及现有档案管理系统无法有效保障档案数据的不足,通过结合区块链、IPFS和智能合约的去中心化、不可篡改、可信任等特性,切实保障了档案数据的安全。
郝世博[3](2015)在《数字资源互操作及服务融合中的信任管理机制研究》文中进行了进一步梳理现代信息技术的飞速发展对世界各国政治、经济、社会等领域产生了全面而深刻的影响。当前时期,全面推进我国信息化和数字信息资源建设已经成为我国经济社会发展新阶段重要而紧迫的战略任务。图书馆、博物馆、档案馆等机构作为当今社会重要的公共文化服务基础设施有力推动了数字信息资源的建设与共享。众多学者开始在以图博档为代表的公共文化服务机构中探索数字资源整合及服务融合等方面的研究,并取得了阶段性成果。伴随互联网环境的形成与数字信息技术的发展普及,大量馆藏资源通过网络为用户提供超越时空的服务。如何为用户提供深层次、一体化的信息资源服务,形成知识资源的无缝集成与协同共享环境,成为近年来国内外图情领域十分关注的研究课题。当前基于开放网络的新兴分布式计算模式越来越多地出现在人们日常生活中,并开始应用于图博档等公共文化服务机构。高度自治的参与主体、复杂灵活的交互协作和多变异构的网络环境已经成为当前数字信息资源共享与服务融合过程中呈现出的典型特征。基于上述网络环境,实现充分的数字信息资源共享和安全的交互协作面临若干新的问题。信任管理机制作为当前能够有效解决分布式、开放网络环境中安全问题的核心支撑技术之一,有助于在没有足够先验知识的参与实体之间进行有效、健康协作关系的构建与维护。针对信任管理领域的相关问题,国内与国外研究人员都进行了较为广泛的研究工作,多种专用或通用信任管理模型被先后提出。然而,当前已经存在的信任管理机制或模型在应对不断涌现的新需求、新环境和新应用时,还是在信任表征、信任获取、反馈信任聚合以及信任度评估等方面表现出种种不足。本文拟从数字资源互操作和数字化服务融合用户交互的双重视角出发,为满足分布式开放环境中数字资源互操作和服务融合的安全及信任需要,在深入分析国内外现有研究成果的基础上,进行数字资源互操作信任管理机制、数字化服务融合信任协商机制等相关研究,为图博档数字资源互操作与服务融合提供安全可靠、方便快捷的网络环境。本文首先对选题意义及研究背景进行简要介绍,探析国内外相关领域的研究进展,详细阐述本研究工作中涉及的相关核心概念和基础理论,为本研究的顺利进行寻找理论依据。然后对当前信任管理和自动信任协商存在的系统架构与典型模型进行论述,深入分析现阶段信任管理机制存在的多种应用模式;针对数字资源互操作及服务融合这一研究主题,分析国内外典型的应用实践,论述数字资源互操作存在的典型应用系统,从可行性、广度和深度等方面探析数字化服务融合模式;针对当前开放、动态网络环境下数字资源互操作、数字化服务融合用户交互过程中存在的信任问题和安全需求,分别构建数字资源互操作的信任管理模型和数字化服务融合的自动信任协商模型;在数字资源互操作信任管理模型的研究中详细设计各个功能模块,并给出其中动态信任评估模型的设计原则,针对反馈信任聚合机制存在的问题进行新型反馈信任聚合机制的研究,通过仿真实验验证该机制的有效性;在数字化服务融合自动信任协商模型的研究中详细设计各个功能模块,具体论述自适应自动信任协商流程及其实例、访问控制策略描述方式、一致性校验算法、改进的策略语言逻辑结构等。最后系统归纳本文相关的研究工作,总结研究结论和研究贡献,指出本文研究工作的局限并探讨后续还需努力的研究方向。
邓勇[4](2011)在《数据网格安全若干关键技术研究》文中指出数据密集型计算的飞速发展对信息处理能力的要求越来越高,传统的数据处理模式已不能满足实际需求,数据网格的出现为解决大规模数据处理提供了一个良好的平台。而安全是制约数据网格下各种应用的瓶颈之一,本文在分析数据网格安全需求的前提下,结合传统的网格安全机制,重点分析和解决了数据网格中角色访问控制机制、授权委托机制、攻击检测机制以及作业调度机制等若干关键技术问题,主要工作如下所示:(1)针对数据网格环境中访问控制的动态性,通过引入主体事件和客体事件两种上下文机制,在RBAC扩展的基础上,提出了基于上下文的RBAC(C-RBAC)模型。在C-RBAC模型中,分别定义主体事件和客体事件来反映对授权过程中的状态转换条件,通过对标准RBAC的形式化表达的基础上进行扩展,详细地描述了由主体事件引起的角色状态改变和客体事件引起的权限状态改变的具体实现过程,同时分析了该模型转换过程中的一致性状态,表明该模型在状态转换过程中能够保持一致性。(2)为了解决数据网格访问控制的动态性问题,本文在利用实体的信任度来动态改变实体角色的基础上,将信任机制融入网格社区授权服务中的基于角色的访问控制中,对基于角色的访问控制策略做一定的改进,根据信任度评估算法算出网格实体的信任度,社区授权服务器能依据实体的信任度动态改变实体的角色。通过基于信任度的动态角色访问控制可以在一定程度上实现网格访问控制的动态性,同时也避免了实体的欺骗行为,可以有效的达到在网格社区中对客户端的访问控制的目的。最后从动态性、可信任性、合理性和准确性等方面,分析了数据网格环境下应用动态角色访问控制的有效性。(3)针对数据网格计算环境下跨域授权过程的委托服务需求,在现有的RBDM和RT模型基础上,结合主观信任机制对委托过程进行信任协商,实现角色和权限的授权委托过程。并给出了细粒度的授权委托策略,最后对委托过程中的主观信任机制进行仿真,证实了使用信任度实现对委托过程控制的有效性。(4)针对数据网格环境的特点,提出了一种基于协同学习的数据网格分布式攻击检测算法。通过把构造强网络攻击检测器的协同学习技术引入数据网格,使用多个位于不同节点的独立训练的BP神经网络协同检测,并将特征检测和异常检测技术有机地结合起来,提出了基于协同学习的数据网格分布式攻击检测系统。仿真实验表明,BP神经网络检测器的协同检测显着地提高了检测性能,比SVM检测器和BP-SVM混合检测器的误检率最大下降了约0.2%。同时基于协同学习的BP神经网络检测器提高了检测准确率,且降低了漏检率。(5)设计并实现了数据网格安全原型系统(Data Grid Security Prototype System, DGSPS)。详细地介绍了数据网格安全原型系统设计中的相关技术、主要功能模块的设计及实现。
于晓燕[5](2010)在《基于网格的数字图书馆模式构建研究》文中研究指明近年来,网格技术与数字图书馆技术都得到了长足的发展,由于二者在研究目标和研究方向上具有诸多的一致性,因此在数字图书馆的构建与研究中常常引入网格技术。可以说,网格技术为数字图书馆的建设提供了有力的条件和支持。网格环境下的数字图书馆是一种建立在统一的标准和规范基础之上的采用先进的网格技术构建的信息资源共享系统,其目的是为用户提供一个统一、透明、高效的信息服务平台,实现数字图书馆资源和服务的互通互联。网格环境下数字图书馆的资源具有分布性、异构性、动态性、自治性等特点,这些资源可能属于某个组织或个人,并且存在于多种异构平台下,数字图书馆网格必须要将这些分散的信息资源有效地组织并连接起来,通过各种手段和方法整合成一个信息资源系统,使用户可以通过一个统一的界面,就可以访问到网格内所有的数字图书馆资源。本文的研究正是基于数字图书馆与网格技术的蓬勃发展,通过探讨网格技术在数字图书馆建设领域的相关运用,旨在研究具体的基于网格的数字图书馆的构建模式。该项研究对于把握未来数字图书馆的发展方向具有重要的指导作用,并为网格技术在数字图书馆建设中的应用起到启发和推动的作用。全文共分8章,其中第3至第7章是论文的主体部分,主要内容如下:第一章主要介绍了论文的研究背景以及研究的目的与意义,着重指出开展基于网格的数字图书馆模式构建研究是数字图书馆发展到一定阶段的必然结果,是数字图书馆为适应用户信息使用行为变化的必然选择,是数字图书馆解决“信息孤岛”现象的必然要求;同时还介绍了本文的研究内容、研究方法以及研究的创新点。第二章对网格理论和数字图书馆理论进行了回顾和综述,并对基于网格的数字图书馆国外与国内的研究现状进行了重点的剖析,并指出了现有研究的贡献与不足。第三章首先对经典网格体系结构进行了分析,然后对基于网格的数字图书馆体系结构的类型进行了全面梳理与比较,并以此为基础结合网格环境下数字图书馆的功能特点,设计了一种面向个性化服务的层次式数字图书馆网格体系结构。该结构共分四层:资源层、调度层、应用层和门户层。第四章从网格环境下数字图书馆资源的构成及特点出发,分析了传统数字图书馆资源组织的一般模型,设计了一种新型的网格环境下数字图书馆资源组织的模型——全局/本地双层资源池模型,并对资源组织的过程及工具进行了分析。第五章阐述了基于网格的数字图书馆资源发现的目标,对四种资源发现模式(集中式、分布式、混合式和层次式)进行了详细地分析与评价,最后提出了一种层次式资源发现模式的改进方法,并描述了其原理和算法以及改进后的效果评价。第六章分析了基于网格的数字图书馆信息服务的特点与目标,提出了网格环境下的数字图书馆服务模式是面向个性化的集成式服务模式,个性化强调的是服务要以用户为中心,而集成服务则体现为用户对资源和服务的存取是无缝的、透明的、一站式的,用户能够实现随时随地获取所需的任何资源和服务。并对该模式主要包括的六项内容——个性化信息定制与推送服务、合作式数字参考咨询服务、自适应学习服务、智能导师服务、科研协作服务、知识增值服务进行了深入探讨。第七章围绕基于网格的数字图书馆的安全性,阐述了网格环境下数字图书馆访问控制中面临的主要问题和关键技术,并对包括自主访问控制模式、强制访问控制模式、基于角色的访问控制模式和基于任务的访问控制模式在内的四种模式进行了分析,指出采用基于任务和角色相结合的访问控制模式是一种较为理想的选择。第八章总结了本文的研究结论,指出了研究的主要不足并对后续研究进行了展望。本文的创新点是:(1)设计了一种基于网格的数字图书馆体系结构根据网格环境下数字图书馆的功能特点,结合分层式网格资源管理体系结构,设计了一种面向个性化服务的四层体系结构。该结构既体现了网格异构环境的整合,又突出了数字图书馆个性化服务的功能。其中,最底层为资源层,它为数字图书馆提供各种数字资源和计算能力的支持,是整体结构的基础支撑;第二层为调度层,它主要起到屏蔽异构环境、调度程序运行、监控维护网格安全等作用;第三层为应用层,它主要解决信息资源组织、用户管理、数据挖掘等问题。顶层为门户层,它直接为数字图书馆用户提供各种个性化的服务功能。(2)设计了一种基于网格的数字图书馆资源组织模式资源组织为网格环境下数字图书馆服务提供了工作准备,是用户获取信息的基础。网格环境下资源的数量庞大且具有分布性、异构性、动态性、自治性等特点,通过对数字图书馆资源组织一般模式的分析并结合网格资源的特点,设计了一种基于网格的数字图书馆资源组织模型——全局/本地双层资源池模型。该模型通过划分资源的本地域和全局域,实现了资源的分层次管理,提高了系统的安全性和资源查找的效率,同时降低了通讯瓶颈。(3)提出了一种层次式资源发现模式的改进方法随着网格规模的扩大,网格中节点的结构也愈加复杂,资源发现作为一项关键技术对整个网格资源共享起到了至关重要的影响,其性能的优劣直接决定了网格的性能。在对资源发现模式进行深入研究的基础上,本文提出了一种层次式资源发现模式的改进方法。改进后的模式增加了高宽带节点与低宽带节点的概念,在继承原模式优点的基础上,增强了灵活性与可扩展性,提高了资源查找效率。(4)提出了一种基于网格的数字图书馆的服务模式在对基于网格的数字图书馆服务模式的特点和目标进行分析的基础上,提出了基于网格的数字图书馆服务模式,即面向个性化的集成式服务模式,并论述了该服务模式的六项内容:个性化信息定制与推送服务、合作式数字参考咨询服务、自适应学习服务、智能导师服务、科研协作服务与知识增值服务。(5)提出了一种基于任务和基于角色相结合的访问控制模式基于网格的数字图书馆面临着各种安全威胁,因此需要一种能实现通用服务、辅助智能、全局一体及自主控制的访问控制模式。根据网格环境下数字图书馆系统的具体要求和自身特性,提出了一种将基于任务和基于角色相结合的访问控制模式,该模式具有双重特性,既可以通过对角色的职责分离和继承关系等约束条件进行多种安全策略的配置,又可以增加对任务管理模块与系统状态的参考。
陈溪源[6](2010)在《基于角色的访问控制在分布式环境下应用的关键问题研究》文中进行了进一步梳理访问控制作为系统安全的关键技术,它在保证合法用户安全访问资源的同时,也能有效的限制用户对资源的非法使用。访问控制是一个传统的研究内容,随着信息技术和新型网络环境的发展,信息系统的组织结构由集中式向分布式发展,访问控制也面临着分布式应用的分布性、异构性、自治性和动态性等特点带来的新挑战。基于角色的访问控制模型(RBAC:Role-Based Access Control)是当前最为流行的访问控制技术,其具备良好的灵活性和扩展性,被广泛应用在各个企业领域。近年来,无论是对RBAC的理论研究还是RBAC的现实产品都拥有了长足的发展,对于RBAC在分布式环境下的应用研究也吸引了不少研究者的关注,但仍存在:对RBAC模型扩展有限,RBAC的特点未能充分应用到分布式环境中,RBAC在分布式环境中管理效率较低,RBAC的权限控制粒度较粗等问题。本文对基于角色的访问控制在分布式环境下应用的关键技术进行了深入的讨论和实践,主要贡献如下:1)将基于角色的互操作中的安全冲突进行分类,提出了基于有向图的冲突分类检测方法,根据安全冲突的发生情况,调用相对应的冲突检测方法,使得冲突检测更为灵活,进一步优化了互操作中的安全冲突检测算法。2)提出了基于语义和信任的RBAC角色自动分配框架。该框架结合企业组织中工作分配和职责划分的实际情况,以及RBAC模型内在的管理特点,实现角色的自动分配,提高了RBAC的管理效率。3)提出了一个RBAC的自适应分布式策略管理框架。结合分布式环境下RBAC策略管理的需求,利用语义技术形式化的定义统一的安全策略,建立了策略本体以及Speech Acts本体描述,提高了安全策略在分布式各域间理解的精准性。4)提出了基于上下文的语义感知访问控制模型。在RBAC本体的基础上建立了其上下文信息的本体规范。该模型综合利用上下文信息以及对于RBAC各组件的语义解析,通过语义推理精确定位权限实施的对象及范围,从而实现细粒度的访问控制。本文的创新点在于提出了基于有向图的冲突检测方法,基于语义和信任的角色自动分配框架,自适应的分布式策略管理框架以及基于上下文的语义感知访问模型。为现有的基于角色的访问控制技术提供了一些新的方法和实践,对分布式环境下访问控制的安全冲突检测、管理效率的提高、细粒度的权限控制等具有参考价值和实际意义。
周伟[7](2007)在《基于网络的协同设计系统数据交换及管理关键技术研究》文中提出网络协同设计要求分布在异地的具有不同专业特长的设计主体,使用不同的设计工具,基于网络进行远程协作设计,在一个共享环境中对设计方案反复讨论、修改,以最快的速度、最好的质量完成产品设计。它要求相关成员都能及时了解相关的设计方案,能随时了解设计过程的进展状态,能动态获取阶段性设计结果的信息,能方便地共享设计资源,能有效地实现人类智能的协同交流。本文在国家自然科学基金项目“共享模型驱动的异地实时协同设计方法和技术研究”(项目编号50175113)以及教育部高校博士学科点专项科研基金项目“网络环境下协同设计三维模型实时共享方法及实现”(项目编号20040611006)的资助下,对网络协同设计的数据交换和管理关键技术进行了研究,主要做了以下几个方面的工作:①建立了一种基于三层B/S结构的网络协同设计体系结构。详细分析该体系结构的功能模块,主要实现跨平台建模、产品数据管理、数据格式转换、数据库协同管理以及系统管理等功能;分析该体系结构的关键技术,提出基于Web、CORBA、Agent的系统封装技术结构来解决分布式异构环境下的协同设计互操作问题。②提出了基于ECA规则的动态数据交换技术。分析基于ECA规则的动态数据交换的关键技术:动态数据交换格式、产品模型数据转换标准STEP和ECA规则;建立基于ECA规则的动态数据交换系统结构;提出STEP动态数据交换格式,该数据格式只包含了更新部分实体的STEP数据;定义网络协同设计动态数据交换中的ECA规则,通过事件的复合运算和触发关系表达了动态数据更新中定义的事件间的基本关系;并应用该规则监测和识别模型实体数据的更新,只传输满足条件的更新数据,从而减少数据信息的网络传输量以及在更新数据中减少不必要的数据;另外还在该技术中应用一个简单的基于锁的并发控制机制来解决多用户的交互冲突。③建立了基于角色的协同设计系统访问控制模型。分析涉及访问控制的要素及多种访问控制机制;对基于角色的访问控制(RBAC)的模型进行了详细概述,分析了RBAC的特点及可用性;在RBAC框架中结合强制访问控制(MAC)机制从保护敏感信息的角度提出了基于角色的协同设计系统访问控制模型RBCDSAC,并对模型中的有关概念进行了定义;建立访问控制矩阵对用户进行访问控制。在网络协同装配设计中,该模型能有效地保护敏感的信息,增加网络协同设计的安全性。④分析协同数据库及数据库管理系统的特性、研究与开发的途径以及协同数据库管理系统的技术重点,建立了一种基于MAS的网络协同设计的协同数据库模型。研究了MAS的关键技术并讨论了该协同数据库模型的优点;研究协同数据库中数据的查询处理,建立协同数据库查询处理体系结构,对协同数据库的全局查询分解和全局查询优化作了重点研究,提出全局查询分解算法以及建立查询代价的多元线形回归模型并应用偏最小二乘回归法(PLS)对其求解并通过比较查询代价与阈值来得到最优查询计划;最后建立基于对象的版本管理模式来解决协同数据库中数据的版本管理问题。⑤开发验证论文研究相关理论的研究实例:建立基于Web的产品协同设计原型系统,通过协同会议、产品结构设计、产品结构强度分析等功能模块的开发来实现产品的网络协同设计。
吴迪[8](2006)在《分布式环境下基于角色的互操作的访问控制技术研究》文中认为随着Internet及其相关技术的快速发展,在开放的、异构的分布式环境下,出现了大量的分布式应用之间的互操作,通过互操作分布式应用可以共享资源和服务,有效的提高了数据的使用率。访问控制技术是一项关键的安全技术,它在保证合法用户访问资源的前提下,可以有效的限制用户对关键资源的访问。分布式应用所具有的分布性、异构性、自治性和动态性等特点对互操作的访问控制技术提出了许多新的挑战。 基于角色的访问控制模型(Role-Based Access Control,RBAC)是目前最为流行的访问控制技术,具有很大的灵活性。当前已经有不少研究正在探讨如何将RBAC模型应用在互操作的访问控制中,并且取得了一定的成果,但仍存在许多不足,本文对基于角色的互操作的访问控制的关键技术进行了深入的探讨和实践。本文的主要贡献如下: (1) 提出了一个基于角色的互操作的访问控制模型。该模型通过在不同的访问控制域之间定义角色映射关系,对RBAC模型的核心功能、继承关系和约束关系进行了全面的扩展,充分的将RBAC模型的特点应用到互操作的访问控制中。 (2) 提出了一个基于角色的互操作的分布式访问控制的体系架构。通过在原有RBAC模型的会话基础上建立互操作的全局会话,实现了可扩展的互操作的访问控制的授权和访问检查机制。 (3) 提出了一种基于角色的互操作的安全冲突的检测算法。根据分布式环境的特点,缩小检测范围,只对参与互操作的角色进行进算,从而减少了计算所花费的时间。 (4) 提出了一个基于角色的互操作的安全策略语义规范。通过定义本体及其相关的语义规则来表达安全策略的语义信息,利用这个规范可以制定统一的互操作的安全策略,从而提高安全策略在互操作中理解的准确性。
王治纲[9](2006)在《分布式环境中基于本体的RBAC策略研究》文中认为伴随网络与信息技术的快速发展,适普计算、语义Web、网格计算、多代理系统等等计算模式纷纷体现出了蓬勃的生命力。它们都处于开放、分布式的计算环境中,而要在这样的环境下实现安全互操作,则必须面临着如何解决在多个异构自治域之间安全信息的共享、交互以及集成的问题,这对于访问控制系统的研究来说是一项重大的挑战。已有的大部分研究往往侧重于解决访问控制在特定环境下所存在的某些具体问题,而缺乏对分布式环境整体上的考察。在对分布式环境作了细致的研究后,提出了利用本体这种新兴的技术,来完成对管理域内的各种实体进行描述与控制的一般性方法,从而满足系统从整体上的安全集成的目的。着眼于解决分布式访问控制策略框架中的描述、推理、集成等关键问题,在对基于角色访问控制策略进行充分抽象的基础上,提出了OntoRBAC——基于角色访问控制的本体模型族。将RBAC中的各种实体定义为策略本体中的各类概念,将授权定义为策略规则,用描述逻辑语言对之加以形式化的声明。从功能上看,该模型又由基础子模型、层次子模型、约束子模型、模态子模型和总体模型这五个方面构成,它对RBAC96模型提供了有力的支持,并在实体层次描述、约束描述以及模态授权等方面作了有益的扩展。本体描述了现实世界中的概念及其之间的关系,却无法表达概念之间的因果推理关系,语义网规则语言(SWRL)的诞生提供了对这种本体概念之间的推理规则的定义能力,然而它目前无法很好地与本体的描述逻辑推理结合到一起。因此需要引入SWRL的子集——描述Horn逻辑(DHL),在DHL的范围内可以实现从描述逻辑到在Horn逻辑的转换,这种转换被证明是具有语义保持性的,因此相应的描述逻辑的推理可以被Horn逻辑推理替代。从而借助于Horn逻辑中前向推理、后向推理以及混合推理这三种基于规则的推理方法,可以实现对本体以及本体规则的推理。另外,在DHL的范围内,对OntoRBAC中各个子模型的推理规则进行了具体的定义,所有的访问控制决策均在这些推理规则的基础上来完成。针对策略的描述与集成中可能存在的冲突问题,提出了超协调本体知识库中的两种推理算法——冲突即终止算法和最大一致性算法。这两种算法并没有直接引入非单调推理,而是试图在超协调的本体知识库中找到一个一致性的子集,而在这个子集的基础上提供单调性的推理,对于解决在非一致的本体库中实现单调性推理提供了很大的帮助,并可以将它们运用于OntoRBAC中的冲突消解问题。策略集成是安全互操作中的一项重要的需求。借助于前面的策略描述与推理,采用基于单本体的策略集成的主要思路和方法,对OntoRBAC的策略集成进行了形式上的定义,并给出了策略集成中的声明方法。这些声明包括跨域的授权规则定义、跨域的角色层次映射定义、实体层次映射定义和实体一致性声明,这些方法体现出了对一般RBAC策略集成方式的支持与扩展。OntoRBAC需要一个策略服务器来实现集中式的策略管理,而这种方法对分布式授权的管理能力不强。在此讨论了如何在OntoRBAC的基础上,引入信任管理的机制,利用PMI和属性证书来实现分布式授权。将本体与信任这二者有机地结合到了分布式访问控制中,提出了TrustOntoRBAC的相应体系结构框架。基于上述理论和实验研究成果,研制和开发了一个OntoRBAC的原型系统,主要功能涵盖了策略定义、策略装载与推理、策略执行等方面,并通过系统的试验,给出算法实现的性能分析与评价。
裘炅[10](2004)在《MC-PDM与ERP集成环境下设计流程分布式协同管理的关键技术研究》文中提出大批量定制技术是现代制造的一种重要主导模式,与批量生产模式相适应的PDM技术,理所当然地迫切需要发展到大批量定制生产模式下的MC-PDM技术,PDM与ERP的集成环境也过渡到MC-PDM与ERP的集成环境,在该集成环境下为适应大批量定制的需要,要求集成设计流程,并进行协同管理,以实现快速客户定制、产品成组及合理分类、缩短设计和生产的周期及成本等需求。计算机支持的协同技术为企业的定制设计过程提供了技术使能,而构建支持协同的设计流程集成及访问控制,则是协同设计集成系统的基础。 本文结合国家“八六三”高技术发展项目“面向大批量定制的协同商务和集成设计系统”(项目编号:2001AA412010)及浙江省重大攻关项目“大批量定制的产品配置管理技术的研究及其在电梯制造业中的应用” (项目编号:021101279)支持下,对支持协同的设计流程集成和访问控制进行了深入系统的研究和实践,从协同流程集成、协同图档管理、协同项目管理、协同资源访问控制和协同流程访问控制等方面构筑了支持协同的设计流程集成系统,并且将其应用于实际项目和多家ODM(Original Design Manufacturer)企业中,取得了较好的效果。 本论文完成的主要研究工作有: 第一章从计算机支持协同工作(CSCW)、协同设计、协同产品定义管理及协同产品商务四方面阐述了计算机支持协同工作技术及其在设计方面的应用。在重点综述目前协同产品开发以及协同设计访问控制相关研究现状后,总结出一些亟待解决的问题,针对这些问题,提出了协同设计流程及访问控制管理框架。概述了本文的研究意义和研究内容。 第二章建立了支持协同的产品开发流程建模与管理框架,将协同流程集成的相关内容(项目管理、产品BOM、组织、产品设计、配置设计、资源、商务业务过程等)分成四类:静态资源、应用系统、流程和知识,来构造协同流程的活动。将活动间的控制分基本型、发散型和聚集型三类进行了详细描述。定义活动与控制之间、资源之间的关系,用来分析工作流的执行状态,并给出活动、控制和关系的形式化描述和图示。在此基础上建立了过程集成的工作流管理扩展模型。 第三章提出了协同图档流程管理的模型,分析了协同图档流程的相关性操作和流程管理模式。协同图档流程管理是协同设计、文件管理、设计流程相结合的管理方式,通过定义图档文件集、文件关系和协同图档操作以及描述图档文件类型、图档文件版本,说明了协同图档流程模型;通过文件类型识别、协同图档文件操作规则和协同图档流程处理描述了协同图档流程的管理模式。 第四章提出了协同设计项目变更流程管理模型,分析了项目变更的处理过程。分析了当前分布式企业联盟的工程变更管理的不足,提出了企业联盟的协同设计项目管理框架,在此基础上设计了企业联盟工程变更集成模型,结合分布式产品数据管理定义了工程变更在BOM、项目管理、工作流管理中的相关信息,形式化描述了分散式资源的集成和企业间流程的集成过程。实现了资源优化的工作流集成和对冲突资源集的检测,并通过重组变更流程来达到变更处理的高效性。 第五章提出了应用特征码的基于角色的设计资源访问控制实现方案,用特征码表示角色、权限,特征码的合成即角色导出信息来表示角色间的继承关系。方案提供了角色授权、摘要角色继承、设计资源存取授权等方面的安全管理,考虑了系统动态变化时的处理方法,并扩展了对角色私有权限及多角色同时控制数据存取等情况的处理。在此基础上构造了一个基于角色的RBAC管理模型,给出了角色管理域的概念,每个角色可在其管理域范围内进行各种角色管理活动,有效实现了RBAC的分布式管理。为确保角色间的约束关系,模型中定义了一系列在进行角色管理活动时应满足的规则并对角色继承关系、用户一角色指派关系及角色一权限指派关系的管理进行了描述。 第六章提出了应用角色访问控制的协同流程授权模型,分析了协同设计流程的执行过程。构造了一个基于角色访问控制的协同设计工作流动态授权模型,模型形式化地描述了角色、用户、权限、任务单元、授权策略、授权约束等实体及其相互间的关系,提出将授权约束分为需求角色约束、需求用户约束、拒绝角色约束及拒绝用户约束,并在此基础上建立了授权约束的冲突检测规则。模型实现了授权流与工作流的同步,并通过授权约束的冲突检测确保了工作流的有效执行。 第七章以本文建立的支持协同的设计流程集成及访问控制为基础,开发了基于角色的协同设计流程集成系统,实现了协同工作流执行的监控、基于角色的工作流授权、个人工作流工作台、基于xML的流程处理和应用xACML的翔L工作流控制,取得了良好的应用效果。 第八章总结了本论文的主要研究内容,并对相关研究领域的发展前景提出了作者的看法。关键词:大批量定制;协同设计;工作流;流程集成;流程建模;协同图档流程;项目管 理;工程变更;基于角色的访问控制;约束;权责分离.11.
二、基于角色访问控制在分布式异构系统中的实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于角色访问控制在分布式异构系统中的实现(论文提纲范文)
(1)物联网环境中的访问控制方法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景以及意义 |
1.2 国内外研究现状 |
1.3 论文的研究内容 |
1.4 论文的组织结构 |
1.5 章节小结 |
2 传统物联网中基于DIDs的访问控制方法研究 |
2.1 问题描述 |
2.2 基于区块链的访问控制系统架构设计 |
2.3 特征与安全分析 |
2.4 实验评估与性能分析 |
2.5 章节小结 |
3 分布式物联网中基于区块链的访问控制方法研究 |
3.1 问题描述 |
3.2 基于区块链的访问控制方法 |
3.3 安全与特征分析 |
3.4 实验评估与性能分析 |
3.5 章节小结 |
4 云物联网中基于区块链的使用控制方法研究 |
4.1 云物联网与使用控制模型 |
4.2 问题描述 |
4.3 分布式使用控制执行架构 |
4.4 实验评估与性能分析 |
4.5 章节小结 |
5 总结与展望 |
5.1 工作总结 |
5.2 研究展望 |
参考文献 |
致谢 |
在校期间科研成果 |
(2)面向档案信息系统区块链支撑平台的构建(论文提纲范文)
摘要 |
Abstract |
第1章 引言 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.3 研究内容 |
1.4 论文研究架构与组织结构 |
第2章 相关研究工作与系统技术 |
2.1 数字档案系统 |
2.2 区块链技术 |
2.2.1 P2P网络技术 |
2.2.2 分布式账本技术 |
2.2.3 共识机制 |
2.2.4 密码学 |
2.2.5 智能合约 |
2.2.6 区块链分类及对比 |
2.3 系统开发相关技术 |
2.3.1 Spring MVC框架 |
2.3.2 数据库审计技术 |
2.3.3 IPFS星际文件系统 |
2.4 本章小结 |
第3章 基于区块链的异构档案数据安全存储模型 |
3.1 问题描述 |
3.2 异构档案数据安全存储 |
3.2.1 档案数据和文件抽取方法 |
3.2.2 档案数据安全存储方法 |
3.2.3 文件粒度感知的安全存储模型 |
3.3 方法验证与分析 |
3.3.1 事务日志存储性能测试与分析 |
3.3.2 档案电子文件存储性能测试与分析 |
3.4 本章小结 |
第4章 基于智能合约的档案文件访问控制方法 |
4.1 问题描述 |
4.2 基于角色的分级动态访问控制 |
4.2.1 基于角色的访问控制执行框架及流程 |
4.2.2 分级动态访问控制策略方法 |
4.3 基于m-n多重签名的访问控制 |
4.3.1 基于多重签名的访问控制执行框架及流程 |
4.3.2 m-n访问控制策略方法 |
4.4 方法对比与安全分析 |
4.4.1 访问控制方法对比 |
4.4.2 安全性分析 |
4.4.3 安全性验证 |
4.5 本章小结 |
第5章 数字档案区块链中间件系统实现与平台集成 |
5.1 档案区块链中间件系统设计 |
5.1.1 系统业务需求分析 |
5.1.2 系统功能模块设计 |
5.1.3 系统总体架构设计 |
5.2 档案区块链中间件系统实现 |
5.2.1 系统实现环境 |
5.2.2 系统核心技术 |
5.2.3 系统主要流程设计 |
5.2.4 系统界面设计 |
5.3 档案区块链系统平台的集成与测试 |
5.3.1 区块链和IPFS系统环境搭建 |
5.3.2 面向档案信息系统区块链支撑平台集成 |
5.3.3 系统功能测试 |
5.3.4 系统评价 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 全文总结 |
6.2 研究展望 |
参考文献 |
作者简介 |
致谢 |
(3)数字资源互操作及服务融合中的信任管理机制研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 研究综述 |
1.2.1 数字资源建设、共享与整合 |
1.2.2 国内外LAM研究 |
1.2.3 信任管理研究 |
1.2.4 总结 |
1.3 研究内容与方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.3.3 框架结构 |
第2章 相关概念及理论基础 |
2.1 相关概念阐述 |
2.1.1 互操作 |
2.1.2 服务融合 |
2.1.3 信任的定义 |
2.1.4 信任的属性 |
2.2 理论基础 |
2.2.1 系统论 |
2.2.2 协同论 |
2.2.3 知识组织理论 |
2.3 本章小结 |
第3章 信任管理机制及应用模式分析 |
3.1 信任管理 |
3.1.1 定义 |
3.1.2 信任管理模型 |
3.1.3 凭证信任管理系统 |
3.1.4 行为信任管理模型 |
3.2 自动信任协商 |
3.2.1 定义 |
3.2.2 自动信任协商基本概念 |
3.2.3 现有自动信任协商系统 |
3.3 信任管理机制应用模式分析 |
3.3.1 P2P网络信任管理 |
3.3.2 普适计算信任管理 |
3.3.3 网格计算信任管理 |
3.3.4 Ad hoc网络信任管理 |
3.3.5 电子商务信任管理 |
3.4 本章小结 |
第4章 数字资源互操作及服务融合模式分析 |
4.1 国内外应用实践分析 |
4.1.1 Europeana |
4.1.2 世界数字图书馆 |
4.1.3 美国IMLS支持项目实践 |
4.1.4 CALIS |
4.2 数字资源互操作模式探析 |
4.2.1 数字资源整合原则与方法 |
4.2.2 Metalib with SFX系统 |
4.2.3 MAP系统 |
4.2.4 TPI系统及USP平台 |
4.2.5 数字资源互操作典型系统总结 |
4.3 数字化服务融合模式探析 |
4.3.1 数字化服务融合的可行性分析 |
4.3.2 数字化服务融合的广度分析 |
4.3.3 数字化服务融合的深度分析 |
4.4 跨域环境下安全互操作的实践分析 |
4.4.1 安全检测实施维度下的互操作 |
4.4.2 协作架构维度下的互操作 |
4.4.3 建模辅助维度下的互操作 |
4.5 本章小结 |
第5章数字资源互操作中的信任管理研究 |
5.1 OAI-PMH协议 |
5.2 数字化协作模式构建 |
5.3 数字化协作模式面临的问题 |
5.4 数字资源互操作信任管理模型构建 |
5.4.1 动态信任管理的内涵 |
5.4.2 LAM信任管理模型构建 |
5.4.3 动态信任评估模型的设计原则 |
5.5 动态信任评估算法设计 |
5.5.1 传统反馈信任聚合机制研究 |
5.5.2 新型反馈信任聚合机制研究 |
5.5.3 仿真实验及结果分析 |
5.6 本章小结 |
第6章 数字化服务融合的信任协商研究 |
6.1 信任协商策略需求 |
6.2 LAM-AATN模型构建 |
6.3 LAM-AATN信任协商流程 |
6.4 LAM-AATN信任协商实例研究 |
6.5 LAM-AATN一致性校验研究 |
6.5.1 访问控制策略描述研究 |
6.5.2 一致性校验算法研究 |
6.6 LAM-AATN策略语言研究 |
6.6.1 策略语言功能需求 |
6.6.2 LAM-AATN-Jess策略语言 |
6.6.3 LAM-AATN-Jess语法结构 |
6.7 本章小结 |
第7章 总结与展望 |
7.1 研究结论与贡献 |
7.1.1 研究结论 |
7.1.2 研究贡献 |
7.2 研究不足与展望 |
7.2.1 研究不足 |
7.2.2 研究展望 |
参考文献 |
攻读博士学位期间科研成果 |
致谢 |
(4)数据网格安全若干关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究意义和课题来源 |
1.2 数据网格概述 |
1.2.1 研究背景 |
1.2.2 数据网格的特征和结构 |
1.2.3 数据网格关键技术 |
1.2.4 网格计算的国内外研究现状 |
1.2.5 网格安全研究现状 |
1.3 数据网格安全概述 |
1.3.1 数据网格的安全需求 |
1.3.2 数据网格安全关键技术分析 |
1.3.3 本文解决的主要关键技术问题 |
1.5 本文的研究内容和主要工作 |
1.6 本文的结构组织 |
1.7 本章小结 |
第二章 基于上下文的动态RBAC技术研究 |
2.1 引言 |
2.2 C-RBAC定义 |
2.2.1 标准RBAC定义 |
2.2.2 对标准RBAC的扩展定义 |
2.3 C-RBAC的形式化描述 |
2.3.1 主体上下文访问控制 |
2.3.2 客体上下文访问控制 |
2.4 系统的一致性讨论 |
2.5 本章小结 |
第三章 基于信任度的动态角色访问控制技术研究 |
3.1 引言 |
3.2 基于信任度的动态角色访问控制的思想和架构 |
3.2.1 基于角色的访问控制 |
3.2.2 基于信任度的动态角色访问控制的流程 |
3.3 基于信任度的动态角色访问控制的具体实现 |
3.3.1 基于信任度的动态角色访问控制的信任度评估模型 |
3.3.2 基于信任度的动态角色访问控制的信任度评估算法 |
3.3.3 基于信任度的动态角色访问控制在网格案例中的分析 |
3.4 数据网格环境下应用动态角色访问控制的有效性分析 |
3.5 本章小结 |
第四章 基于信任度的授权委托机制研究 |
4.1 引言 |
4.2 授权委托的信任度计算 |
4.3 委托信任协商过程 |
4.4 细粒度的委托策略 |
4.5 网格虚拟组织委托信任协商过程 |
4.5.1 网格虚拟组织及服务 |
4.5.2 网格委托信任协商实例 |
4.6 模型讨论 |
4.7 本章小结 |
第五章 基于协同学习的数据网格分布式攻击检测技术研究 |
5.1 引言 |
5.2 两种传统网络攻击检测器 |
5.2.1 BP神经网络检测器 |
5.2.2 SVM检测器 |
5.2.3 两种检测器的比较 |
5.3 基于协同学习的数据网格分布式攻击检测 |
5.3.1 协同学习技术 |
5.3.2 基于协同学习的数据网格分布式攻击检测算法 |
5.4 仿真实验与分析 |
5.5 本章小结 |
第六章 数据网格安全原型系统设计与实现 |
6.1 引言 |
6.2 网格服务的设计和开发 |
6.2.1 Web服务 |
6.2.2 网格服务 |
6.2.3 网格服务的开发和设计 |
6.3 数据网格安全原型系统设计的相关技术 |
6.3.1 SAML单点登录技术 |
6.3.2 XACML访问控制模型 |
6.3.3 PMI技术 |
6.3.4 入侵检测技术 |
6.4 数据网格安全原型系统主要功能的设计与实现 |
6.4.1 单点登录服务 |
6.4.2 访问控制服务 |
6.4.3 授权委托服务 |
6.4.4 入侵检测服务 |
6.5 本章小结 |
第七章 总结和展望 |
7.1 总结 |
7.2 展望 |
致谢 |
攻读博士学位期间的学术论文 |
攻读博士学位期间参加的科研项目 |
攻读博士学位期间获得的发明专利申请 |
缩略词 |
图表清单 |
参考文献 |
(5)基于网格的数字图书馆模式构建研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
第一节 研究背景 |
1.1.1 网格技术的兴起 |
1.1.2 数字图书馆的发展 |
1.1.3 网格技术在数字图书馆建设中的应用 |
第二节 研究的目的与意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
第三节 研究内容与论文结构 |
1.3.1 研究内容 |
1.3.2 论文结构 |
第四节 研究方法与创新点 |
1.4.1 研究方法 |
1.4.2 创新点 |
第二章 相关理论与研究评述 |
第一节 网格理论 |
2.1.1 网格的内涵 |
2.1.2 网格的特征 |
2.1.3 网格的分类 |
2.1.4 主要网格项目 |
第二节 数字图书馆理论 |
2.2.1 数字图书馆的概念 |
2.2.2 数字图书馆的特征 |
2.2.3 数字图书馆的发展趋势 |
第三节 基于网格的数字图书馆研究现状评述 |
2.3.1 国外研究现状分析 |
2.3.2 国内研究现状分析 |
2.3.3 现有研究的贡献与不足 |
第三章 基于网格的数字图书馆体系结构设计 |
第一节 网格体系结构的概念 |
2.1.1 网格体系结构的界定 |
2.1.2 网格体系结构的基本模型 |
2.1.3 网格体系结构与其他分布式技术的关系 |
第二节 经典网格体系结构分析 |
2.2.1 五层沙漏模型 |
2.2.2 开放网格服务体系结构 |
2.2.3 Web服务资源框架 |
第三节 基于网格的数字图书馆体系结构比较 |
3.3.1 两层结构 |
3.3.2 三层结构 |
3.3.3 四层结构 |
3.3.4 五层结构 |
第四节 基于网格的数字图书馆体系结构设计 |
2.4.1 设计目标 |
2.4.2 功能框架 |
2.4.3 设计方案 |
2.4.4 设计特点 |
第四章 基于网格的数字图书馆资源组织模式构建 |
第一节 基于网格的数字图书馆信息资源的构成与特点 |
4.1.1 基于网格的数字图书馆信息资源的构成 |
4.1.2 基于网格的数字图书馆信息资源的特点 |
4.1.3 网格信息资源与传统信息资源的异同 |
第二节 基于网格的数字图书馆资源组织模式 |
4.2.1 数字图书馆资源组织的一般模型 |
4.2.2 Digital Library Grid项目的资源组织模型 |
4.2.3 基于网格的数字图书馆资源组织模型设计 |
第三节 基于网格的数字图书馆资源组织过程 |
4.3.1 资源描述 |
4.3.2 资源命名 |
4.3.3 资源选择 |
第四节 基于网格的数字图书馆资源组织工具 |
4.4.1 元数据在信息资源组织中的作用 |
4.4.2 网格环境下的DC元数据元素 |
4.4.3 网格环境下元数据的互操作 |
第五章 基于网格的数字图书馆资源发现模式评价与改进 |
第一节 基于网格的数字图书馆资源发现的目标 |
5.1.1 资源发现的任务 |
5.1.2 资源发现系统的设计要素 |
5.1.3 资源发现面临的挑战 |
第二节 基于网格的数字图书馆资源发现模式分析 |
5.2.1 集中式资源发现模式 |
5.2.2 分布式资源发现模式 |
5.2.3 混合式资源发现模式 |
5.2.4 层次式资源发现模式 |
第三节 基于网格的数字图书馆资源发现模式的评价 |
5.3.1 集中式资源发现模式的评价 |
5.3.2 分布式资源发现模式的评价 |
5.3.3 混合式资源发现模式的评价 |
5.3.4 层次式资源发现模式的评价 |
第四节 基于网格的数字图书馆资源发现模式改进 |
5.4.1 资源发现模式的改进 |
5.4.2 资源发现改进模式的算法 |
5.4.3 改进模式的效果评价 |
第六章 基于网格的数字图书馆服务模式构建 |
第一节 基于网格的数字图书馆服务的特点 |
6.1.1 服务形式个性化 |
6.1.2 服务产品多样化 |
6.1.3 服务范围社会化 |
第二节 基于网格的数字图书馆服务的目标 |
6.2.1 一站式服务 |
6.2.2 单点登录 |
6.2.3 数字版权保护 |
第三节 基于网格的数字图书馆服务模式分析 |
6.3.1 个性化信息定制与推送服务 |
6.3.2 合作式数字参考咨询服务 |
6.3.3 自适应学习服务 |
6.3.4 智能导师服务 |
6.3.5 科研协作服务 |
6.3.6 知识增值服务 |
第七章 基于网格的数字图书馆访问控制模式选择 |
第一节 基于网格的数字图书馆的安全性 |
7.1.1 安全特征 |
7.1.2 安全威胁 |
7.1.3 安全层次 |
第二节 基于网格的数字图书馆访问控制面临的问题 |
7.2.1 通用性 |
7.2.2 自主控制 |
7.2.3 互操作 |
7.2.4 跨域管理 |
第三节 基于网格的数字图书馆访问控制的关键技术 |
7.3.1 元数据管理 |
7.3.2 数据访问 |
7.3.3 数据复制 |
7.3.4 数据传输 |
7.3.5 资源调度 |
第四节 基于网格的数字图书馆的访问控制模式 |
7.4.1 自主访问控制模式 |
7.4.2 强制访问控制模式 |
7.4.3 基于角色的访问控制模式 |
7.4.4 基于任务的访问控制模式 |
第八章 结论与展望 |
第一节 研究结论 |
第二节 研究局限与研究展望 |
8.2.1 研究局限 |
8.2.2 研究展望 |
参考文献 |
致谢 |
个人简历、在学期间发表的学术论文与研究成果 |
(6)基于角色的访问控制在分布式环境下应用的关键问题研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
目次 |
图目录 |
表目录 |
第1章 绪论 |
1.1 引言 |
1.2 课题背景 |
1.2.1 访问控制技术 |
1.2.2 新型分布式环境下的访问控制技术 |
1.3 研究内容和组织结构 |
1.3.1 论文的研究内容 |
1.3.2 论文的创新点 |
1.3.3 论文的组织结构 |
1.4 本章小结 |
第2章 分布式环境下基于角色的访问控制技术的发展 |
2.1 基于角色的访问控制技术的发展 |
2.1.1 起源和发展 |
2.1.2 基本概念 |
2.1.3 RBAC96模型 |
2.1.4 RBAC标准模型及形式化定义 |
2.1.5 国外研究现状 |
2.1.6 国内研究进展 |
2.2 分布式环境下基于角色的访问控制技术研究的关键问题 |
2.2.1 基于角色的访问控制的互操作及安全冲突 |
2.2.2 分布式环境下的访问控制管理 |
2.2.3 分布式环境下的安全策略管理 |
2.2.4 分布式环境下的访问控制粒度 |
2.3 本章小结 |
第3章 基于角色的安全互操作冲突分类及检测 |
3.1 引言 |
3.2 基于RBAc的安全互操作 |
3.2.1 互操作的安全准则 |
3.2.2 基于RBAC的安全互操作定义 |
3.3 冲突检测方法讨论 |
3.3.1 传统检测方法 |
3.3.2 最小化检测 |
3.3.3 传统检测方法与最小化检测方法计算复杂度比较 |
3.4 安全冲突分析和分类 |
3.4.1 层次型RBAC中的安全冲突 |
3.4.2 约束型RBAc特有的冲突 |
3.4.3 安全冲突分类讨论 |
3.5 RBAc安全策略基于有向图的表达 |
3.6 基于有向图的冲突分类检测 |
3.6.1 非关联性冲突的检测 |
3.6.2 关联性冲突的检测 |
3.6.3 SoD冲突的检测 |
3.7 计算复杂度分析 |
3.8 实例分析 |
3.8.1 应用环境 |
3.8.2 互操作分析 |
3.8.3 冲突检测讨论 |
3.9 本章小结 |
第4章 基于语义和信任的角色分配 |
4.1 引言 |
4.2 设计原理及相关技术 |
4.2.1 RBAC的基本原则 |
4.2.2 语义网 |
4.2.3 历史记录的有效参考性 |
4.2.4 信任管理 |
4.3 分配框架概述 |
4.3.1 角色分配中心 |
4.3.2 信任管理中心 |
4.4 分配框架的运行机制 |
4.4.1 用户请求描述 |
4.4.2 角色分配规则的设定 |
4.4.3 历史分配记录 |
4.4.4 用户信用评价体系 |
4.5 分配框架的实施 |
4.5.1 实施模型 |
4.5.2 关键算法 |
4.6 实例分析 |
4.6.1 角色分配案例1 |
4.6.2 角色分配案例2 |
4.7 本章小结 |
第5章 自适应的分布式策略管理 |
5.1 引言 |
5.2 策略的构建 |
5.2.1 策略生成 |
5.2.2 策略求精 |
5.2.3 冲突与消解 |
5.3 推理引擎 |
5.4 实例分析 |
5.5 本章小结 |
第6章 基于上下文的语义感知访问控制模型 |
6.1 引言 |
6.2 CSAAC模型 |
6.2.1 模型概述 |
6.2.2 模型定义 |
6.2.3 上下文本体及语义描述 |
6.3 CSAAC模型框架 |
6.4 CSAAc模型实施 |
6.5 模拟实验结果和分析 |
6.6 本章小结 |
第7章 总结与展望 |
7.1 论文主要工作 |
7.2 未来工作展望 |
参考文献 |
作者简历 |
(7)基于网络的协同设计系统数据交换及管理关键技术研究(论文提纲范文)
中文摘要 |
英文摘要 |
1 绪论 |
1.1 引言 |
1.2 网络协同设计概论 |
1.2.1 网络协同设计的研究背景 |
1.2.2 网络协同设计概述 |
1.3 国内外研究现状 |
1.4 论文课题来源、选题意义 |
1.4.1 论文课题来源 |
1.4.2 课题选题意义 |
1.5 论文主要研究内容和总体框架 |
1.5.1 论文主要研究内容 |
1.5.2 论文的总体结构 |
1.6 本章小结 |
2 网络产品协同设计系统结构模型 |
2.1 引言 |
2.2 网络环境下产品协同设计系统的设计 |
2.2.1 产品协同设计过程描述 |
2.2.2 系统体系结构与功能模块分解 |
2.2.3 网络产品协同设计系统的主要功能 |
2.3 网络产品协同设计系统的关键技术 |
2.3.1 多服务器管理系统 |
2.3.2 基于Web、CORBA、Agent 的系统封装 |
2.3.3 基于XML 的技术文档共享模型 |
2.3.4 STEP 动态数据交换 |
2.3.5 访问控制模型 |
2.3.6 协同数据库模型 |
2.4 本章小结 |
3 基于 ECA 规则的动态数据交换技术 |
3.1 引言 |
3.2 网络协同设计产品数据交换与共享的特点 |
3.2.1 分布式企业环境下的产品信息交换与共享技术 |
3.2.2 基于网络的产品信息交换与共享的要求 |
3.3 基于ECA 规则的动态数据交换关键技术 |
3.3.1 动态数据交换 |
3.3.2 产品模型数据转换标准STEP |
3.3.3 ECA 规则 |
3.4 基于ECA 规则的动态数据交换 |
3.4.1 基于ECA 规则的动态数据交换系统结构 |
3.4.2 动态数据交换中的ECA 规则定义 |
3.5 网络协同设计动态数据交换的实现 |
3.6 本章小结 |
4 基于角色的协同设计系统访问控制模型 |
4.1 引言 |
4.2 访问控制模型简介 |
4.2.1 自主访问控制 |
4.2.2 强制访问控制 |
4.2.3 基于角色的访问控制 |
4.3 基于角色的访问控制概述 |
4.3.1 RBAC 的基本概念 |
4.3.2 RBAC96 模型 |
4.3.3 ARBAC97 模型 |
4.3.4 RBAC 的特点及可用性 |
4.4 基于角色的协同设计系统访问控制模型 |
4.4.1 模型概述 |
4.4.2 访问控制的实现 |
4.4.3 实例验证 |
4.5 本章小结 |
5 网络协同设计的协同数据库模型 |
5.1 引言 |
5.2 协同数据库概念 |
5.2.1 CSCW 对数据库技术的影响 |
5.2.2 协同数据库及数据库管理系统的特性 |
5.2.3 协同数据库技术研究与开发的可能途径 |
5.2.4 协同数据库管理系统技术重点 |
5.3 网络协同设计的协同数据库模型 |
5.3.1 基于MAS 的协同数据库模型 |
5.3.2 MAS 的关键技术 |
5.3.3 基于MAS 的协同数据库模型的优点 |
5.4 协同数据库的查询处理 |
5.4.1 协同数据库查询处理概述 |
5.4.2 协同数据库全局查询分解 |
5.4.3 协同数据库查询优化 |
5.5 协同数据库中数据的版本管理 |
5.5.1 版本管理模式 |
5.5.2 版本提取 |
5.5.3 版本比较 |
5.6 本章小结 |
6 应用实例:基于 Web 的产品协同设计原型系统 |
6.1 引言 |
6.2 产品协同设计过程 |
6.3 基于Web 的产品协同设计原型系统 |
6.3.1 系统结构及特点 |
6.3.2 系统的功能 |
6.4 运行实例 |
6.5 本章小结 |
7 结论与展望 |
7.1 全文总结 |
7.2 研究展望 |
致谢 |
参考文献 |
附录 |
(8)分布式环境下基于角色的互操作的访问控制技术研究(论文提纲范文)
摘要 |
Abstract |
目录 |
图目 |
表目 |
第一章 绪论 |
1.1 研究背景 |
1.1.1 分布式应用技术 |
1.1.2 分布式应用的互操作 |
1.1.3 访问控制技术 |
1.2 研究内容 |
1.3 本文的组织结构 |
第二章 基于角色的访问控制技术及其在分布式应用的互操作中的发展 |
2.1 基于角色的访问控制模型 |
2.1.1 基本思想 |
2.1.2 RBAC模型的发展 |
2.1.3 RBAC模型的扩展研究 |
2.2 互操作的访问控制技术 |
2.2.1 互操作的访问控制机制 |
2.2.2 互操作的安全冲突 |
2.2.3 安全策略规范 |
2.3 小结 |
第三章 基于角色的互操作的访问控制模型 |
3.1 引言 |
3.2 RBAC模型 |
3.2.1 Core RBAC |
3.2.2 Hierarchal RBAC |
3.2.3 RBAC约束的静态责任分离 |
3.2.4 RBAC约束的动态责任分离 |
3.3 基于角色的互操作的访问控制模型 |
3.3.1 Core RBAC的互操作扩展 |
3.3.2 Hierarchal RBAC的互操作扩展 |
3.3.3 静态责任分离的互操作扩展 |
3.3.4 动态责任分离的互操作扩展 |
3.4 比较分析 |
3.5 小结 |
第四章 基于角色的互操作的分布式访问控制体系架构 |
4.1 引言 |
4.2 体系架构概述 |
4.2.1 互操作中心 |
4.2.2 互操作结点 |
4.3 基于角色的互操作的授权机制 |
4.4 基于角色的互操作的访问检查机制 |
4.4.1 互操作的会话定义 |
4.4.2 互操作的会话机制 |
4.5 小结 |
第五章 基于角色的互操作的安全冲突检测 |
5.1 引言 |
5.2 基于RBAC的安全互操作 |
5.2.1 安全的互操作准则 |
5.2.2 互操作的安全冲突 |
5.2.3 安全的互操作定义 |
5.3 互操作的安全冲突检测 |
5.3.1 全局检测法 |
5.3.2 最小化检测法 |
5.3.3 计算复杂度分析 |
5.3.4 模拟实验结果和分析 |
5.4 互操作的安全冲突分析 |
5.4.1 安全冲突分析 |
5.4.2 实例分析 |
5.5 小结 |
第六章 基于角色的互操作的安全策略语义规范 |
6.1 引言 |
6.2 语义网技术简介 |
6.3 RBAC的安全策略的语义规范 |
6.3.1 RBAC的本体描述 |
6.3.2 RBAC的语义规则 |
6.4 RBAC上下文的安全策略的语义规范 |
6.4.1 RBAC的上下文本体描述 |
6.4.2 RBAC本体和上下文本体的关联 |
6.4.3 RBAC上下文的语义规则 |
6.5 互操作的安全策略的语义规范 |
6.5.1 互操作的访问控制本体描述 |
6.5.2 互操作的访问控制语义规则 |
6.6 实例分析 |
6.6.1 安全策略的语义规范建模 |
6.6.2 RBAC的安全策略实例 |
6.6.3 基于角色的互操作的安全策略实例 |
6.7 小结 |
第七章 总结与展望 |
7.1 论文主要工作及贡献 |
7.2 未来工作展望 |
参考文献 |
致谢 |
攻读博士学位期间主要工作成果 |
(9)分布式环境中基于本体的RBAC策略研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 分布式计算环境中的访问控制需求 |
1.3 基于策略的访问控制 |
1.4 本体的引入 |
1.5 论文的研究内容 |
1.6 论文的结构 |
2 访问控制理论及研究现状 |
2.1 访问控制的理论框架 |
2.2 访问控制模型研究 |
2.3 访问控制策略描述语言 |
2.4 现有的访问控制研究中所存在的问题 |
2.5 本章小结 |
3 ONTORBAC:基于角色访问控制策略的本体模型族 |
3.1 本体论的理论基础 |
3.2 ONTORBAC 本体模型族概述 |
3.3 ONTORBAC 基础子模型 |
3.4 ONTORBAC 层次子模型 |
3.5 ONTORBAC 约束子模型 |
3.6 ONTORBAC 模态子模型 |
3.7 ONTORBAC 总体模型 |
3.8 本章小结 |
4 基于规则的访问控制策略推理 |
4.1 描述逻辑在逻辑上的局限性 |
4.2 在本体基础上描述推理规则的方法 |
4.3 DHL 对基于规则推理的支持 |
4.4 ONTORBAC 决策推理规则的定义 |
4.5 本章小结 |
5 超协调的本体策略推理 |
5.1 基于优先级的超协调本体的推理 |
5.2 ONTORBAC 中策略冲突以及消解 |
5.3 本章小结 |
6 ONTORBAC 中的策略集成 |
6.1 现有的策略集成的主要方法 |
6.2 基于本体的ONTORBAC 策略集成框架 |
6.3 ONTORBAC 策略集成的声明方法 |
6.4 本章小结 |
7 支持信任管理的TRUSTONTORBAC 框架 |
7.1 信任管理的引入 |
7.2 支持信任的ONTORBAC 模型——TRUSTONTORBAC |
7.3 本章小结 |
8 原型系统的实现与分析 |
8.1 原型系统的功能结构 |
8.2 系统部分详细设计 |
8.3 系统性能分析 |
8.4 本章小结 |
9 总结与展望 |
9.1 论文总结 |
9.2 今后的展望 |
致谢 |
参考文献 |
附录1 攻读学位期间发表的论文 |
附录2 攻读学位期间参与的科研项目 |
(10)MC-PDM与ERP集成环境下设计流程分布式协同管理的关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 引言 |
1.2 MC-PDM与ERP的集成环境 |
1.2.1 大批量定制生产模式的信息化要求 |
1.2.2 MC-PDM的特点 |
1.2.3 MC-PDM与ERP集成环境的特点 |
1.3 计算机支持协同产品开发管理 |
1.3.1 CSCW |
1.3.2 协同产品设计 |
1.3.3 产品协同定义管理 |
1.3.4 协同产品商务 |
1.4 计算机支持协同设计流程管理与访问控制研究现状 |
1.4.1 协同设计流程管理 |
1.4.2 访问控制 |
1.4.3 存在的问题 |
1.5 本论文的研究内容及论文组织 |
1.5.1 论文研究背景 |
1.5.2 论文主要研究内容 |
1.5.3 论文组织 |
第二章 基于活动-控制-关系模型的协同流程集成研究 |
2.1 引言 |
2.2 活动-控制-关系模型 |
2.2.1 模型结构 |
2.2.2 活动 |
2.2.3 控制 |
2.2.4 关系 |
2.3 过程集成的工作流管理扩展模型 |
2.4 实践和应用 |
2.5 本章小结 |
第三章 支持工作流的协同图档文件管理研究 |
3.1 引言 |
3.2 协同图档工作流 |
3.2.1 工作流类别 |
3.2.2 协同图档流程模型 |
3.2.3 图档文件类型 |
3.2.4 图档文件版本 |
3.3 协同图档流程处理 |
3.3.1 文件类型识别算法 |
3.3.2 协同图档文件操作规则 |
3.3.3 协同图档流程处理过程 |
3.4 实践与应用 |
3.5 本章小结 |
第四章 基于分布产品数据管理的协同变更管理研究 |
4.1 引言 |
4.2 企业联盟协同设计项目管理 |
4.3 企业联盟工程变更体系结构及相关定义 |
4.3.1 体系结构 |
4.3.2 信息的形式化描述 |
4.4 工程变更资源、流程集成 |
4.4.1变更BOM与变更项目单元集生成算法 |
4.4.2 资源优化的工作流集成 |
4.5 实践与应用 |
4.6 本章小结 |
第五章 基于角色的协同设计资源访问控制研究 |
5.1 引言 |
5.2 已有RBAC实现方案 |
5.3 应用特征码的实现方案 |
5.3.1 系统总体结构 |
5.3.2 特征码定义 |
5.3.3 用户访问许可的获取 |
5.3.4 数据存取过程 |
5.3.5 系统动态变化时的处理 |
5.3.6 角色私有权限 |
5.3.7 多角色同时控制存取操作 |
5.4 管理模型 |
5.4.1 角色继承关系的管理 |
5.4.2 用户—角色指派关系的管理 |
5.4.3 角色—权限指派关系的管理 |
5.5 方案性能分析 |
5.6 实践与应用 |
5.7 本章小结 |
第六章 基于角色的协同流程访问控制研究 |
6.1 引言 |
6.2 工作流安全模型的体系结构 |
6.2.1 系统体系结构 |
6.2.2 工作流程图的生成 |
6.3 基于RBAC的工作流动态授权模型WDAM |
6.3.1 模型的形式化描述 |
6.3.2 授权约束类型 |
6.3.3 授权约束的冲突检测规则 |
6.3.4 动态授权流程 |
6.3.5 对WDAM模型的分析 |
6.4 实践与应用 |
6.5 本章小结 |
第七章 基于角色的协同设计流程集成系统 |
7.1 引言 |
7.2 协同设计流程集成管理框架 |
7.3 协同设计流程基础管理 |
7.3.1 工作流定义 |
7.3.2 产品设计过程定义 |
7.3.3 项目基础数据设置 |
7.3.4 协同图档管理 |
7.3.5 BOM管理 |
7.3.6 组织管理 |
7.3.7 角色管理 |
7.4 协同设计流程集成管理 |
7.4.1 工作流执行监控 |
7.4.2 基于角色的工作流授权 |
7.4.3 个人工作流工作台 |
7.4.4 基于XML的流程处理 |
7.4.5 应用XACML的XML工作流控制 |
7.5 本章小结 |
第八章 总结与展望 |
8.1 本文总结 |
8.2 工作展望 |
参考文献 |
附录A:攻读博士学位期间发表(录用)的学术论文 |
附录B:攻读博士学位期间参与的科研项目 |
附录C:用户使用报告 |
致谢 |
四、基于角色访问控制在分布式异构系统中的实现(论文参考文献)
- [1]物联网环境中的访问控制方法研究[D]. 石娜. 四川师范大学, 2021(12)
- [2]面向档案信息系统区块链支撑平台的构建[D]. 苏联灯. 中国科学院大学(中国科学院深圳先进技术研究院), 2020(07)
- [3]数字资源互操作及服务融合中的信任管理机制研究[D]. 郝世博. 南京大学, 2015
- [4]数据网格安全若干关键技术研究[D]. 邓勇. 南京邮电大学, 2011(05)
- [5]基于网格的数字图书馆模式构建研究[D]. 于晓燕. 南开大学, 2010(07)
- [6]基于角色的访问控制在分布式环境下应用的关键问题研究[D]. 陈溪源. 浙江大学, 2010(08)
- [7]基于网络的协同设计系统数据交换及管理关键技术研究[D]. 周伟. 重庆大学, 2007(06)
- [8]分布式环境下基于角色的互操作的访问控制技术研究[D]. 吴迪. 浙江大学, 2006(02)
- [9]分布式环境中基于本体的RBAC策略研究[D]. 王治纲. 华中科技大学, 2006(03)
- [10]MC-PDM与ERP集成环境下设计流程分布式协同管理的关键技术研究[D]. 裘炅. 浙江大学, 2004(02)