系统访问控制论文-焦玮,杨雪寒,孟洁,张倩

系统访问控制论文-焦玮,杨雪寒,孟洁,张倩

导读:本文包含了系统访问控制论文开题报告文献综述及选题提纲参考文献,主要关键词:访问控制,数据隐私,加密,数字签名

系统访问控制论文文献综述

焦玮,杨雪寒,孟洁,张倩[1](2019)在《基于XML的电子病历系统访问控制模型》一文中研究指出由于基于云的电子病历系统需要为不同的医疗机构提供病历的数据共享,因此面临患者医疗数据被泄露的巨大风险,为此文中提出了一个面向访问控制和数据加密签名的两阶段的电子病历系统访问控制模型。该模型通过执行基于属性的访问控制来实现兼具灵活性和细粒度的访问控制,通过执行病历文档加密和电子签名提高病历文档数据的隐私性和不可否认性。系统原型的实现和安全评估表明,相对于当前多数电子病历系统,该系统模型具有更好的数据安全性。(本文来源于《信息技术》期刊2019年11期)

时向泉,陶静,赵宝康[2](2019)在《面向虚拟化环境的网络访问控制系统》一文中研究指出网络访问控制技术是保障网络通信系统安全的主要技术之一,在传统数据中心、园区网和企业网得到普遍应用。虚拟化环境下,传统的基于交换机物理端口的网络访问控制技术很难对虚拟机网络访问进行有效控制。文章全面分析了虚拟化环境下导致传统网络访问控制技术失效的原因,并据此提出了面向虚拟化环境的网络访问控制系统框架VE-NAC,设计了适用于虚拟化环境的网络访问控制流程。该框架与802.1x协议兼容,不需要对认证客户端进行修改。文章在openstack虚拟化环境下对VE-NAC予以实现,并对VE-NAC原型系统进行了功能测试和延迟测试,验证了VE-NAC在虚拟化环境中实施网络访问控制的有效性和可行性。(本文来源于《信息网络安全》期刊2019年10期)

范会芳[3](2019)在《嵌入式网络的远程访问控制系统设计》一文中研究指出当前远程访问控制系统采用一条宽带或线路,存在系统不稳定和耗时长等问题。为此,提出嵌入式网络下远程访问控制系统设计方法。系统采用数据采集设备对过滤规则进行设置,采用文件下载模块将信息数据包和服务器结果信息下载到客户端中。监听模块阻塞等待客户端发起的连接请求。服务器认证模块的主要功能是获取服务器认证指令。软件部分将访问请求流中不同应用程序的访问请求按照规则接受远程访问控制系统的服务,采用访问控制算法完成系统的远程访问控制。实验结果表明,该方法的数据传输速度快、丢包率低、比特率高、平均访问速率快。(本文来源于《制造业自动化》期刊2019年08期)

鲍杰利,邱慧勇,许楚航[4](2019)在《基于入侵防范的网络信息安全访问控制系统》一文中研究指出最近几年,由于无线网络自身复杂程度的加重,导致无线网络系统的安全性受到了严重威胁。为此,提出基于入侵防范的网络信息安全访问控制系统。硬件组成包括网关Telnet设备设计和外网设备设计;软件结构包括信息安全风险评估模块、用户风险信息处理模块、网络信息风险协议处理模块的设计叁部分。根据实验结果,本文设计的系统与传统系统相比,在面临网络入侵行为的发生时,其误警率较低,这意味着本文系统面对网络入侵行为,其控制能力的精确度较高。(本文来源于《电子元器件与信息技术》期刊2019年08期)

张秀丽,徐利美,朱星伟[5](2019)在《基于云计算访问控制安全模型的电力监控系统多重可靠冗余配置设计》一文中研究指出为了解决电力监控系统多重可靠冗余配置问题,提出了融合云计算访问控制安全模型(CCACSM)的电力监控系统多重可靠冗余配置设计,该模型将变邻域模型和PM电力监控系统多重可靠冗余配置设计相结合,不仅克服了经典电力监控系统多重可靠冗余配置设计存在的缺陷,同时解决了云计算访问控制安全模型邻域模型选择的问题,并将该模型和变邻域多目标模型(VNM)模型进行了仿真对比。最后,将电力监控系统多重可靠冗余配置设计用于电力监控系统多重可靠冗余配置,验证了该模型的有效性。(本文来源于《国外电子测量技术》期刊2019年08期)

喻伟,庄玉册,毛凤翔,周顺生[6](2019)在《基于角色访问控制的入侵检测系统研究》一文中研究指出入侵检测系统是新型网络安全策略,它结合防火墙等静态防护技术,实现网络系统安全的动态检测和监控。本文结合入侵检测和基于角色控制技术,提出一种基于角色访问控制的入侵检测系统的安全架构,给出基本模型和组成,对产品架构进行有效分析,从而保证服务系统的安全性和可用性。(本文来源于《自动化技术与应用》期刊2019年06期)

孙建勋[7](2019)在《基于多属性的访问控制安全策略管理系统设计与实现》一文中研究指出近年来,随着信息技术的飞速发展,人们对于网络上各种不同类型服务比如文本、音频、图像、视频等需求也在日益增多,互联网已经成了人们日常生活中不可缺少的重要组成部分。然而,由于网络本身存在的一些漏洞和监管不善,互联网中的信息安全问题频发,网络传输中的一些机密、敏感信息经常被泄露和非法盗取。此外,随着用户和服务类型的不断丰富以及不同业务系统之间的互通,附加在用户身上的维度属性信息也在不断增多,导致传统的服务访问控制系统很难对用户做到多层次、细粒度的管控,而基于属性的访问控制基本处于理论研究阶段,大规模应用刚刚起步,因此缺乏相应的高效可行的系统设计。针对基于属性的访问控制系统存在的策略查询效率低、匹配耗时长、判决准确率低等问题,有必要设计更加高效精细的基于多属性信息的访问控制策略来管控用户和服务,改进访问控制模型,引入策略冲突处理机制,优化策略匹配流程,构建可行健壮的系统实现,并解决用户量达到一定规模之后带来的高并发问题。针对上述问题,本文提出并设计了一种基于多属性的访问控制安全策略管理系统,主要工作包括:(1)详细调研并对比分析了当今常见的访问控制模型,设计用户的多属性画像以及资源请求标签的生成、分类验证、映射等方法;(2)提出一种基于多属性的安全策略管理系统详细的解决方案,阐述系统的运作流程,进行各功能模块的职责划分;(3)遵循设计思想和原理,实现了基于多属性的访问控制安全策略管理系统,集策略匹配和管理平台于一身,并针对核心功能模块进行性能优化,保证系统在高并发量的使用场景下保持性能稳定;(4)考虑到实际应用情况,为基于多属性的访问控制安全策略管理系统搭建了系统测试环境,进行了功能验证和性能测试,结果表明该系统能满足对于具有不同属性特征用户的管控需求,可以制定不同的访问控制策略,实现高效灵活的策略匹配。(本文来源于《北京邮电大学》期刊2019-05-31)

郭超[8](2019)在《基于微服务的企业存储系统的访问控制与上传优化研究》一文中研究指出企业数据随着业务的发展和规模的扩大而不断增长,数据的集中存储可以解决企业内部的信息孤岛问题,方便企业内部协同办公与移动办公。在一些内部协作系统中,多个不同系统的用户需要在认证授权后访问企业数据并操作已授权的共享数据,例如在线学习平台、竞赛系统等企业应用需要将非结构化的文件存储功能交付给可靠稳定的企业存储系统实现。因此,企业存储系统需要考虑两个关键问题:严格的数据安全访问控制以及稳定快速的访问性能。本文通过对广东省计算机网络重点实验室开发的企业存储系统实际使用过程中遇到的问题进行分析,调研国内外其他公司的相应解决方案,提出了通过微服务拆分为系统提供更好的局部扩展能力和访问性能。首先,本文根据业务规则对服务边界进行确定,并且根据烟囱原则与增量迁移原则进行微服务迁移实践。其次,本文根据企业存储系统为其他应用提供存储功能的需求,基于OAuth2.0认证授权标准和JWT令牌设计了平台化安全访问模型和系统接口的访问权限控制策略,对开放接口进行权限管理,保证系统访问安全可控。最后,本文创新性地提出了基于内存文件系统的上传性能优化方法,通过服务器运行内存监控和上传服务参数设置,设计并实现双重保证的动态路由自适应上传处理策略。实验表明,该方法与普通上传方案相比能够有效降低响应时间,提升吞吐率,同时降低高并发上传情况下的请求出错率。本文实现的微服务架构下的企业存储系统已经在广东省计算机网络重点实验室测试运行半年,应用商店iOS客户端和Windows客户端均已支持微服务版本系统。本文提出的微服务迁移模式和关键问题解决方法为企业其他应用的微服务实践提供了可以借鉴的实践模式和解决方案,旧有系统微服务迁移的用户认证方法和基于内存文件系统的上传优化方法已申请两项专利。此外,本文还对服务运行负载监控与服务自动扩容、根据上传行为等信息提供个性化上传服务的研究方向做出合理的构想与展望。(本文来源于《华南理工大学》期刊2019-04-15)

陈淡[9](2019)在《一种基于区块链的对象存储系统可信存证与访问控制机制》一文中研究指出近年来,随着加密货币的兴起,作为加密货币底层关键技术的区块链也得到了广泛的关注,区块链去中心化、过程透明、数据不可篡改的特性为许多传统技术架构下难以解决的问题提供了新的技术思路。另一方面,对象存储在企业级系统中得到了广泛的使用,然而,虽然它解决了复杂对象的存储问题,但其所存储的数据依然存在潜在的伪造、被篡改等安全风险,难以形成可信的存证;同时,现有的数据授权往往采用集中化管理的方式,信息不透明且容易遭受黑客攻击,导致数据信息泄露,并且在现实业务环境中,不同组织之间进行文件存取的流程繁琐且耗时,极大地阻碍了业务系统流程自动化的发展。本文将区块链技术与对象存储系统相结合,对于需要存储与共享的数据,可以借助区块链来防止数据篡改,同时也能为系统之间的业务流程自动化开辟新的方式,不需要建立昂贵的集中式IT基础设施即可在数据访问权限公开透明基础上让各方系统安全、方便地进行取数操作。本文在研究智能合约以及对象存储系统的基础上,主要进行了以下叁个方面的工作:1)将存储对象的摘要信息通过智能合约存储到链上,形成可信的存储凭证,原始对象内容存储到对象存储系统中,实现非可信环境下对象存储的可信数据存证;2)通过智能合约来维护存储对象的访问权限控制信息,在提升权限管理安全性的同时简化了现实环境中不同组织机构之间进行数据存取的流程;3)基于Hyperledger Fabric联盟链实现了本文所提出方案的原型系统并对其进行了测试,验证了本文方案可应用于实际的商业系统中。最后,本文使用亚马逊S3的标准化对象存储API,借助Java的切面编程技术,在避免修改S3 SDK的基础上实现文件对象上传与下载过程中将摘要、访问权限控制信息自动上链的操作。实验结果表明,本文提供的机制能够在非可信环境下实现可信的数据存证以及数据访问控制。(本文来源于《华南理工大学》期刊2019-04-15)

张芃[10](2019)在《项目建设管理系统中入侵检测及访问控制技术研究》一文中研究指出在互联网时代,信息系统在政府和企业的应用越来越广泛和深入,人们对信息系统的依赖程度也越来越高。信息系统为我们带来便捷、效益和机会的同时,也隐藏着巨大的风险和威胁。建立项目建设管理系统旨在实现对项目建设的全周期管理,以提高装备研发的速度和质量、细化项目建设参与单位的管理和控制。军工建设能力作为国家科技工业的基础支撑,其信息系统的安全保障尤为重要。本文针对项目建设管理系统中的入侵检测及访问控制技术展开研究,论文的主要研究内容如下:(1)完成了项目建设管理系统的需求分析,根据系统建设的总体目标给出了系统总体框架,并详细介绍了系统中使用的关键技术。(2)提出了一种基于簇中心位置变化和粗糙集的入侵检测模型(ADCCC:Anomaly Detection with Changing Cluster Centers)。方法首先利用粗糙集算法完成样本集的约简,根据样本重复度确定每一个待测样本的重复次数,通过单个样本重复增加前后簇中心的位置变化情况,可判断该样本是否为离群样本,并基于待测样本集整体偏离度判定样本集是否属于入侵行为样本。实验结果表明该算法对网络异常的检测率较高。(3)为了提高权限控制的兼容性及细化访问控制粒度,提出了一种基于信任的动态多级访问控制模型(TBDMACM:Trust-Based Dynamic Mutil-level Access Control Model),通过用户的静态角色及动态信任度获得相应的权限授权保证数据机密性和访问过程安全可控,以解决基于角色的访问控制系统访资源共享伸缩性有限、安全性不足及权限需预先设定及分配等问题,同时能够有效地防止恶意访问,较好地解决了系统权限伸缩性问题。(4)基于.NET框架及B/S模式,实现了项目建设管理系统的主要功能,详细阐述了系统中关键技术的实现,并给出了系统安全保障技术和主要功能的运行界面。(本文来源于《南京航空航天大学》期刊2019-03-01)

系统访问控制论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

网络访问控制技术是保障网络通信系统安全的主要技术之一,在传统数据中心、园区网和企业网得到普遍应用。虚拟化环境下,传统的基于交换机物理端口的网络访问控制技术很难对虚拟机网络访问进行有效控制。文章全面分析了虚拟化环境下导致传统网络访问控制技术失效的原因,并据此提出了面向虚拟化环境的网络访问控制系统框架VE-NAC,设计了适用于虚拟化环境的网络访问控制流程。该框架与802.1x协议兼容,不需要对认证客户端进行修改。文章在openstack虚拟化环境下对VE-NAC予以实现,并对VE-NAC原型系统进行了功能测试和延迟测试,验证了VE-NAC在虚拟化环境中实施网络访问控制的有效性和可行性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

系统访问控制论文参考文献

[1].焦玮,杨雪寒,孟洁,张倩.基于XML的电子病历系统访问控制模型[J].信息技术.2019

[2].时向泉,陶静,赵宝康.面向虚拟化环境的网络访问控制系统[J].信息网络安全.2019

[3].范会芳.嵌入式网络的远程访问控制系统设计[J].制造业自动化.2019

[4].鲍杰利,邱慧勇,许楚航.基于入侵防范的网络信息安全访问控制系统[J].电子元器件与信息技术.2019

[5].张秀丽,徐利美,朱星伟.基于云计算访问控制安全模型的电力监控系统多重可靠冗余配置设计[J].国外电子测量技术.2019

[6].喻伟,庄玉册,毛凤翔,周顺生.基于角色访问控制的入侵检测系统研究[J].自动化技术与应用.2019

[7].孙建勋.基于多属性的访问控制安全策略管理系统设计与实现[D].北京邮电大学.2019

[8].郭超.基于微服务的企业存储系统的访问控制与上传优化研究[D].华南理工大学.2019

[9].陈淡.一种基于区块链的对象存储系统可信存证与访问控制机制[D].华南理工大学.2019

[10].张芃.项目建设管理系统中入侵检测及访问控制技术研究[D].南京航空航天大学.2019

标签:;  ;  ;  ;  

系统访问控制论文-焦玮,杨雪寒,孟洁,张倩
下载Doc文档

猜你喜欢