基于规则的访问控制论文-吴柯桦

基于规则的访问控制论文-吴柯桦

导读:本文包含了基于规则的访问控制论文开题报告文献综述及选题提纲参考文献,主要关键词:基于属性的访问控制,本体,SWRL,语义推理

基于规则的访问控制论文文献综述

吴柯桦[1](2018)在《基于本体和规则的访问控制模型及应用研究》一文中研究指出随着互联网技术以及新型网络技术的出现和高速发展,分布式计算在金融、工业、文化等各个细分领域得到了充分的应用。用户及业务种类大量增长、与外部系统的跨域业务往来频繁,使得这些行业内部应用系统面临着效率降低和安全问题,通过访问控制技术进行授权和约束是解决这些问题的重要措施。访问控制技术作为信息安全领域的关键研究对象,其主要作用是允许授权主体或阻止非授权主体对系统资源的访问。访问控制模型为访问控制技术的安全基础提供了核心框架,建立模型的规则策略则为系统资源提供了防护的方法,使得系统环境免遭恶意用户的破坏和盗取。基于属性的访问控制(Attribute based access control,ABAC)模型利用属性特征,对访问控制内的所有权限进行建模,该模型能够有效的实现更加细粒度的权限管理和主客体属性的复杂关系授权管理,但是传统的ABAC模型难以满足当前的热门应用场景,在访问控制规则的形式化表达和语义理解方面存在缺陷且不具备逻辑推理的功能。本文在建立满足安全应用要求的访问控制模型时,为该模型添加了策略规则的形式化表达方式和语义理解及推理等功能。在此基础上提出了一种基于本体和规则的ABAC模型——OR-ABAC模型。本模型利用语义网的重要组成部分——网络本体语言OWL(Web Ontology Language)对模型中建立的规则进行语义化表达,实现对ABAC模型的形式化描述,将所有属性元素和关系映射为本体形式,为规则提供清晰地语义表达。并且引入SWRL(Semantic Web Rule Language)语言构建访问控制推理规则,实现形式化的描述,提升了访问规则精确的表达能力和属性间关系的推理能力。OWL和SWRL的组合完整的实现了本体对模型数据和规则的建立以及推理,为系统自动决策提供了支持。强大的语义表达能力有效的实现了对复杂系统的授权管理工作,通过本体的一致性检验和隐含性知识的推理检验防止了授权溢出的情况。最后对OR-ABAC模型进行实验,设计了一个原型系统,验证了模型具有很高的安全性、灵活性和有效性。(本文来源于《重庆大学》期刊2018-04-01)

阮敏[2](2018)在《神华集团基于职责分离规则的访问控制管理系统建设》一文中研究指出随着信息技术的发展,众多企业开展了信息化建设。企业得益于信息集成与共享带来的巨大收益的同时,应当加强和规范系统访问控制,规避违规授权带来的风险,满足企业内部控制要求,确保信息系统的安全稳定运行。神华集团根据多年权限治理的研究和经验,通过实施用户业务授权及合规性访问控制管理系统,构建了权限职责分离规则库,针对合规性访问风险管理、用户访问授权管理等方面,全面提升了集团集中授权和访问控制能力。(本文来源于《神华科技》期刊2018年01期)

韦丽娟[3](2018)在《一种网络访问控制语义相容性推理规则自动生成技术》一文中研究指出针对网络访问控制语义相容性本体推理规则编写繁琐、效率低且易出错的缺陷,提出了基于Lex&Yacc的访问控制语义相容性本体推理规则自动生成技术。分析了推理规则生成的相关技术,构建了推理规则生成算法,进行了算法的复杂度实验。实验结果表明,该算法能生成满足本体推理需要的推理规则,效率及正确性高。(本文来源于《软件导刊》期刊2018年02期)

高翰卿[4](2017)在《基于目的和规则推理的数据库访问控制技术研究》一文中研究指出随着人类向信息化社会高速迈进,数据库技术作为一种有效的数据存储技术被越来越多的应用到人类的生产生活中。在数据库为人们提供便捷服务的同时,数据库中隐私数据的安全问题也在与日俱增。为了解决这一问题,数据库研究界提出了使用访问目的作为数据库访问控制的判定条件,进而提出了基于目的的访问控制模型。但是随着应用场景的不断深入,访问目的数据的来源控制问题也逐渐暴露出来。本文在现有的访问控制技术研究成果的基础上,主要针对现有的基于目的的访问控制中存在的问题进行研究。本文的具体工作和研究成果如下:(1)提出了一种基于目的和规则推理的PCRAC访问控制模型,解决了现有访问控制模型访问请求与访问目的硬绑定的问题。该模型通过引入目的规则这一概念,在数据库接收到用户的访问请求时,由用户此刻的上下文环境触发相应的目的规则,并将被触发规则中携带的访问目的分配给本次请求,实现了访问目的和访问请求之间的动态绑定。实验结果说明,本文提出的PCRAC模型能够有效地识别出具有恶意的访问请求。(2)提出一种目的规则集挖掘方法,改进了PCRAC模型的目的规则集生成方法。该方法通过对用户的访问记录进行频繁规则挖掘,形成一套可以描述用户正常行为轮廓的目的规则集。并依赖这套目的规则集对用户的请求进行访问控制。实验结果表明,在合适的参数条件下,通过本方法构造出的目的规则集能够准确的识别用户异常行为,保护数据库安全。(3)基于目的的数据库访问控制机制研究的基础上,结合现有的云数据库开源系统HBase,给出了一套面向云数据库环境的数据库隐私数据访问控制机制,并在HBase中实现了具有用户特征识别能力的访问控制模块。该模型可以弥补现有云数据库访问控制能力较弱,解决没有针对性的隐私数据访问控制机制的问题。通过实验表明,提出的云数据库隐私数据访问控制机制能够在保证云数据库高性能、高可扩展性的基础上,提供有效的隐私数据安全防护能力。(本文来源于《南京航空航天大学》期刊2017-03-01)

赵斌,何泾沙,张伊璇,及歆荣,轩兴刚[5](2016)在《访问控制中基于粗糙集的授权规则知识发现》一文中研究指出为实现访问控制中客体对主体预授权的准确和及时,针对基于信任的访问控制信任和权限的映射问题,将成功交互的实体授权信息作为用于知识发现的数据决策信息表,结合访问控制的授权规则,提出了一种基于粗糙集的授权规则知识发现方法,实现授权规则中的属性约简、知识决策规则的提取.最后,通过算例分析验证了基于粗糙集的授权规则知识发现方法的有效性.(本文来源于《北京邮电大学学报》期刊2016年02期)

刘艺,张红旗,代向东,雷程[6](2015)在《面向OpenFlow网络的访问控制规则自动实施方案》一文中研究指出针对OpenFlow网络数据平面频繁改变导致网络难以实时满足访问控制策略要求的问题,提出了面向OpenFlow网络的访问控制规则自动实施方案。首先,由实时构建的转发路径获得可达空间,并通过规则集动态合成算法消除访问控制规则间的冲突;之后,采用规则空间分割算法将合成后访问控制规则的拒绝空间与可达空间比较,以检测直接和间接违反访问控制规则的非法转发路径;在此基础上,结合网络更新事件与违反检测结果灵活采取自动的违反解决方法,包括规则更新拒绝、规则序列移除、基于线性规划(LP)的近源端规则部署和末端规则部署4种;最后转换访问控制规则形式。理论分析和仿真结果表明,方案可用于控制器上运行多个安全应用程序和交换机内存受限的情况,并且基于LP的近源端规则部署方法可以降低网络中的不期望流量。(本文来源于《计算机应用》期刊2015年11期)

季开伟,乐红兵[7](2015)在《规则引擎在访问控制中的研究与应用》一文中研究指出为将策略与机制分离的思想应用到访问控制模型,本文引入规则引擎技术,用规则来表示具体的访问控制策略,利用Java反射机制实现用户属性的实时加载和规则的动态执行,增强了规则引擎的灵活性,且通过对Rete算法的研究,提出基于多规则节点共享的规则匹配算法,提高规则匹配效率。(本文来源于《计算机与现代化》期刊2015年08期)

史昕岭[8](2015)在《社交网络信息共享中的隐私保护策略与访问控制规则研究》一文中研究指出社交网络是Web 2.0模式的主要技术应用之一,它为世界各地的用户提供了一个展示自我的良好平台。与此同时,社交网络井喷式的发展又带来了隐私泄露等诸多问题。尽管内容共享是当前社交网络最重要的服务之一,但是目前的社交网络供应商并没有提供足够细粒度的隐私保护机制以控制信息的流动。传统的访问控制模型如RBAC模型与BLP模型等又不能直接应用于社交网络动态与开放的环境中。本文针对社交网络共享数据安全与隐私保护问题,提出了一种扩展的基于群组与属性的访问控制模型(IG-ABAC模型),主要研究内容如下:首先,本文介绍了社交网络隐私保护的概念以及目前解决社交网络隐私保护问题上的研究现状与主要问题,根据这些问题分析了基于属性的访问控制模型(ABAC模型)不同于传统的RBAC等访问控制模型的特点,并结合社交网络的特征,说明本文采用ABAC模型的原因及优势。其次,以基于属性的访问控制模型为基础,提出了一种应用于社交网络环境中的扩展的ABAC访问控制模型(IG-ABAC),并介绍了模型的形式化语言描述以及应用XACML实现IG-ABAC模型的系统框架。IG-ABAC模型首次基于社交网络细粒度的访问控制设置要求,提出了对属性进行管理的概念,针对社交网络隐私保护要求将ABAC模型的四元组概念扩展为更加适用于社交网络的五元组,扩展了系统框架,并相应的定义了IG-ABAC模型的访问控制策略,最后证明了IG-ABAC在控制信息流动上的安全性。最后,本文使用XACML策略语言与JAVA环境在计算机中做了一系列的仿真实验,以验证IG-ABAC模型的实用性。实验表明,ⅠG-ABAC访问控制模型相对于ABAC模型在效率上产生了细微的降低,但是具有良好的可用性与可扩展性。进一步,我们通过一个实际的场景阐述了IG-ABAC模型在实际中的应用。(本文来源于《合肥工业大学》期刊2015-04-01)

罗群,韩世海[9](2014)在《基于本体和规则的角色访问控制模型研究》一文中研究指出针对角色访问控制的不足,本文提出一种基于本体和规则的角色访问控制模型,采用具有形式化描述能力的本体语言OWL DL和SWRL语言进行访问控制策略的描述和表达,实现基于规则的推理,从而弥补传统的RBAC模型的不足。(本文来源于《计算机光盘软件与应用》期刊2014年12期)

陈育谦,李一峰,曹娜,王绪洪[10](2014)在《基于规则引擎的项目开发环境访问控制架构》一文中研究指出针对虚拟化项目开发环境访问控制管理复杂化问题,提出了基于规则引擎的项目开发环境访问控制架构,介绍了该架构的总体设计。同时分析了系统访问控制流程,并设计了访问控制逻辑与流程相分离的松耦合架构,为虚拟化建设和管理项目开发环境提供参考。(本文来源于《指挥信息系统与技术》期刊2014年02期)

基于规则的访问控制论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着信息技术的发展,众多企业开展了信息化建设。企业得益于信息集成与共享带来的巨大收益的同时,应当加强和规范系统访问控制,规避违规授权带来的风险,满足企业内部控制要求,确保信息系统的安全稳定运行。神华集团根据多年权限治理的研究和经验,通过实施用户业务授权及合规性访问控制管理系统,构建了权限职责分离规则库,针对合规性访问风险管理、用户访问授权管理等方面,全面提升了集团集中授权和访问控制能力。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

基于规则的访问控制论文参考文献

[1].吴柯桦.基于本体和规则的访问控制模型及应用研究[D].重庆大学.2018

[2].阮敏.神华集团基于职责分离规则的访问控制管理系统建设[J].神华科技.2018

[3].韦丽娟.一种网络访问控制语义相容性推理规则自动生成技术[J].软件导刊.2018

[4].高翰卿.基于目的和规则推理的数据库访问控制技术研究[D].南京航空航天大学.2017

[5].赵斌,何泾沙,张伊璇,及歆荣,轩兴刚.访问控制中基于粗糙集的授权规则知识发现[J].北京邮电大学学报.2016

[6].刘艺,张红旗,代向东,雷程.面向OpenFlow网络的访问控制规则自动实施方案[J].计算机应用.2015

[7].季开伟,乐红兵.规则引擎在访问控制中的研究与应用[J].计算机与现代化.2015

[8].史昕岭.社交网络信息共享中的隐私保护策略与访问控制规则研究[D].合肥工业大学.2015

[9].罗群,韩世海.基于本体和规则的角色访问控制模型研究[J].计算机光盘软件与应用.2014

[10].陈育谦,李一峰,曹娜,王绪洪.基于规则引擎的项目开发环境访问控制架构[J].指挥信息系统与技术.2014

标签:;  ;  ;  ;  

基于规则的访问控制论文-吴柯桦
下载Doc文档

猜你喜欢