隐式授权论文-孙婷婷

隐式授权论文-孙婷婷

导读:本文包含了隐式授权论文开题报告文献综述及选题提纲参考文献,主要关键词:隐式授权,数据库管理系统,权限管理,信息安全

隐式授权论文文献综述

孙婷婷[1](2011)在《数据库管理系统中的隐式授权问题研究》一文中研究指出科学技术和信息科学的发展带给人们全新的生活体验,但也给人们的安全带来了一些威胁。安全访问控制和授权技术成为研究信息安全的关键问题,在信息资源及用户庞大的信息系统中尤为重要。信息管理系统利用授权技术控制用户对关键问题的访问,在向授权用户提供可靠数据和信息的同时,拒绝非授权的访问,保护数据的可用性、完整性和一致性。最主要的信息管理系统就是数据库管理系统,这是信息存储的“仓库”,因此其重要性不言而喻。数据库的安全性问题成为信息管理系统的重点研究对象。隐式授权相对于显式授权而言,是显式授权经过规则推导后形成的。在授权管理中,隐式授权对授权至关重要。在信息管理系统中隐式授权的不确定性使得信息的安全性存在着很大的隐患。本文研究数据库管理系统中的隐式授权问题,对相关理论与技术进行了介绍,包括数据库安全及受到的威胁、数据库采用的安全性措施、访问控制技术、数据库管理系统的授权管理模型等。文中给出了一个改进后的授权模型,给出了模型的基本定义,研究了隐式权限类型及产生的方式。模型的改进主要体现在对主体关系的改进和角色权限类型的改进,同时针对角色继承提出了公有继承的策略。对于隐式权限带来的缺陷,文中针对不同的缺陷给出了不同的解决策略,其中包括授权控制策略、权限撤销策略等。文中最后对改进及策略进行了实验设计及分析,证明其可行性及有效性。(本文来源于《哈尔滨工程大学》期刊2011-12-15)

刘伟,蔡嘉勇,贺也平[2](2009)在《基于角色的管理模型隐式授权分析》一文中研究指出基于角色的管理模型被用于管理大型RBAC(role-based access control)系统的授权关系,UARBAC具有可扩展、细粒度等优点.UARBAC的管理操作包含隐式授权.隐式授权分析说明UARBAC管理操作的两类缺陷,包括两个定义缺陷,即无法创建客体和虚悬引用,以及一个实施缺陷,即不支持最小授权.通过修改管理操作更正定义缺陷,提出实施缺陷的改进方案.定义实施最小授权的最小角色匹配问题,证明该问题是NP难,并给出基于贪心算法的可行方案,帮助管理员选择合适的管理操作将最小角色集合授予用户.(本文来源于《软件学报》期刊2009年04期)

鹿琪[3](2008)在《隐式授权技术在面向对象数据库中的应用研究》一文中研究指出访问控制技术是保障分布式信息系统安全的一个重要机制,近年来受到了研究学者的广泛关注,其核心就是通过授权实现对访问权限的控制。在多用户多角色的大型信息系统中,健壮有效的授权技术更显得尤为重要。根据具体的实现方式,授权可分为显式授权和隐式授权两种类型。而由于传统关系数据库的数据组织和存储结构,其授权机制具有着某些应用局限性,如不能很好地支持否定授权,授权数据冗余度高、占用存储空间较大,授权粒度过粗等问题。面向对象数据库的表现力更强,并适应面向对象的软件方法,但其组织结构比传统数据库复杂,因而对安全机制的要求也较高,而隐式授权技术就是其中的最要方面。由于面向对象数据库以类层次结构来组织客体,其隐式授权具有更高的可行性和一致性。面向对象数据库中的隐式授权可提供更精确的授权控制粒度,并可有效利用否定授权来提高授权策略的安全性和灵活性,降低授权数据的复杂性和敏感数据的安全威胁,在一定程度上弥补了关系数据库及其授权技术的某些不足。此外,由于面向对象数据库可以较好地支持面向对象数据模型,在某些复杂应用领域具有比较明显的优势,有着较为广阔的发展前景。对面向对象数据库的隐式授权机制进行研究和探索,可有效地推进面向对象数据库的授权技术,具有较显着的研究意义。论文主要进行了如下工作:①从工程应用的角度研究了授权控制在信息系统中的重要作用,对传统关系数据库授权技术存在的某些应用局限性进行分析,研究了面向对象数据库的隐式授权技术所具有的应用优势;②对面向对象数据库的安全授权模式进行了分析,扩充和发展了授权主体、授权客体及操作访问方式叁个层次组织结构;并采用了形式化的结构描述方式,对各个元组层次结构上的隐式授权推导模型进行了深入研究,将隐式授权的传递方向进行了进一步的扩展;③重点对基于面向对象数据库的隐式授权推导机制进行了研究,并通过案例实验验证了隐式授权推导方法的正确性和可行性;进一步验证了面向对象数据库隐式授权技术的特点和优势,从而表明了本文的研究意义和工程应用价值。(本文来源于《重庆大学》期刊2008-10-01)

蔡嘉勇,卿斯汉,刘伟,何建波[4](2008)在《基于规则推导的特权隐式授权分析》一文中研究指出介绍了一种研究系统特权安全问题的方法.由于其特有的迁移系统安全状态的能力,使得分析及保护系统特权都很困难,因此,传统访问控制研究中所采用的技术无法复制到该领域.在访问控制空间理论下,检查了系统特权的来源问题及其特点,从而将系统规则划分为约束规则与执行规则两类,分别描述授权的限制与效果.进一步对规则逻辑形式进行推导,发现特权操作问的特殊授权关系以及相关属性,并设计了一种快速构造授权推导图的算法.在此基础上,分析隐式授权安全问题可能存在的滥用特权威胁.最后对POSIX(portable operating system interface)标准的权能机制进行形式化描述,计算并构造其授权推导图.对标准设计中存在的滥用威胁提供了对策,有效地实现了与最小特权原则的一致性.(本文来源于《软件学报》期刊2008年08期)

张召,黄国兴,鲍钰,谢孟军[5](2002)在《隐式授权推导模型的设计与实现》一文中研究指出借助于面向对象的数据模型 (OODM)中的授权概念,提出了在关系型数据库模型下的隐式授权推导模型,并介绍了这种模型的具体实现与应用。应用该模型不仅可以节约存储空间,而且也使授权管理变得容易。(本文来源于《计算机工程》期刊2002年09期)

张召,黄国兴,鲍钰[6](2002)在《隐式授权动态推导模型研究》一文中研究指出1.引言随着数据库技术、通讯技术的不断发展,信息管理系统得到了越来越广泛的应用。然而,对于任何一个信息管理系统,尤其是多用户信息管理系统,健壮有效的安全管理机制是合法使用信息,防止非法获得信息或破坏信息的基本保障。一个信息管理系统的安全管理包含系统级的安全管理和应用级的安全管理。本文讨论的授权模型在应用级别上实现了从显式授权到隐式授权的动态推导。这种授权的动态推导,对于一个有许多用户的大型信息管理系统非常有用。它不仅节约了大量的存储空间,而且也使得授权管理变得相对容易。(本文来源于《计算机科学》期刊2002年02期)

隐式授权论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

基于角色的管理模型被用于管理大型RBAC(role-based access control)系统的授权关系,UARBAC具有可扩展、细粒度等优点.UARBAC的管理操作包含隐式授权.隐式授权分析说明UARBAC管理操作的两类缺陷,包括两个定义缺陷,即无法创建客体和虚悬引用,以及一个实施缺陷,即不支持最小授权.通过修改管理操作更正定义缺陷,提出实施缺陷的改进方案.定义实施最小授权的最小角色匹配问题,证明该问题是NP难,并给出基于贪心算法的可行方案,帮助管理员选择合适的管理操作将最小角色集合授予用户.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

隐式授权论文参考文献

[1].孙婷婷.数据库管理系统中的隐式授权问题研究[D].哈尔滨工程大学.2011

[2].刘伟,蔡嘉勇,贺也平.基于角色的管理模型隐式授权分析[J].软件学报.2009

[3].鹿琪.隐式授权技术在面向对象数据库中的应用研究[D].重庆大学.2008

[4].蔡嘉勇,卿斯汉,刘伟,何建波.基于规则推导的特权隐式授权分析[J].软件学报.2008

[5].张召,黄国兴,鲍钰,谢孟军.隐式授权推导模型的设计与实现[J].计算机工程.2002

[6].张召,黄国兴,鲍钰.隐式授权动态推导模型研究[J].计算机科学.2002

标签:;  ;  ;  ;  

隐式授权论文-孙婷婷
下载Doc文档

猜你喜欢