双重访问控制论文-黄姝娟,朱怡安,高武奇,罗钧旻

双重访问控制论文-黄姝娟,朱怡安,高武奇,罗钧旻

导读:本文包含了双重访问控制论文开题报告文献综述及选题提纲参考文献,主要关键词:时间,事件触发,嵌入式系统,内核,安全访问

双重访问控制论文文献综述

黄姝娟,朱怡安,高武奇,罗钧旻[1](2018)在《双重触发的嵌入式系统内核安全访问控制》一文中研究指出随着外部事件的不可预知性和实时任务复杂性的增加,传统的仅采用基于事件触发机制的嵌入式实时操作系统的设计变得更加困难,在很多情况下,该系统难以保证实时运行过程中的安全性与可靠性。本文针对μC/OS-II在设计之初并没有考虑时间触发以及安全访问控制机制的特性,结合OSEK时间触发标准,设计并实现一种符合OSEK标准的、基于时间/事件双重触发的内核任务调度机制,并在该调度机制中,提出通过采用通用访问控制框架(GFAC)和安全属性映射表的方法,保证了不同角色对系统访问的安全访问控制。实验结果表明,所设计的调度机制和访问控制方法不仅满足了时间和事件双重触发特征,而且加强了对内核的安全访问控制操作并具有良好的使用效能。(本文来源于《计算机与现代化》期刊2018年05期)

宁玉梅,丁振国,曾平,王晨[2](2012)在《基于双重身份认证的云计算访问控制模型》一文中研究指出针对云计算中用户访问的安全性问题,提出一个基于双重身份认证的安全策略模型.基于单向散列函数的特性,利用主机MAC地址和用户指纹的唯一性,建立按用户类型进行身份认证的访问控制策略,并在用户和云服务器之间建立一种相互认证关系,确保通信双方的合法身份,保护了用户安全性和云服务器数据的保密性.(本文来源于《华中科技大学学报(自然科学版)》期刊2012年S1期)

陈晨,张炜,徐思远[3](2012)在《基于双重认证的局域网访问控制方式》一文中研究指出文章介绍了802.1X认证技术,分析了局域网使用场景。针对局域网使用中终端和用户的合法性问题,提出了基于双重认证的局域网访问控制方式,通过对用户和终端分别进行认证提高了网络使用的可靠性,并给出了管理使用流程。(本文来源于《信息安全与技术》期刊2012年11期)

陈学勤,吴慧中,朱耀琴[4](2009)在《基于Web服务的分布式仿真系统的双重访问控制》一文中研究指出随着分布式仿真系统与Web服务技术的结合日益紧密,以及功能与资源分离的愈加明显,导致大量仿真资源暴露于网络中,传统、单一的访问控制模型已无法应对。为此提出了一种基于属性的针对功能和资源的双重访问控制模型,采用证书代理机制实现功能端单点登录,采用XACML实现资源端多属性的访问控制。详细描述了该模型的访问控制流程,目前已应用到虚拟采办系统中。通过对性能的分析和测试,证明了该双重访问控制模型的可用性和有效性。(本文来源于《中国工程科学》期刊2009年08期)

孙帅[5](2006)在《基于任务和角色的双重Web访问控制在电子政务安全中的应用》一文中研究指出20世纪90年代以来,政府为了适应以网络方式获得信息和交流信息将组织自身的业务与Web集成,基于Web的应用系统出现在电子政务中。由于Web本身的开放性和共享性,带来政府业务方式变革和高效运转的同时,也使得政务机关中出现越权访问的现象,造成信息访问者角色不清,权限不明,任务责任模糊,给政府信息安全带来极大的威胁。而政务活动又不同于商务活动,它关系到党政部门乃至整个国家的利益,因此,安全成为电子政务的首要建设原则,应贯穿于电子政务建设的全部过程。本论文针对上述问题,以Web访问控制在电子政务安全中的应用为研究对象,从行政管理和信息安全的角度研究电子政务的安全问题,在分析政务活动的安全需求和各种访问访控制模型的基础上,对适合电子政务安全要求的Web问控制模型作探索性和可行性研究。主要研究内容为:1.从电子政务的生成环境、特征和价值取向入手,研究电子政务安全的实质和要求,指出其安全性应该包括政务功能性安全和系统自身性安全二个方面的问题。2.详细研究电子政务对行政组织和行政官员权力、控制能力的影响,提出电子政务安全的行政学理论基础——“行政权支配访问控制权”。3.在电子政务安全的价值取向一节中通过研究政府的组织结构、政务的运行过程,提取政务活动中相对稳定的角色和任务作为访问控制的关键因素。4.运用对比分析法,分析目前具有代表性的基于角色的访问控制模型和基于任务的访问控制模型的优异,进一步界定“角色”和“任务”二个访问控制因素的内函后,提出任务和角色的双重访问控制模型。5.研究任务和角色的双重Web访问控制模型实现政务Web应用的正确性和可行性,最后对基于任务和角色的双重Web访问控制模型,在电子政务安全中应用所要涉及到的相关条件进行说明。(本文来源于《电子科技大学》期刊2006-05-01)

刘梅,魏志强,刘亚敏,王晓[6](2005)在《基于任务和角色的双重访问控制模型》一文中研究指出1引言许多企业都把大量的信息和技术通过计算机来控制和管理,安全问题则成为共同关注的问题。保障信息安全的方式有多种:身份验证、授权、访问控制和加密等。访问控制是其中的重要组成部分。(本文来源于《第二十二届中国数据库学术会议论文集(技术报告篇)》期刊2005-08-19)

刘梅[7](2005)在《基于任务和角色的双重访问控制模型及其应用研究》一文中研究指出访问控制模型是当前研究热点之一。当前访问控制模型中的自主访问控制和强制访问控制适用于军事策略;而基于角色的访问控制模型以角色为中介,将用户与权限逻辑隔离,但该模型不能处理有执行顺序的任务;基于任务的访问控制模型从任务角度建模,对权限进行动态管理,但该模型缺少对角色层次的管理。 本文将任务和角色作为两个基本特征,提出了基于任务和角色的双重访问控制模型(task-role based dual access control model,T-RBDAC)。该模型建立在任务分类的基础上,适用于工作流及非工作流任务,根据不同的任务属性解决了角色层次的继承问题。给出了T-RBDAC的形式化描述,并在企业项目CRM中予以具体实现,表明了模型的实用性和有效性。 论文共分6章,第1章主要阐述了论文的研究背景及其主要研究内容;第2章从工作流技术描述了基于流程的任务划分;第3章研究了当前的访问控制技术,对它们作了一定的比较;第4章从任务的角度出发研究了基于任务和角色的双重访问控制模型,给出其形式化描述;第5章对客户关系管理系统关键业务进行了需求分析,对T-RBDAC进行了应用验证;最后对本文进行了总结,并提出了未来的研究方向。(本文来源于《中国海洋大学》期刊2005-05-01)

陈伟鹤,殷新春,茅兵,谢立[8](2004)在《基于任务和角色的双重Web访问控制模型》一文中研究指出互联网 /内联网和相关技术的迅速发展为开发和使用基于Web的大规模分布式应用提供了前所未有的机遇 ,企业级用户对基于Web的应用 (Web basedapplication ,WBA)依赖程度越来越高 访问控制作为一种实现信息安全的有效措施 ,在WBA的安全中起着重要作用 但目前用来实现WBA安全的访问控制技术大多是基于单个用户管理的 ,不能很好地适应企业级用户的安全需求 因此提出了基于任务和角色的双重Web访问控制模型 (taskandrole basedaccesscontrolmodelforWeb ,TRBAC) ,它能够满足大规模应用环境的Web访问控制需求 并对如何在Web上实现TRBAC模型进行了探讨 ,提供了建议 同时 ,应用TRBAC模型实现了电子政务系统中网上公文流转系统的访问控制(本文来源于《计算机研究与发展》期刊2004年09期)

张爱新,杨明福,汤镜海,黄莹,张俊辉[9](2001)在《一种改进的双重认证访问控制方案》一文中研究指出提出了一种改进的双重认证访问控制方案 ,将认证和访问控制在一个请求模块中完成 ,且用户的私钥对系统保密。用户认证信息不仅用来认证需访问系统的请求用户的合法性 ,而且用来计算对所需访问文件的存取权 ,从而提高了系统抵抗假冒攻击和主动攻击的能力(本文来源于《华东理工大学学报》期刊2001年05期)

双重访问控制论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对云计算中用户访问的安全性问题,提出一个基于双重身份认证的安全策略模型.基于单向散列函数的特性,利用主机MAC地址和用户指纹的唯一性,建立按用户类型进行身份认证的访问控制策略,并在用户和云服务器之间建立一种相互认证关系,确保通信双方的合法身份,保护了用户安全性和云服务器数据的保密性.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

双重访问控制论文参考文献

[1].黄姝娟,朱怡安,高武奇,罗钧旻.双重触发的嵌入式系统内核安全访问控制[J].计算机与现代化.2018

[2].宁玉梅,丁振国,曾平,王晨.基于双重身份认证的云计算访问控制模型[J].华中科技大学学报(自然科学版).2012

[3].陈晨,张炜,徐思远.基于双重认证的局域网访问控制方式[J].信息安全与技术.2012

[4].陈学勤,吴慧中,朱耀琴.基于Web服务的分布式仿真系统的双重访问控制[J].中国工程科学.2009

[5].孙帅.基于任务和角色的双重Web访问控制在电子政务安全中的应用[D].电子科技大学.2006

[6].刘梅,魏志强,刘亚敏,王晓.基于任务和角色的双重访问控制模型[C].第二十二届中国数据库学术会议论文集(技术报告篇).2005

[7].刘梅.基于任务和角色的双重访问控制模型及其应用研究[D].中国海洋大学.2005

[8].陈伟鹤,殷新春,茅兵,谢立.基于任务和角色的双重Web访问控制模型[J].计算机研究与发展.2004

[9].张爱新,杨明福,汤镜海,黄莹,张俊辉.一种改进的双重认证访问控制方案[J].华东理工大学学报.2001

标签:;  ;  ;  ;  ;  

双重访问控制论文-黄姝娟,朱怡安,高武奇,罗钧旻
下载Doc文档

猜你喜欢