- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
 
        查看更多 
         
       
 
      
        访问控制体系结构
       
 
       
        访问控制体系结构 2008级博士生 窦文阳 1 访问控制概述 2 经典访问控制体系结构 3 常见访问控制体系结构 4 模糊访问控制体系结构 5 问题及结论 4 普适模糊访问控制系统体系结构 普适计算环境下的访问控制系统面临以下安全挑战: (1)普适计算环境下设备分散无中心的拓扑结构要求访问控制系统不能是基于中心服务器的集中式结构. (2)普适设备能量、计算能力、存储空间及带宽的相对有限决定了访问控制系统授权算法必须简单、高效. (3)普适计算环境的复杂性要求访问控制系统支持多种安全策略,同时允许用户设定自己的访问控制规则. (4)普适计算环境下的安全问题具有模糊性,要求普适访问控制系统能够支持授权模糊推理. 针对以上问题,本文的主要工作如下: (1)提出了一种适合于普适计算环境的模糊访问控制系统体系结构.该系统支持对普适环境下具有模糊不确定性和强度动态自适应性的访问控制安全策略的模糊授权推理,并且支持多安全策略和权限的动态授权. (2)设计了由资源服务器、授权服务器、授权原子谓词服务器和授权模糊推理器构成的分布式模糊授权模块,解决了普适计算环境下高效授权查询问题,实现了模糊授权推理及系统安全强度自适应控制,为智能化访问控制系统设计提供了新思路. (3)设计了一种授权查询信息加密机制,保证了分布式授权信息查询的必威体育官网网址性和完整性. (4)通过原型系统实现验证了所提出访问控制系统的策略表达、授权模糊推理和模糊自适应访问控制能力. 普适计算环境下安全问题的模糊性 (1)普适访问控制策略具有模糊性,用精确的数学模型难以全面描述。访问控制策略是由系统安全管理者或用户制定并用自然语言描述的信息访问过程中必须遵守的安全规则和安全约束,由于人的思维过程和自然语言在本质上是模糊的,因此访问控制策略本身具有模糊性。由于普适计算环境高度开放性、动态性的特点,使普适访问控制策略的模糊不确定性特征更为突出。 (2)访问控制安全强度的动态自适应性具有模糊性。普适计算把现实世界(物理空间)与计算世界(虚拟空间)深度融合,要求访问控制强度根据计算上下文(如位置,时间等)和信息关系的变化而动态自调节。由于传统的访问控制模型建立的基础是被控对象的精确数学模型,一旦对象的数学模型确定,访问控制强度和访问控制策略本身在授权和访问控制过程中将不会发生变化,不适应于普适计算环境。例如,当一个移动用户夜间在不安全街道上独自行走时,他可能对他的当前位置信息的访问控制强度要求很高,而当他离开该街道之后,其访问控制强度可能需要自动降低。 (3)普适计算环境下不完备的上下文信息具有模糊性。在普适计算环境中,计算上下文信息将作为授权的重要决策因素,但是普适计算的上下文信息关系可能是模糊的或不完备的。例如,用户的时间、空间信息、信任程度等,现有检测设备精度等原因使得不可能得到完全精确的信息。如何从这些不精确的信息中推导出可靠的访问控制结论是普适访问控制研究需要解决的一个关键问题。 1 访问控制概述 2 经典访问控制体系结构 3 常见访问控制体系结构 4 模糊访问控制体系结构 5 问题及结论 5 问题及总结 问题: 1、工作流访问控制系统体系结构设计 2、P2P环境下访问控制系统体系结构设计 3、支持多安全策略的访问控制体系结构设计 总结: 1、本部分内容主要从实现的角度,深入理解访问控 制技术及访问控制模型。 2、访问控制体系结构的设计需要结合具体的应用背 景和使用的访问控制模型进行设计。 谢 谢 ! 参考文献: [1]张路桥.基于UARBAC模型的多服务器文件访问控制系统[D].电子科技大学,硕士学位论文,2006. [2]Ravi Sandhu, Coyne E J, Feinstein. Role Based Access Control Models[J]. IEEE Computers, 1996, 29 (2):38-47. [3]Ferraiolo D, J.Barkley, D.Kuhn. A role based access modal and reference implementation within a corporate intranet[J]. ACM Workshop on Information and SystemSecurity,1999,2(1):34-36 [4]陈军.分布式环境下基于角色访问控制的应用研究[D].合肥工业大学.硕士.2004. [5]陈小平.网络安全与身份认证技术的研究与实现[D].西北工业大学硕士学位论文.2003. [
       
 
      您可能关注的文档
最近下载
- 2025年70岁以上老人考驾驶证三力测试题.pdf VIP
- 西游记中的乘法口诀(教学设计)-2024-2025学年二年级上册数学北师大版.docx VIP
- 护理事业十五五发展规划(2026-2030).docx
- 护理事业十五五(2026-2030)发展规划纲要.docx
- 青海省2025年中考语文真题试卷附同步解析答案.docx VIP
- DB50T 1015-2020 土地整治项目规划设计规范 .pdf VIP
- 2025-2026学年高中通用技术必修《技术与设计1》地质版(2019)教学设计合集.docx
- 【长租公寓】冠寓运营管理手册.docx VIP
- 2024-2025学年广东省东莞市东华中学九年级上期中物理试卷附答案解析.pdf
- 2025-2026学年东莞市东华初级中学九年级上期中物理试卷附答案解析.pdf
 有哪些信誉好的足球投注网站
有哪些信誉好的足球投注网站 
  
       
      
文档评论(0)