访问控制模型RBAC中时间约束特性的研究

来源 :沈阳航空工业学院 沈阳航空航天大学 | 被引量 : 5次 | 上传用户:steproad
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
访问控制(access control)就是通过某种途径显式地准许或限制访问能力及范围的一种方法。通过访问控制服务,可以限制对关键资源的访问,防止非法用户的侵入或者因合法用户的不慎操作所造成的破坏。传统的访问控制技术主要分为两大类,即自主型的访问控制DAC和强制型的访问控制MAC,这两种访问控制方式的都有其明显的不足。 90年代以来出现的一种基于角色的访问控制RBAC技术有效地克服了传统访问控制技术中存在的不足,减少授权管理的复杂性,降低管理开销,使指定和执行特定企业保护策略的过程更加灵活,能为管理员提供一个比较好的实现安全政策的环境。 基于角色的访问控制模型的研究工作近年来得到了广泛的重视,但主要工作均立足于与时间特性无关的其他方面。本文主要对具有时间约束特性的访问控制模型进行研究,针对其中翻转点选择和安全状态恢复问题,提出了在TRBAC中判断系统安全状态的翻转点选择算法;提出了选择合理的终止会话集合使系统恢复到安全状态的算法。算法在一定程度上解决了翻转时间点选择过大或过小引起的效率和安全冲突的问题。
其他文献
随着数据库技术的应用越来越普及,各行各业在经营过程中收集了大量的业务数据,在这大量的数据中蕴藏着丰富的信息,如何挖掘出这些信息使其成为有用的知识,指导企业的经营决策
网格计算作为一种新型的具有广泛应用前景的分布式技术,其安全问题一直是研究的热点。随着对网格应用的不断深入,如何最大限度的使用用户原有系统正日益成为影响用户接纳网格的
本文在全面介绍和评述电力系统微机保护原理及其发展趋势的基础上,对电力系统中大量应用的120KV电压等级的电力变压器的热保护进行了专门研究。根据这一类电力变压器的运行特
随着互联网应用的普及,信息安全的观念已深入人心。从技术角度讲,密码技术是使信息系统达到安全的核心手段。密码体制按密钥可以划分为传统密码体制和公钥密码体制两种。公钥密
由于数据采集系统的应用范围越来越宽、所涉及到的测量信号和信号源的类型越来越多、对测量的要求也越来越高,国内现在已有不少数据测量和采集的系统,但很多系统存在功能单一、
随着Web信息的爆炸式增长,如何构建Web信息集成系统来有效地组织和管理分布于世界各地海量的Web数据,从中有效的获取有用信息,成为人们最关注的问题。本文在深入分析和讨论We
支持向量机(SVM,Support Vector Machines)是在统计学习理论基础上发展起来的一种新的机器学习方法,具有理论完备、全局优化、泛化性能好、算法复杂度与特征空间维数无关等优
互联网上信息爆炸,如何快速检索需要信息以及更有效的利用这些信息,成为亟待解决的问题。本文介绍了信息集成系统WS-IIS,该系统整合各种异质的数据源以及Web服务,其中就包含Web数
随着存储空间的增大和存储器价格的下降,单个用户也有大量资源可以共享。近几年,利用对等网(peer-to-peer,简称P2P)技术来进行文件共享引起了计算机界的关注。但是如何从P2P
嵌入式系统是一种集软件和硬件于一体的高实时性和高可靠性的系统,在工业控制领域中得到了越来越广泛的应用。由于嵌入式系统硬件设计紧凑,容量有限,因此,在嵌入式系统的应用