首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
通过引入授权和可变属性,使用控制授权模型具有了新的特性.针对这种新特性,以集合论为主要工具,对使用控制(UCON)模型结构进行了简单的介绍,并给出了逻辑模型定义;重点对使用控制授权模型进行了系统的逻辑分析,对该模型的八种不同结构分别做出了逻辑定义,并列举了相应的实例.  相似文献   

2.
基于UCON模型的PMI体系结构   总被引:1,自引:0,他引:1  
基于角色的访问控制(RBAC)是授权管理基础设施PMI常用的策略,但它不能有效地解决资源使用中授权访问控制等动态授权问题.作为一种新型的访问控制技术,使用控制UCON模型具有支持动态授权等优势.基于UCON提出了一种授权管理体系结构UCB-PMI,并用可扩展访问标记性语言XACML描述其授权策略,最后分析了UCB-PMI的特点,  相似文献   

3.
分析了现今高度动态和分布式环境下,传统的访问控制模型已不能满足信息访问的需要,并由此引出了下一代访问控制模型--使用控制模型(usage control,UCON).将UCON与传统访问控制模型进行了比较,分析了UCON的定义及组成成分,给出了UCON的16种基本核心模型形式化描述及应用实例,分析了UCON的具体实现框架,最后指出了目前研究的难点和需要解决的关键问题.  相似文献   

4.
作为下一代访问控制技术的使用控制(UCON)模型已经成为访问控制技术研究的热点。主要对UCON模型的安全性进行了分析,并将可信计算模块TPM引入UCON模型,构建了基于TPM的使用控制模型--TUCON模型。  相似文献   

5.
使用控制模型(UCON)是作为下一代访问控制模型被提出的,一经提出就得到了广泛研究,其应用范围也得到了极大扩展.数据仓库安全问题的核心之一是安全模型的建立,结合基于角色访问控制模型(RBAC)和使用控制模型(UCON)建立了一个新的数据仓库安全模型RUCON.模型结构分为两部分,RBAC组件和UCON组件,管理安全、角色授权由RBAC组件负责,解决用户授权问题;客体权力、决策处理由UCON组件负责,解决属性易变性和访问持续性的问题.  相似文献   

6.
着眼于单主体访问操作中的原子行为和时序性质,采用时序模态逻辑,提出一种基于行为的时序使用控制模型.该逻辑框架包含了与授权相关的按时间节点预定义的行为、由主客体属性和系统所表达的状态序列及状态谓词.在给出了一种策略语言后,对其语法和语义进行了形式定义,并根据使用控制(UCON)模型族的行为特性给出了控制策略.该逻辑模型不仅可以形式化描述使用控制基本原理,而且有助于准确并自动化地判定策略的可满足性,具有良好的灵活性和表达能力.  相似文献   

7.
基于描述逻辑的特征模型   总被引:1,自引:0,他引:1  
由于特征模型缺乏严格语义基础,难以对模型进行一致性推理,无法保证模型的一致性,进而影响最终软件产品的质量。本文讨论了如何使用描述逻辑对特征模型进行形式化,给出了将特征模型转化为描述逻辑ALCQI知识库的算法,通过验证转化后的知识库的一致性得到所对应特征模型的一致性。并利用描述逻辑的推理机RACER对转换得到的知识库进行推理,自动完成特征模型的一致性检查,为特征模型的一致性检验提供一种方法,实践证明这种方法具有可靠性和高效性。  相似文献   

8.
刘志锋  毛竹林 《计算机科学》2016,43(10):150-153
UCON模型作为新一代的访问控制模型,能够通过可变属性对使用实现连续控制,可满足当前开放的网络环境需求。但UCON模型仍存在一些缺陷:不能实现对权限的管理、对权限的委托和对属性来源的管理。为此,在UCON模型的基础上引入角色元素并把角色分为提供者角色和消费者角色,然后把权限分为直接使用权限和需要授权权限,以实现对UCON模型中权限的管理和权限的委托,并通过提供者角色对可变属性的来源进行管理,使UOCN对权限管理更加灵活,属性来源更加可信,从而使UCON的应用范围更加广泛。  相似文献   

9.
采用基于策略的方法对安全管理、服务质量等进行监管,已经得到广泛应用。本文提供了一种基于描述逻辑的策略建模方式,将策略定义为两种类型,即授权策略和义务策略;建立策略相关的概念,结合概念之间的关系得到基于描述逻辑的策略模型。策略冲突会导致不一致的系统行为,是策略分析最重要的内容。本文深入研究了不同类型的策略 略冲突,在所建立的模型基础上提出了一套基于描述逻辑的策略冲突检测方法,并使用推理机Racer举例验证了这种检测方法。  相似文献   

10.
叶春晓  余一丰 《计算机应用》2012,32(12):3426-3429
针对使用控制模型(Usage Control, UCON)中加入委托功能后安全分析愈加复杂的问题,本文首先形式化地表达了其子模型—使用前授权(UCONpreA)的委托过程,通过分析证明了一般带有委托功能的UCONpreA模型的安全性是不可确定的,然后通过构造有限状态机的方法证明了一个受约束的带有委托功能的UCONpreA模型的安全性是可确定的,最后利用该约束模型成功地表达了传统的基于角色的委托模型(RBDM0)。本研究进一步增强了UCON的表达能力,并有效保证其安全性。  相似文献   

11.
普适环境下的模糊访问控制模型研究*   总被引:2,自引:1,他引:1       下载免费PDF全文
现有的普适访问控制模型的研究都忽视了安全中存在的模糊性问题。在普适计算环境中上下文信息可能是不完备或者模糊的,因此由残缺或模糊的上下文信息推导授权结果就显得十分重要。在使用控制模型的基础上,提出了一个模糊的普适访问控制模型(fuzzy usage control models, FUCM),给出了模型的形式化定义,并通过实例对模型的授权过程进行分析。结果表明新的模型能够对模糊的上下文信息进行授权决策,并具有更智能的授权能力,更适用于普适计算环境。最后,给出了模型实现的参考监视器体系结构。  相似文献   

12.
基于带时间特性RBAC的使用控制模型及其管理   总被引:1,自引:0,他引:1       下载免费PDF全文
介绍和分析了基于角色的访问控制管理模型与使用控制模型,指出使用控制核心模型存在的不足。将权利的授予与撤消分离的授权机制引入使用控制模型,提出一种带时间特性的基于角色的使用控制模型,给出了模型的描述及模型管理的实现。  相似文献   

13.
P2P网络是一种基于对等实体的数据交换方式,在数据交换协作过程由于用户的未知性、动态性,使得另一方会面临很大的风险。而传统的访问控制模型都是基于授权在资源使用之前,应用于相对静态的系统中,对于属性值动态更改的系统不能很好地适用。首先对P2P传统的信誉值计算方法进行了改进,对影响信誉值的多种因素进行了综合考虑,提出了一种比较准确全面的信誉值评估算法。然后从现今研究比较热的UCON模型出发,利用其属性的可变性以及授权的连续性等特点,提出了一种P2P的动态访问控制模型。  相似文献   

14.
使用控制(UCON)是对访问控制的一种概述,它包含授权、职责、条件、连续性(正在进行的控制)和易变性。通常来说,访问控制只是对主体访问的目标资源进行授权,作为访问的结果并没有进行系统的分析研究。文章根据使用控制的需求,研究了一种ABC模型,该模型定义为使用控制的核心模型,并且说明了它是怎样包含了传统的访问控制。例如强制的、自主的、基于角色的访问控制。另外,也讨论了它的体系结构。引入了一种全新的对使用控制及其变化的监控方法。  相似文献   

15.
通过分析现有网络银行在线支付特点及安全保护机制,发现其支付过程仍存在身份冒充、权限泄露和支付不灵活等问题。针对这些问题,提出使用控制模型UCON的网络银行在线支付模型,制定动态的授权规则和灵活的支付策略,并对提出的策略进行详细描述。通过使用模型检测工具NuSMV进行安全性分析,证明该策略符合网络银行访问控制的安全性和方便性需求,且能够弥补现有系统在身份认证机制和支付行为使用控制方面的不足。  相似文献   

16.
UCON模型是一种新型的访问控制模型,它包含了传统访问控制模型并能适应现代信息系统的访问控制要求,为研究下一代访问控制提供了新思路,被认为是当前很具有潜力的访问控制技术。本文较为全面的介绍了UCON模型,重点介绍了UCON枋心模型的组成元素,UCONABC模型,阐述了UCON模型的新特性,以及它的使用范围,最后分析了UCON睁优点以及实际应用申存在的不足。  相似文献   

17.
武海鹰 《计算机工程》2012,38(5):281-284
使用控制模型可以解决普适计算环境中访问控制的动态授权问题,但该模型没有考虑上下文信息。为此,提出一种普适计算环境中基于上下文的使用控制模型。在使用决策因素中增加上下文信息,包括时间、位置和环境因素,采用行为时态逻辑定义模型的核心规则集。以基于普适计算的智能教室为实例进行分析,证明该模型在普适计算环境中的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号