一、基于角色访问控制的研究与实现(论文文献综述)
林凯[1](2021)在《基于区块链及秘密共享的医疗协作及数据共享研究》文中进行了进一步梳理医疗行业是与公民生命紧密相关的重要行业。部分医疗场景需要多机构协作及数据共享,在协作及数据共享过程中,机构之间不存在信任关系,导致协作和数据共享成本较高;医疗协作及数据共享过程存在大量人为因素干扰,进一步提高了医疗协作和数据共享的成本。此外,机构的数据中心多存在单点故障风险,容易因数据中心失效导致服务瘫痪。为解决以上问题,本文基于区块链和秘密共享技术,结合结核病防治这一具体医疗协作及数据共享场景,设计了一套医疗协作及数据共享方案,对数据在共享时的可用性、完整性、访问安全性进行保护。本文所提出的方案分为机构用户认证部分和机构间协作部分两个主要组成部分,机构用户认证部分使用多种访问控制技术,结合区块链技术和BTG策略,实现对机构内部成员的灵活访问控制;机构间协作部分基于区块链技术和秘密共享技术,实现机构间的数据操作。机构间协作部分在区块链上为数据操作保留不可修改不可删除的日志记录,同时使用秘密共享技术消除单点故障。本文设计的方案对数据操作请求采用两阶段的访问控制,分别对请求操作数据的机构和用户进行访问控制,避免对数据的非法访问。本文最后展示了基于本论文实现的结核病防治电子化平台数据管理原型系统,并从数据可用性、数据完整性、数据访问安全性三个方面分析了本论文的安全性。本文最终形成一套可用的医疗协作和数据共享方案,可以在保证数据安全性的前提下实现医疗协作和数据共享。
张伟[2](2021)在《基于约束角色挖掘的访问控制研究》文中研究表明基于角色的访问控制系统与传统的访问控制模型相比有着非常明显的优势,传统的访问控制模型因为存在授权复杂的弊端,不能很好地适用于企业管理中。随着基于角色的访问控制模型的提出,系统中的权限不再是直接分配给用户,而是通过角色间接分配给用户。通过对关键资源的访问进行限制,从而保证企业资源被合法、安全的访问,逐渐成为企业建立安全模型的首选。根据系统分配角色的方式可以分为自上而下和自下而上两种方式:自上而下是企业分析员工需要的权限并根据专家的经验逐一分配角色以此满足企业的要求;自下而上的方式是通过分析现有的用户与权限之间的关系,通过角色挖掘算法找到用户所需要的角色。针对角色挖掘过程中未对用户拥有的权限进行限制,导致角色挖掘算法挖掘出的角色存在冗余的问题。为了更好的对系统的角色集合进行应用,将角色工程中的角色与概念格中的对象概念相对应,为了更加直观的观察角色间的关系,将用户与概念的外延相对应并将权限与内涵相对应,形成基于角色的概念格;之后,当系统中产生新的角色后,不再将权限同等看待,而是引入权限的计算方法对权限进行评估,以此防止未被频繁使用的权限而使重要角色的丢失。根据所制定的父子概念对的规则对概念格进行约简处理,此操作无须重新构建概念格,并根据最小权限的原则和概念定义最小角色集合,最后对产生的角色集合进行最小扰动的评估以此保证系统的稳定性。针对基于角色的访问控制系统中不能实现对角色的细粒度分配以及角色动态分配问题,提出结合属性和RBAC的访问控制模型。根据用户主体属性、客体属性和操作属性对用户完成任务所需要的权限进行个性化分配,并由属性授权中心根据策略规则对角色进行细粒度分配;通过用户访问系统的记录对用户进行基本权限的推荐并根据职责分离约束检查用户的权限是否符合访问控制规则。通过相似性的计算将角色聚类并对用户分配的角色进行静态互斥角色约束的检查,将满足系统的角色集合进行加权结构复杂度的计算,以此来评估产生角色集合的优化。最后在结合属性和RBAC的访问控制模型上设计角色挖掘算法实现角色细粒度授权和动态性授权。通过以上构建的基于角色的访问控制系统能有效的对用户中的权限数量进行限制,这极大的解决了角色挖掘因数据量大而使结果存在冗余性的问题,可以得到满足系统需要的用户角色分配以及角色权限分配的结果;通过结合属性与RBAC形成新的访问控制模型,可以根据用户的属性完成用户角色动态分配以及角色权限细粒度分配的操作。最后,对角色集合进行职责分离约束和静态互斥角色约束得到了系统需要的最小角色集合,这极大的扩展了基于角色的访问控制模型,从而有力的推动了角色工程的发展,对角色工程在企业中安全高效的应用提供了保障。
徐丽丽[3](2021)在《科技项目管理的RBAC-BLP模型设计与应用》文中进行了进一步梳理科技项目管理涵盖项目申报、评审、审批、执行、验收等过程,需要实现长周期、多流程的复杂权限控制和数据管理工作。科技项目管理过程具有数据访问安全性高、参与者角色权限划分复杂、用户数量大、管理流程周期长、访问权限随时间动态变化等特点,这使得传统的访问控制方法表现出权限不清晰、管理实现复杂、判决效率低、安全性较低等众多问题,针对科技项目全周期管理机制开展智能访问控制模型设计和应用的研究迫切且必要。基于角色的访问控制RBAC模型利用角色将用户和访问许可建立联系,能够实现多级静态权限角色的用户组织管理和数据安全访问,但对于多流程科技项目管理过程中特定阶段,需要实现对数据读取权限的灵活变化的需求则无能为力,因而急需建立适用于科技项目管理过程不同阶段灵活的操作权限和数据读写能力的访问控制模型,实现科技项目全流程的安全高效管理。本研究针对科技项目管理系统的实际需求,研究了基于角色与强制访问控制特点,最终提出了一种适用于科技项目管理系统的基于角色控制-强制访问融合模型RBAC-BLP,并进行应用推广。主要完成的工作如下:首先,根据科技项目管理中的众多参与用户的权限划分和数据访问需求,构建了申报用户、部门管理员、初级管理员、高级管理员和超级管理员等多层次角色体系,实现了科技项目管理中用户管理的角色权限灵活划分;其次,针对科技项目管理周期不同管理阶段的特点,以及特定角色对数据访问权限的具体需求,引入安全级别和可信主体,实现细粒度的数据读写控制,达到特定阶段特定角色对数据的强制访问管理的目的;接下来,充分考虑基于角色的访问控制和强制访问的机理,以时间约束为纽带,考虑科技项目全流程管理的特点,构建了基于阶段时间约束的角色控制-强制访问融合模型RBAC-BLP,并给出了形式化描述;最后,基于所提出的RBAC-BLP模型,实现了浙江省舟山市科技项目申报管理过程中多用户角色划分、流程控制、权限调整、安全读写等全流程的管理功能设计。基于RBAC-BLP模型的访问控制机制,开发并部署了舟山市科技项目申报管理系统。该系统近年来稳定可靠地完成了舟山市科技项目管理中的申报、审批、执行、验收等环节的各项工作,有效地提升了舟山群岛新区政府科技管理的信息化水平和行政办事效率,是浙江省“最多跑一次”信息化建设的重要组成部分。
孙月月[4](2021)在《基于超融合架构的云平台访问控制系统的设计与实现》文中研究表明近年来,云计算凭借其按需使用、按量付费的特点,以及通过虚拟化技术等完成硬件资源和软件资源的融合,形成了资源池并提供统一调度接口为用户服务,极大地降低了成本并提升了易用性。基于超融合架构的云计算采用分布式存储,在一个单元设备内同时具有信息网络、信息存储以及虚拟化等诸多的资源和技术,降低服务器架构管理难度且多单元设备借助网络聚合来实现其自身模块化横向的扩展,已成为云计算架构的主流。然而,非法用户越权获取资源的云安全问题给云平台带来了很大的威胁,而访问控制技术正是解决非法越权的一项重要手段。然而当前的访问控制模型并不能满足云平台细粒度、动态性、易于管理性的需求。因此,本文将在云平台的访问控制方面进行研究,主要研究内容如下:(1)提出了一种多层级、多动态属性的访问控制模型,即MIDE-BAC模型。针对云平台中元素存在层级且各元素的属性值随时动态变化、单个属性限制权限细粒度变化的特性,本文构建了一种基于多元素层级的动态权限继承方法,实现角色、资源、操作元素层级权限的有效管理;引入动态原子属性作为授权约束,设计了基于动态属性的权限决策流程,实现权限的动态评估以及细粒度控制;对模型进行了形式化定义和描述,从模型特性和安全性原则证明MIDE-BAC模型可有效且安全地实现云平台的访问控制。(2)设计一种基于本体模型的访问控制机制。由于人工进行权限决策,存在逻辑复杂、语义扩展性低的问题,本文通过将本体与MIDE-BAC模型相结合,首先使用本体语言描述MIDE-BAC模型中的元素,实现MIDE-BAC模型的本体表示。然后根据本体模型以及结构化数据实现知识抽取,完成知识库的建立。其次,构建基于知识库和自定义规则的动态授权推理方法,实现动态权限判别及隐含语义挖掘。(3)提出一种基于相似度度量的策略优化方法。通过基于层级的优化对分析,判断策略中含有层级继承关系的元素是否满足优化的条件。对于存在优化对的策略,利用基于原子属性约束集为基础的相似度度量,实现静态冲突/冗余检测与自动消解,从而实现访问控制策略的优化管理。(4)将访问控制模型应用于基于超融合架构的云平台中,设计并实现了基于超融合架构的云平台访问控制系统。系统由策略决策模块、策略管理模块、策略优化模块等模块组成。最后,对MIDE-BAC模型进行功能及性能测试,实验结果表明MIDE-BAC模型提高了授权结果的确定性,且在不同策略规模下均降低了管理成本。另外,本文设计的策略管理优化算法较传统的优化方法,检测出的优化对数量更多,优化效果更明显。
李春柳[5](2021)在《心理云平台安全子系统设计与实现》文中研究说明心理健康日益受到人们的重视,对于心理测评的需求也日益增多。心理云平台就是为了提供高效、实时、广泛的在线心理测评、心理咨询而建设的,安全子系统是心理云平台的重要组成部分,主要维护系统的访问控制与管理功能,提供隐私保护与日志服务,保障平台的安全运行。本文从安全子系统的业务需求入手,抽离出系统的主要参与者角色,提取核心业务场景,对授权认证、数据加密、平台管理进行了细致的需求分析,进而导出功能需求和非功能需求。在进行总体设计时,将安全子系统划分为两个平台端和三个系统服务,两个平台端分别是心理云总平台管理端、机构平台管理端,三个服务为认证授权服务、隐私数据防护服务和日志采集服务。在此基础上进行了模型设计和架构设计。模型设计,主要是对权限模型和数据保护模型的构建。架构设计是从全局的角度分析了系统架构,各模块在系统的位置,并且重点说明了系统采用的认证授权架构。同时,也对系统界面、数据库表结构进行了设计与说明。基于总体设计,对系统各部分进行了详细设计,实现了各个微服务的接口和前端页面。后端开发主要使用Spring框架中的Spring Boot、Spring Cloud和Spring Security,通过Maven进行工程管理。前端基于VUE开发,风格统一且界面友好。系统建设完成后,搭建了相应测试环境,针对业务场景设计测试用例,对系统进行了功能测试,以及针对日志采集服务进行了性能测试,所有测试结果均符合预期要求。目前系统已顺利部署运行。
杨昊宁[6](2021)在《面向内部网络环境的矢量地理数据访问控制方法》文中指出矢量地理数据作为国家基础设施建设的重要数据支撑和地理信息应用的核心资源,与国家利益和国防安全密切相关,具有定位准、精度高、应用广等特点。矢量地理数据的应用环境主要为内部网络环境,防止从内部网络环境非法拷贝和泄密,对于矢量地理数据的安全保护具有重要意义。访问控制技术作为信息安全的前沿技术,对访问资源的行为进行了限制,为保障矢量地理数据在内部网络环境下的安全提供了途径。但现有的基于访问控制技术的安全保护措施,侧重于降低外部网络环境对矢量地理数据造成的危害,未充分考虑从内部网络环境出发对数据造成的威胁。因此,研究矢量地理数据在内部网络环境下的安全保护措施至关重要。本文在传统访问控制研究的基础上,结合矢量地理数据的特征与内部网络环境下的使用特点,围绕面向内部网络环境的矢量地理数据访问控制方法进行研究,主要内容包括:(1)分析了矢量地理数据的特征,梳理了矢量地理数据在内部网络环境下的流通过程,并对流通过程中的安全隐患进行了分析,提出了针对性的访问控制需求,并建立了面向内部网络环境的矢量地理数据访问控制框架,为进一步的研究奠定了基础。(2)提出了矢量地理数据分级访问控制模型-VGD-HAC模型。对传统矢量地理数据访问控制模型的不足进行了分析,进行了相应的扩展研究,将模型中的元素按照层级进行归类并定义,提出了细粒度的分级方法,制定了内网环境下详细的访问控制规则和策略,描述了内网环境下的矢量地理数据访问控制流程。(3)基于矢量地理数据的特征,结合一维Hybrid映射和二维Logistic映射,提出了一种矢量地理数据置乱加密算法。为了保证密钥的均匀性,确定了混沌实值序列的量化处理方法,从坐标置乱、关系置乱和属性置乱三个角度,破坏了矢量地理数据各特征之间的对应关系。实验结果表明,本文所设计的算法与同类型加密算法相比,安全性更高、加密效果更好,且具有分权限解密的特点,无法通过已解密部分推测仍处于密文状态的矢量地理要素,适用于访问控制流程。(4)以VGD-HAC模型和矢量地理数据访问控制框架为基础,对原型系统进行实现。以模型中的访问策略为核心,以框架中的访问控制需求为关键点,从访问环境和访问行为等多个方面进行控制,提供了适用于内部网络环境的矢量地理数据访问控制方案。
王雨悦[7](2021)在《基于区块链的工业控制系统角色委派访问控制机制》文中进行了进一步梳理信息革命使工业控制系统发生巨大的转变,系统变得更加开放化、现代化,但这同时也带来了安全隐患,针对近年来工业控制系统频发网络安全事件,研究人员认为,缺乏安全和细粒度的访问控制机制是主要的影响因素,基于角色的访问控制是常用的访问控制方法之一,然而该机制存在可伸缩性、可扩展性差等问题,并且集中的授权服务器容易引起单点故障。再加上工业企业IT网络和OT网络的深度融合,企业内部不同域的用户可能需要访问其他域的网络资源,在对域外用户进行权限委派时的错误策略配置以及缺乏灵活的委派,反而会增加受攻击的风险,此外,恶意的内部员工的一些非法行为,如短期内频繁的访问系统资源,或滥用自己的权限时也会对系统造成严重威胁,区块链技术拥有的分布式、防篡改、可审计特性,使其成为该领域的研究热点。针对上述问题,基于区块链技术和基于角色委派的访问控制机制,本论文提出了一种新的适用于工业控制系统的访问控制机制—DRBAC(Delegation-Role Based Access Control),主要研究工作如下:1.针对工业控制系统频发的安全事件,对访问控制策略进行研究,提出一种基于区块链技术的访问控制方法,并对各种传统的访问控制方案进行分析并总结相应的特点;2.通过对工业企业网络模型和对区块链技术的研究,针对工业企业网络的访问控制问题,DRBAC机制把工业企业网络划分为不同域,对每个域制定细粒度的访问规则,以防止未经授权的用户访问网络资源与机密数据,并通过角色委派的方式允许企业网络域中用户访问其他域的资源;3.通过智能合约实现访问控制策略,利用区块链的监视与日志记录功能,以安全且可审核的方式存储和跟踪关键信息,查询用户的历史行为检测其恶意活动,并提出惩罚机制;最后,本文为测试所提出的DRBAC方案,在本地搭建私有区块链并分析方案的安全性、可行性,以及系统开销。
徐通通[8](2021)在《基于属性和区块链的工业控制系统访问控制方法研究》文中研究表明近年来,工业控制系统(Industrial Control System,ICS)呈现层次化、异构化、分布式的特点,开放的分布式环境中关于ICS的安全问题不断发生。传统的访问控制技术在互联网安全防护领域已经取得了广泛的应用,但是在ICS多任务协作场景下存在细粒度访问控制力度不足、跨域访问控制安全性不强等问题。论文对工业控制系统访问控制相关属性进行研究,通过对传统访问控制模型进行改进,结合多属性决策、区块链等技术主要对ICS环境下多任务协作过程和跨域数据共享过程中的访问控制方法开展了研究。主要研究工作如下:1.针对ICS在协作环境中存在各种权限转接、权限频繁变动而导致的无法进行细粒度的访问控制等问题,提出了一种基于多属性决策的ICS访问控制模型(Multi Attribute Task-Based Access Control Model,MATRBAC)。该模型首先通过引入多属性决策算法熵权TOPSIS算法对访问控制中环境、资源、任务等多属性因素进行评估分析,动态反应协作过程中任务权限变更的风险值;然后通过分析用户的历史访问记录,提出了一种计算用户信任值的算法来动态调整用户的访问权限;最后实验结果表明,该模型可满足ICS多任务协作环境下的动态授权和细粒度访问控制需求,相较于现有模型具有更好的权限描述能力。2.针对传统ICS跨域访问需要在可信第三方的中心化服务器上进行而导致的信息泄露、存在性能上限、容易遭受攻击等问题,提出了一种基于区块链的ICS跨域访问控制模型。该模型首先利用区块链在安全和去中心化方面的优势,将区块链集成在基于属性的访问控制架构中,并利用区块链进行授权决策,使得跨域访问控制更加公平可信、可验证和去中心化;然后提出了一种通用属性库映射策略,避免了不同域之间的属性直接映射而造成的属性信息泄露;最后利用区块链技术设计了一种去中心化的CP-ABE授权架构(BDCP-ABE),并将其与XACML标准相结合,有效保护了ICS跨域访问过程中信息的隐私性。实验结果表明,所提方案具有较高的效率和安全性。3.为了证明论文所提出方案的可行性,并减轻管理员的监管负担,基于微服务架构,设计实现了一个面向ICS的权限授权与监管系统。首先将系统进行模块拆分为基于多属性决策的访问控制服务、基于区块链的跨域访问控制服务两个服务;然后使用Spring Cloud来构建微服务系统架构,并对每个服务进行独立部署;最后基于微服务的设计原则,将论文第3、4章所提出的MATRBAC模型和DABAC模型集成到微服务系统架构,对每个服务单独开发测试。测试结果表明,该系统能够实现ICS安全稳定的权限授权与监管,并具有良好的可扩展性。
王国安[9](2021)在《面向知识共享的跨域访问控制技术研究与实现》文中进行了进一步梳理随着大数据技术的迅猛发展以及数据规模的持续增长,为了能够有效地在不同行业或者不同组织之间实现知识共享,需要在保证知识流通的同时,通过联合处理计算,进一步分析、挖掘数据资源的内在价值。但是,由于数据规模大、开放性强、用户数量不断变化的特点,知识共享过程中往往面临着巨大的信息安全和隐私保护问题。传统的访问控制技术在保障数据资源访问的过程当中,仍然存在着需要可信第三方,身份验证效率偏低以及安全性差的问题。论文借助区块链公开透明、不可篡改、去中心化的特点,再结合知识共享的场景,提高了跨域身份认证效率和资源授权的安全性。同时结合历史行为因素,提出了新的访问控制方法。论文的主要工作如下:(1)提出并设计了面向知识共享场景的跨域身份认证协议。为了解决知识共享场景的跨域身份认证过程中可能出现的单点故障和身份认证效率低的问题,基于区块链技术设计出了跨域认证分层体系架构,同时使用更加轻量化的区块链证书以及基于SM9的签名认证算法设计出了跨域身份认证协议。通过实验证明了该协议在保证安全性的前提下提高了跨域身份认证的效率。(2)提出结合历史行为的属性访问控制方法。由于知识共享场景的特点,符合传统访问控制策略的用户仍然具有执行非法行为的风险。但是,基于角色的访问控制方法无法在用户数量大、动态性强的场景中为用户分配统一的角色,因此选择更灵活的基于属性的访问控制方法。在此基础上,结合贝叶斯信任模型利用历史行为对当前行为进行了风险评估,综合访问控制策略和行为风险评估结果,得到最终的决策结果。实验证明,本文提出的访问控制方法在不影响用户体验的情况下,提高了资源访问控制的安全性。(3)设计并实现了基于跨域访问控制的数据协同分析系统。在上面提到的跨域身份认证协议以及结合历史行为的属性访问控制方法的基础上,搭建了数据协同分析系统,主要包括用户管理、共享知识管理、任务管理三个模块,最后实现了系统的可视化展示。
潘启青[10](2020)在《基于区块链的共享数据访问控制研究》文中研究表明由于数据信息的快速增长,大数据时代已经到来,各部门、组织之间的数据共享已经成为了信息交流的一种重要方式。良好的数据交互方式可以为用户提供便捷的数据共享和保障访问过程的安全性。在实际应用中,不同机构之间可以直接进行数据访问,也可以利用云服务器进行存储和共享。这些方式在一定程度上提高了检索的效率和扩大了存储空间,但访问过程中的安全性还存在隐患。集中式的管理方法不能有效的抵抗外来攻击的风险,这将有可能导致有价值的共享数据被完全公开。因此,如何保障数据的机密性、抵抗各种安全隐患和减少隐私泄露的风险,是共享数据过程中首要考虑的问题。本文从去中心化、用户信用度和属性加密三个方面,对数据的访问控制模型进行研究。主要工作如下:针对当前访问控制中用户权限不能随着时间动态变化和访问控制合约中存在的安全性问题,提出了一种以基于角色的访问控制模型为基础,同时基于区块链和用户信用度的访问控制模型。首先,角色发布组织分发角色给相关用户,并把访问控制策略通过智能合约的方式存储在区块链中,该合约设定了访问信用度阈值,合约信息对系统内任何服务提供组织都是可验证、可追溯且不可篡改的。其次,该模型根据用户的当前信用度,历史信用度和推荐信用度评估出最终信用度,并根据最终信用度获得对应角色的访问权限。最后,当用户信用度达到合约设定的信用度阈值时,用户就可以访问相应的服务组织。通过实验结果表明,该模型在安全访问控制上,具有一定的细粒度、动态性和安全性。为了提高共享数据的安全性,降低访问过程中的计算开销,提出了一种基于区块链和分层属性加密的访问控制模型,模型中包含数据拥有者、数据访问者、可信授权中心、云服务提供商、代理服务器和智能合约。此模型能够保证数据传输中的安全性、降低系统的加解密开销和存储消耗,也可以通过代理服务器,减少用户的解密开销。经验证分析证明,具有一定的可行性和实用性。总之,本文提出的基于区块链的共享数据访问控制研究,可以为共享数据平台提供去中心化的管理方式和安全的访问控制模式,不仅可以提升系统的运行效率,更可以有效解决共享数据中所存在的问题,且实用性更强。
二、基于角色访问控制的研究与实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于角色访问控制的研究与实现(论文提纲范文)
(1)基于区块链及秘密共享的医疗协作及数据共享研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究历史与现状 |
1.3 课题主要研究内容 |
1.4 本文的组织结构 |
2 相关技术介绍 |
2.1 区块链技术 |
2.1.1 交易、区块及链 |
2.1.2 一致性及共识算法 |
2.1.3 智能合约 |
2.1.4 Hyperledger Fabric |
2.2 秘密共享技术 |
2.3 访问控制技术 |
2.4 本章小结 |
3 医疗数据共享方案总体设计 |
3.1 需求分析 |
3.2 方案结构设计 |
3.2.1 机构用户认证部分 |
3.2.2 机构间协作部分 |
3.3 总体安全性分析 |
3.4 本章小结 |
4 关键流程分析 |
4.1 机构用户认证部分 |
4.1.1 常规访问控制流程 |
4.1.2 BTG策略访问控制流程 |
4.2 数据操作流程 |
4.2.1 数据存储过程 |
4.2.2 数据访问过程 |
4.2.3 数据更新流程 |
4.3 本章小结 |
5 系统实现及方案分析 |
5.1 系统实现 |
5.1.1 首页 |
5.1.2 区块列表 |
5.1.3 区块详情 |
5.1.4 交易详情 |
5.2 安全性分析 |
5.2.1 未授权访问 |
5.2.2 数据篡改 |
5.3 可靠性分析 |
5.4 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间主要研究成果 |
(2)基于约束角色挖掘的访问控制研究(论文提纲范文)
摘要 |
Abstract |
1 引言 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 基于角色的访问控制模型 |
1.2.2 基于概念格的RBAC模型 |
1.2.3 基于属性和RBAC的访问控制模型 |
1.3 论文研究内容 |
1.4 论文组织结构 |
2 理论基础 |
2.1 基于角色的访问控制 |
2.2 访问控制矩阵 |
2.3 概念格基础知识 |
2.4 基于概念格的RBAC访问控制模型 |
2.5 本章小结 |
3 基于概念格的RBAC模型角色最小化研究 |
3.1 基于概念格的RBAC模型角色最小化的问题描述 |
3.2 基于概念格的RBAC模型角色最小化的算法 |
3.2.1 角色最小化算法的整体流程 |
3.2.2 基于约束的角色挖掘算法 |
3.2.3 角色集更新算法 |
3.2.4 基于用户兴趣度的最小角色集 |
3.3 算法实验结果与分析 |
3.4 本章小结 |
4 结合属性和RBAC的访问控制模型及算法研究 |
4.1 结合属性和RBAC的访问控制模型 |
4.1.1 属性授权规则 |
4.2 基于最小扰动的角色挖掘算法 |
4.3 算法描述 |
4.3.1 角色权限细粒度分配算法 |
4.3.2 用户角色动态分配算法 |
4.4 实验结果与分析 |
4.5 本章小结 |
5 总结 |
5.1 研究工作总结 |
5.2 课题展望 |
参考文献 |
在学研究成果 |
致谢 |
(3)科技项目管理的RBAC-BLP模型设计与应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 访问控制的国内外研究现状 |
1.2.1 身份认证技术 |
1.2.2 访问控制技术 |
1.3 课题研究内容 |
1.4 论文组织结构 |
第二章 访问控制技术与科技项目管理特点 |
2.1 访问控制概述 |
2.1.1 访问控制原理 |
2.1.2 访问控制策略 |
2.2 访问控制实现机制 |
2.2.1 访问控制列表 |
2.2.2 访问控制能力列表 |
2.2.3 访问控制矩阵 |
2.2.4 访问控制安全标签列表 |
2.3 访问控制策略 |
2.3.1 自主访问控制DAC |
2.3.2 强制访问控制MAC |
2.3.3 基于角色的访问控制RBAC |
2.4 访问控制策略对比 |
2.5 科技项目管理系统的访问控制特点 |
2.6 本章小结 |
第三章 访问控制模型 |
3.1 自主访问控制 |
3.2 基于角色的访问控制 |
3.2.1 RBAC模型 |
3.2.2 核心RBAC模型 |
3.2.3 层次RBAC模型 |
3.2.4 约束RBAC模型 |
3.2.5 科技项目管理中的角色管理需求 |
3.3 模型改进 |
3.3.1 改进模型的定义 |
3.3.2 改进模型优点 |
3.4 强制访问控制 |
3.4.1 BLP模型 |
3.4.2 BLP模型的增强模型 |
3.4.3 科技项目管理中的强制访问需求 |
3.5 本章小结 |
第四章 RBAC-BLP模型 |
4.1 RBAC和BLP融合的需求 |
4.2 RBAC-BLP模型形式化表示 |
4.3 RBAC-BLP模型的实施 |
4.4 RBAC-BLP模型的相关实现 |
4.4.1 角色与数据访问 |
4.4.2 数据建模 |
4.5 基于RBAC-BLP的抽象模型框架 |
4.6 本章小结 |
第五章 舟山市科技项目管理中RBAC-BLP的应用 |
5.1 项目背景 |
5.2 系统多维访问控制的需求 |
5.3 模型元素数据库设计 |
5.4 RBAC-BLP融合模型访问控制实现 |
5.4.1 用户登录 |
5.4.2 角色管理 |
5.4.3 权限管理 |
5.4.4 强制访问 |
5.5 本章小结 |
第六章 结论与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的学术成果 |
(4)基于超融合架构的云平台访问控制系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 背景 |
1.2 研究现状 |
1.2.1 云平台访问控制模型相关研究 |
1.2.2 基于本体的访问控制相关研究 |
1.2.3 访问控制策略优化相关研究 |
1.3 主要工作 |
1.4 论文的组织结构 |
第二章 相关技术 |
2.1 超融合基础架构 |
2.2 访问控制技术 |
2.2.1 自主访问控制模型 |
2.2.2 强制访问控制模型 |
2.2.3 基于角色的访问控制模型 |
2.2.4 基于受控对象的访问控制模型 |
2.2.5 基于任务的访问控制模型 |
2.2.6 基于层次的访问控制模型 |
2.2.7 使用访问控制模型 |
2.2.8 基于属性的访问控制模型 |
2.3 本体相关技术 |
2.3.1 本体概念 |
2.3.2 本体构建方法 |
2.3.3 本体构建准则 |
2.3.4 本体的描述语言 |
2.3.5 规则描述语言SWRL |
2.4 本章小结 |
第三章 MIDE-BAC访问控制模型研究 |
3.1 模型框架 |
3.2 形式化定义 |
3.2.1 元素 |
3.2.2 关系 |
3.3 模型处理流程 |
3.4 模型继承层次 |
3.4.1 角色继承ROI |
3.4.2 资源继承REI |
3.4.3 操作继承ACTI |
3.5 模型分析 |
3.5.1 模型特性分析 |
3.5.2 安全原则 |
3.6 本章小结 |
第四章 基于本体的访问控制机制 |
4.1 基于本体的访问控制机制介绍 |
4.2 访问控制模型的知识库建立 |
4.2.1 本体建模 |
4.2.2 知识抽取与知识存储 |
4.3 策略规则优化 |
4.3.1 基于层级继承的优化对分析 |
4.3.2 基于属性原子的相似度度量 |
4.3.3 冲突检测与消解 |
4.3.4 冗余检测与消解 |
4.4 基于规则的动态授权推理 |
4.4.1 自定义SWRL规则 |
4.4.2 基于规则的动态授权推理 |
4.5 本章总结 |
第五章 超融合云平台访问控制系统的设计与实现 |
5.1 系统整体架构设计 |
5.2 系统基础架构 |
5.3 访问控制系统模块设计 |
5.3.1 用户管理模块 |
5.3.2 角色管理模块 |
5.3.3 属性处理模块 |
5.3.4 菜单管理模块 |
5.3.5 策略管理模块 |
5.3.6 策略决策模块 |
5.3.7 策略优化模块 |
5.4 系统核心模块实现 |
5.4.1 策略映射模块 |
5.4.2 策略决策模块 |
5.4.3 策略优化模块 |
5.5 本章总结 |
第六章 超融合云平台访问控制系统测试与分析 |
6.1 系统测试准备 |
6.2 系统核心模块功能测试 |
6.2.1 用户管理模块 |
6.2.2 角色管理模块 |
6.2.3 属性优先级设置 |
6.2.4 菜单管理模块 |
6.2.5 策略决策模块 |
6.2.6 策略管理模块 |
6.3 性能测试 |
6.3.1 模型授权确定性测试 |
6.3.2 模型管理性测试 |
6.3.3 模型扩展性测试 |
6.3.4 优化类型检测有效性测试 |
6.3.5 冗余元素检测有效性测试 |
6.3.6 冲突元素检测有效性测试 |
6.3.7 优化提升测试 |
6.4 模型特性对比分析 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 未来展望 |
参考文献 |
致谢 |
(5)心理云平台安全子系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究的背景和意义 |
1.2 国内外研究现状及比对分析 |
1.3 课题来源和主要研究内容 |
1.3.1 课题来源 |
1.3.2 主要研究内容及本人主要承担的工作 |
1.4 论文组织架构 |
第二章 相关技术的介绍 |
2.1 前端技术 |
2.1.1 VUE |
2.2 后端技术 |
2.2.1 Spring框架 |
2.2.2 0Auth2.0 |
2.2.3 ELK |
2.2.4 MYSQL |
2.3 其它技术 |
2.3.1 Redis |
2.3.2 Nginx |
2.3.3 基于属性的机密机制 |
2.3.4 JPBC |
2.4 本章小结 |
第三章 系统需求分析 |
3.1 系统周境分析 |
3.2 数据流图分析 |
3.2.1 平台管理数据流图分析 |
3.2.2 访问控制数据流图分析 |
3.3 系统角色分析 |
3.3.1 总平台超级管理员 |
3.3.2 总平台普通管理员 |
3.3.3 机构平台管理员 |
3.3.4 机构平台普通用户 |
3.3.5 被试用户 |
3.4 功能需求分析 |
3.4.1 认证授权 |
3.4.2 用户管理(总平台/机构) |
3.4.3 角色管理(总平台/机构) |
3.4.4 权限管理(总平台) |
3.4.5 机构管理(总平台) |
3.4.6 部门管理(总平台) |
3.4.7 被试用户管理(机构) |
3.4.8 日志 |
3.4.9 隐私数据保护 |
3.5 系统功能需求总结 |
3.6 非功能需求 |
3.6.1 稳定性 |
3.6.2 可维护性 |
3.7 本章小结 |
第四章 系统概要设计 |
4.1 总体架构设计 |
4.1.1 认证授权架构设计 |
4.1.2 日志服务架构设计 |
4.2 系统相关模型设计 |
4.3 界面设计 |
4.4 数据库设计 |
4.5 本章小结 |
第五章 系统详细设计与实现 |
5.1 前端界面设计实现 |
5.1.1 列表展示界面 |
5.1.2 组合查询框 |
5.1.3 新增/更新对话框 |
5.1.4 树形列表界面 |
5.2 系统类图设计 |
5.3 认证授权模块设计实现 |
5.3.1 网关 |
5.3.2 控制层 |
5.4 总平台管理模块设计实现 |
5.5 机构平台管理模块设计实现 |
5.6 隐私数据保护服务设计实现 |
5.7 日志服务设计实现 |
5.7.1 ES集群搭建 |
5.7.2 日志采集及存储 |
5.7.3 性能指标采集及存储 |
5.8 本章小结 |
第六章 系统测试 |
6.1 测试环境 |
6.2 功能测试 |
6.2.1 总平台功能测试 |
6.2.2 机构平台功能测试 |
6.2.3 隐私数据保护功能测试 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 论文工作总结 |
7.2 问题和展望 |
参考文献 |
致谢 |
(6)面向内部网络环境的矢量地理数据访问控制方法(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状与存在的问题 |
1.2.1 矢量地理数据访问控制研究现状 |
1.2.2 内网分级访问控制研究现状 |
1.2.3 矢量地理数据加密算法研究现状 |
1.2.4 存在的问题 |
1.3 研究内容、技术路线与论文组织 |
1.3.1 研究内容 |
1.3.2 技术路线 |
1.3.3 论文组织 |
第2章 面向内部网络环境的矢量地理数据访问控制基础 |
2.1 地理数据内网安全分析 |
2.2 矢量地理数据特征分析 |
2.2.1 矢量地理数据特征 |
2.2.2 Shapefile文件格式分析 |
2.3 矢量地理数据访问控制技术基础 |
2.3.1 访问控制技术 |
2.3.2 数据加密技术 |
2.4 面向内部网络环境的矢量地理数据访问控制需求分析 |
2.4.1 数据流通过程 |
2.4.2 数据流通中的安全隐患 |
2.4.3 矢量地理数据访问控制需求 |
2.5 面向内部网络环境的矢量地理数据访问控制框架 |
2.6 本章小结 |
第3章 面向内部网络环境的矢量地理数据访问控制模型 |
3.1 内网环境下的矢量地理数据访问控制模型分析 |
3.2 矢量地理数据分级访问控制模型 VGD-HAC模型 |
3.2.1 模型描述 |
3.2.2 模型元素定义 |
3.3 细粒度的分级方法和访问控制策略 |
3.3.1 角色继承和授权 |
3.3.2 矢量地理数据划分 |
3.3.3 分级密钥管理 |
3.3.4 访问控制规则和策略 |
3.4 内网环境下矢量地理数据访问控制流程 |
3.5 VGD-HAC模型分析 |
3.5.1 安全性分析 |
3.5.2 特性对比分析 |
3.6 本章小结 |
第4章 顾及用户权限的矢量地理数据置乱加密算法 |
4.1 顾及用户权限的加密思想 |
4.2 密钥生成器的选择及量化处理方法 |
4.2.1 一维Hybrid映射及其混沌实值量化处理方法 |
4.2.2 二维Logistic映射及其混沌实值量化处理方法 |
4.3 基于矩阵填充的矢量地理数据坐标置乱算法 |
4.3.1 要素内坐标置乱加密原理 |
4.3.2 基于矩阵填充的坐标置乱加密算法 |
4.4 基于网格划分的矢量地理数据关系置乱算法 |
4.4.1 要素间关系置乱加密原理 |
4.4.2 基于网格划分的关系置乱加密算法 |
4.5 矢量地理数据置乱加密算法 |
4.5.1 加密算法 |
4.5.2 解密算法 |
4.6 实验与分析 |
4.6.1 加解密效果实验 |
4.6.2 质量评估 |
4.6.3 效率分析 |
4.7 本章小结 |
第5章 矢量地理数据内网访问控制原型系统与应用 |
5.1 系统开发环境和部署环境 |
5.2 总体设计 |
5.2.1 系统架构 |
5.2.2 系统功能模块 |
5.2.3 数据库表设计 |
5.3 功能模块实现 |
5.3.1 服务端 |
5.3.2 控制端 |
5.3.3 客户端 |
5.4 系统应用与模型验证 |
5.4.1 实验数据和数据处理 |
5.4.2 安全传输与离线授权 |
5.4.3 访问环境控制 |
5.4.4 用户行为控制 |
5.4.5 用户分权限访问 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 主要研究内容及结论 |
6.2 主要创新点 |
6.3 研究展望 |
参考文献 |
致谢 |
(7)基于区块链的工业控制系统角色委派访问控制机制(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题的研究背景与意义 |
1.2 现有研究存在的问题与分析 |
1.3 论文的主要研究内容与创新点 |
1.4 论文的组织结构与安排 |
第2章 国内外研究现状 |
2.1 传统访问控制机制的研究现状 |
2.2 基于区块链的访问控制研究现状 |
2.2.1 基于Token的访问控制 |
2.2.2 基于策略头的访问控制 |
2.2.3 基于智能合约的访问控制 |
2.3 基于委派的访问控制研究现状 |
2.3.1 基于角色委派的访问控制研究现状 |
2.3.2 基于属性委派的访问控制研究现状 |
2.3.3 基于能力委派的访问控制研究现状 |
2.4 本章小结 |
第3章 相关理论知识 |
3.1 区块链技术 |
3.1.1 区块链基础 |
3.1.2 区块链在访问控制中的优势 |
3.2 以太坊平台 |
3.3 基于区块链的访问控制架构 |
3.4 基于角色的访问控制模型 |
3.5 基于角色委派访问控制模型 |
3.6 本章小结 |
第4章 基于区块链的DRBAC方案 |
4.1 系统模型 |
4.1.1 网络模型 |
4.1.2 威胁模型 |
4.1.3 安全需求分析 |
4.2 系统用户及角色管理 |
4.3 系统权限委派 |
4.4 DRBAC方案 |
4.4.1 方案架构 |
4.4.2 主要函数 |
4.4.3 访问控制流程图及算法 |
4.4.4 DRBAC运行机制 |
4.5 本章小结 |
第5章 DRBAC方案实现及其分析 |
5.1 DRBAC机制实现 |
5.1.1 实验设置 |
5.1.2 实验结果 |
5.2 安全性分析 |
5.3 可行性分析 |
5.4 本章小结 |
总结和展望 |
参考文献 |
致谢 |
附录 A 攻读硕士学位期间发表的学术论文 |
附录 B 攻读硕士学位期间参与的科研项目 |
(8)基于属性和区块链的工业控制系统访问控制方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题的研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 工业控制系统研究现状 |
1.2.2 访问控制技术研究现状 |
1.2.3 基于区块链的访问控制研究现状 |
1.3 现有研究存在的问题与分析 |
1.4 论文的主要研究内容与创新点 |
1.5 论文的组织结构与安排 |
第2章 相关理论知识 |
2.1 访问控制模型 |
2.1.1 基于任务角色的访问控制模型 |
2.1.2 基于属性的访问控制模型 |
2.2 多属性决策算法熵权TOPSIS算法 |
2.3 密文策略属性加密方法 |
2.4 区块链技术架构 |
2.5 微服务架构 |
2.6 本章小结 |
第3章 基于多属性决策的工业控制系统访问控制模型 |
3.1 引言 |
3.2 工业控制系统中与访问控制相关的因素分析 |
3.3 提出的MATRBAC模型结构 |
3.4 MATRBAC模型访问控制过程 |
3.5 MATRBAC模型模块设计 |
3.5.1 任务状态监管模块 |
3.5.2 用户可信度判定模块 |
3.6 实验结果及分析 |
3.6.1 实验数据集与实验环境 |
3.6.2 实验方法和结果评价 |
3.6.3 模型的安全性分析 |
3.6.4 模型与其他模型的对比 |
3.7 本章小结 |
第4章 基于区块链的工业控制系统跨域访问控制模型 |
4.1 引言 |
4.2 模型结构设计 |
4.3 模型模块设计 |
4.3.1 通用属性库模块 |
4.3.2 BDCP-ABE模块 |
4.4 实验结果及分析 |
4.4.1 BDCP-ABE效率对比 |
4.4.2 DABAC跨域访问控制模型的吞吐量和网络开销对比 |
4.4.3 安全性分析 |
4.4.4 模型与其他模型的对比 |
4.5 本章小结 |
第5章 基于微服务的ICS权限授权与监管系统 |
5.1 引言 |
5.2 系统框架设计 |
5.3 系统实现 |
5.3.1 微服务各个模块的实现 |
5.3.2 基于多属性决策的访问控制服务实现 |
5.3.3 基于区块链的跨域访问控制服务实现 |
5.4 系统测试 |
5.4.1 基于多属性决策的访问控制服务测试 |
5.4.2 基于区块链的跨域访问控制服务测试 |
5.5 本章小结 |
总结和展望 |
参考文献 |
致谢 |
附录 A 攻读硕士学位期间发表的学术论文 |
(9)面向知识共享的跨域访问控制技术研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究的背景与意义 |
1.2 国内外研究现状 |
1.3 论文的研究内容 |
1.4 论文结构安排 |
第二章 相关理论及技术基础 |
2.1 区块链技术 |
2.1.1 区块链的发展 |
2.1.2 分布式账本与区块链 |
2.1.3 区块链的核心技术 |
2.2 身份认证技术 |
2.2.1 PKI数字证书认证技术 |
2.2.2 IBC密钥认证技术 |
2.2.3 基于区块链的认证技术 |
2.3 访问控制技术 |
2.3.1 基于角色的访问控制 |
2.3.2 基于属性的访问控制 |
2.4 本章小结 |
第三章 面向知识共享的跨域认证方案 |
3.1 引言 |
3.1.1 面向知识共享的跨域认证场景 |
3.1.2 问题分析 |
3.2 面向知识共享的跨域认证分层体系结构 |
3.2.1 总体架构 |
3.2.2 分层功能概述 |
3.3 面向知识共享的跨域认证机制 |
3.3.1 区块链证书的轻量化设计 |
3.3.2 基于区块链证书的身份管理机制 |
3.3.3 基于SM9 的签名验证算法 |
3.3.4 跨域身份认证协议 |
3.4 分析与实验 |
3.4.1 安全性分析 |
3.4.2 实验测试 |
3.5 本章小结 |
第四章 结合用户历史行为的属性访问控制方法 |
4.1 引言 |
4.1.1 面向知识共享场景的访问控制 |
4.1.2 问题分析 |
4.2 访问控制模型 |
4.2.1 基于属性的访问控制模块 |
4.2.2 行为风险评估模块 |
4.2.3 综合访问控制模块 |
4.3 分析与实验 |
4.3.1 安全性分析 |
4.3.2 实验测试 |
4.4 本章小结 |
第五章 基于跨域访问控制的数据协同分析系统设计与实现 |
5.1 概述 |
5.2 总体设计 |
5.3 详细设计 |
5.3.1 用户管理模块 |
5.3.2 共享知识管理模块 |
5.3.3 任务管理模块 |
5.4 系统展示 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(10)基于区块链的共享数据访问控制研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 区块链的发展 |
1.2.1 区块链研究现状 |
1.2.2 区块链发展趋势 |
1.3 访问控制的发展 |
1.3.1 访问控制研究现状 |
1.3.2 访问控制的发展趋势 |
1.4 本文主要工作 |
1.5 论文结构安排 |
第二章 相关理论与技术介绍 |
2.1 区块链相关技术分析 |
2.1.1 区块链原理和架构 |
2.1.2 共识机制 |
2.1.3 智能合约 |
2.2 访问控制相关技术分析 |
2.2.1 RBAC |
2.2.2 ABAC |
2.3 属性加密相关知识 |
2.3.1 群 |
2.3.2 双线性映射 |
2.3.3 访问结构 |
2.3.4 拉格朗日插值定理 |
2.4 本章小结 |
第三章 基于区块链和用户信用度的访问控制模型 |
3.1 引言 |
3.2 RBAC模型 |
3.3 访问控制模型(BC-RBAC) |
3.3.1 BC-RBAC框架及工作流程 |
3.3.2 面向BC-RBAC的智能合约 |
3.4 用户信用度计算方法 |
3.4.1 当前信用度 |
3.4.2 历史信任度 |
3.4.3 推荐信任度 |
3.4.4 最终信用度的计算 |
3.5 综合分析 |
3.5.1 用户信用度分析 |
3.5.2 区块链安全性能分析 |
3.5.3 模型特点分析 |
3.6 本章小结 |
第四章 基于区块链和分层属性加密的访问控制模型 |
4.1 引言 |
4.2 分层访问树 |
4.3 基于区块链和分层属性加密的访问控制模型 |
4.3.1 方案模型 |
4.3.2 数据加解密执行过程 |
4.4 综合分析 |
4.4.1 安全模型 |
4.4.2 安全性分析 |
4.4.3 性能分析 |
4.4.4 属性加密模型比较 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 不足与展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的比赛项目 |
致谢 |
四、基于角色访问控制的研究与实现(论文参考文献)
- [1]基于区块链及秘密共享的医疗协作及数据共享研究[D]. 林凯. 西安理工大学, 2021(01)
- [2]基于约束角色挖掘的访问控制研究[D]. 张伟. 内蒙古科技大学, 2021
- [3]科技项目管理的RBAC-BLP模型设计与应用[D]. 徐丽丽. 浙江海洋大学, 2021(02)
- [4]基于超融合架构的云平台访问控制系统的设计与实现[D]. 孙月月. 北京邮电大学, 2021(01)
- [5]心理云平台安全子系统设计与实现[D]. 李春柳. 北京邮电大学, 2021(01)
- [6]面向内部网络环境的矢量地理数据访问控制方法[D]. 杨昊宁. 南京师范大学, 2021
- [7]基于区块链的工业控制系统角色委派访问控制机制[D]. 王雨悦. 兰州理工大学, 2021(01)
- [8]基于属性和区块链的工业控制系统访问控制方法研究[D]. 徐通通. 兰州理工大学, 2021(01)
- [9]面向知识共享的跨域访问控制技术研究与实现[D]. 王国安. 电子科技大学, 2021(01)
- [10]基于区块链的共享数据访问控制研究[D]. 潘启青. 南京邮电大学, 2020(03)