偏序结构下参数化的权限管理-基于本体的权限管理案例研究

来源 :中国科学院计算技术研究所 | 被引量 : 0次 | 上传用户:zhouli1017
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
该文的目标定位在对一种新型的广义权限管理模型的研究,主要解决对企业内部带有语义信息操作的控制以及跨应用复杂安全策略的表述和实现中所涉及的科学理论问题和关键技术问题.该文在企业信息门户的背景下,建立了一个主客体交融的、细粒度的、带参数的、参数论域呈偏序结构的权限管理模型,有以下几点创新之处:权限管理中本体的引入和使用;为了描述企业内部带有语义信息的广义操作,在企业的业务层面上,我们引入了本体来对业务层面上与操作相关的信息进行概念建模,实现了一类对具有业务内涵、范围相当广泛的广义操作进行权限定义和管理的合适的表达框架和管理机制,并建立了相应的形式化模型;另一方面,本体的使用将传统的访问控制对象扩展为带参数的、参数论域通过领域本体呈现出结构性关联(偏序结构)的、并且具有业务语义的服务.这样,扩大了访问控制对象的范围,丰富了相应的访问控制机制.多策略授权设置语言;我们设计了一种能够用一个单一的框架来表达不同访问控制策略的语言,该语言支持用户自定义谓词和复杂授权规则的设置,表达力强且扩充方便,并且提供一种通用的机制来实现多种访问策略,为跨管理域和多个不同平台提供了一种统一的访问控制策略的设置和构成.该语言通过对谓词及用户自定义谓词的支持,使得我们不仅能够对文件、目录以及各种更细粒度的数据单元进行授权设置,而且还可以对各种带有复杂参数的服务进行授权设置.独立的权限管理服务器;我们设计了一个独立于应用程序的权限管理服务器,它能为多种应用程序提供统一的权限管理支持.每个应用只需要实现自己的业务逻辑,对业务逻辑的每个操作环节的权限判断全部可以由权限管理服务器来进行.这种设计将应用逻辑和授权逻辑分开,策略的验证、修改和执行不会影响应用逻辑的运行,同样,应用逻辑的改变也不会影响策略的执行.独立的权限管理服务器不仅加强了企业范围内授权策略的一致性,而且为企业应用内的业务操作提供了语义清晰的形式化模型和用户友好的结构化界面.基于最小授权规则库的权限计算;为了提高权限判断系统的性能,我们提出了一种新的基于最小授权规则集合的权限计算算法.该算法基于最小授权规则集合,用反链式结构来表示最小授权规则集合,采用动态继承的方法来进行权限的判断.这种方法考虑了授权规则的在各个方向上的继承传播,并能处理由于负授权的存在可能引发的规则冲突,降低了以往访问控制在空间上的耗费.
其他文献
论文系统研究了基于感兴趣区域的图象检索技术,详细阐述了根据人眼视觉特征选取感兴趣区域的新方法。并对现有基于感兴趣区域的图象检索技术进行了改进。 对于感兴趣区域的
在计算机科学领域,存在两个永恒不变的定律:其一,在任一时候对计算资源的需求总是远远超过可获得的计算资源;其二,我们总是希望通过最简单、最方便的方法来获得所需资源。正是基于
本文就是围绕Execute消息在智能网整体功能平面的设计、实现和在业务中的应用来进行阐述的。首先简要介绍了智能网的概念、体系结构、特征和智能网的标准。提出IT界业务环境
近20多年来,信息技术和信息产业已成为新兴生产力的代表,作为信息产业核心的软件产业更是得到了前所未有的迅猛发展。但是,上世纪70年代出现的“软件危机”一直困挠着软件行业。
本论文研究并实现了分布式网络管理中的一种:基于远程操作的IPv4/IPv6兼容的分布式网络管理。在跟踪最新的DISMAN进展的同时,提出了对IETF定义的RFC2925的改进方案,并对其安全使
有损陷门函数(Lossy Trapdoor Functions,LTDFs)和All-But-One陷门函数(ABO-TDFs)是由Peikert和Waters[1]提出的,它们可以用于构造许多重要的密码学工具,包括CCA安全的公钥加密
学位
本文首先简要介绍了软件复用的思想和面向对象的系统开发平台J2EE,对统一建模语言UML和面向对象统一软件开发过程RUP以及J2EE核心设计模式也进行了简单介绍.然后主要介绍了基
形式化方法是一种建立在严格数学基础上的软件开发方法。在软件开发过程中使用形式化方法,既可以提高目标软件系统的正确性和可靠性,又能提高软件的开发效率。但是,正因为形式方
地理信息系统(GIS)是一个和计算机技术有着紧密联系的学科。随着构件技术在软件开发中的广泛使用,地理信息系统也走上了构件化的发展道路,分布式对象技术的成熟更使得构件技术