泛在环境下数字信息资源的访问控制策略研究

被引:5
作者
朱光 [1 ]
张军亮 [2 ]
机构
[1] 南京信息工程大学经济管理学院
[2] 新乡医学院管理学院
关键词
访问控制; 上下文; 用户组; 数字水印; 盗版追踪;
D O I
暂无
中图分类号
TP309.7 [加密与解密];
学科分类号
摘要
针对数字信息资源的动态访问控制需求,设计了基于数字水印和上下文感知的用户组访问控制模型(WRGBACC)。文中首先介绍了访问控制的基本概念和现有访问控制模型的不足,然后论述了WRGBACC模型的主要元素和形式化定义,并通过一个应用实例阐述了WRGBACC模型在网络视频服务系统中的应用框架和处理流程。实例分析表明,WRGBACC模型可以灵活地对用户的访问权限进行动态、实时地调整,并对视频资源的使用和传播进行盗版追踪。
引用
收藏
页码:161 / 165
页数:5
相关论文
共 12 条
[1]  
Blind and robust audio watermarking scheme based on SVD–DCT[J] . Bai Ying Lei,Ing Yann Soon,Zhen Li. &nbspSignal Processing . 2011 (8)
[2]  
A formal role-based access control model for security policies in multi-domain mobile networks[J] . D. Unal,M.U. Caglayan. &nbspComputer Networks . 2012
[3]   普适计算 [J].
徐光祐 ;
史元春 ;
谢伟凯 .
计算机学报, 2003, (09) :1042-1050
[4]   基于数字水印的数据库角色访问控制模型 [J].
郑吉平 ;
秦小麟 ;
崔新春 .
电子学报, 2006, (10) :1906-1910
[5]   基于使用控制和上下文的动态网格访问控制模型研究 [J].
崔永泉 ;
洪帆 ;
龙涛 ;
刘铭 .
计算机科学, 2008, (02) :37-41
[6]   TRBAC:基于信任的访问控制模型 [J].
刘武 ;
段海新 ;
张洪 ;
任萍 ;
吴建平 .
计算机研究与发展 , 2011, (08) :1414-1420
[7]   A chaotic system based fragile watermarking scheme for image tamper detection [J].
Rawat, Sanjay ;
Raman, Balasubramanian .
AEU-INTERNATIONAL JOURNAL OF ELECTRONICS AND COMMUNICATIONS, 2011, 65 (10) :840-847
[8]   一个环境适应的基于角色的访问控制模型 [J].
吴新松 ;
贺也平 ;
周洲仪 ;
梁洪亮 .
计算机研究与发展, 2011, (06) :983-990
[9]   基于加权熵的访问控制策略安全性分析研究 [J].
王超 ;
陈性元 .
电子学报, 2013, 41 (01) :47-51
[10]  
Cryptographic Access Control in a Distributed File System. Harrington A. Proceedings of the Eighth ACM Symposium on Access Control Models and Technologies . 2008