学术探索
学术期刊
新闻热点
数据分析
智能评审
立即登录
基于情景约束的工作流柔性访问控制模型
被引:7
作者
:
马晨华
论文数:
0
引用数:
0
h-index:
0
机构:
浙江大学工程与计算机图形学研究所
浙江大学工程与计算机图形学研究所
马晨华
[
1
]
王进
论文数:
0
引用数:
0
h-index:
0
机构:
浙江大学工程与计算机图形学研究所
浙江大学工程与计算机图形学研究所
王进
[
1
]
论文数:
引用数:
h-index:
机构:
裘炅
[
2
]
陆国栋
论文数:
0
引用数:
0
h-index:
0
机构:
浙江大学工程与计算机图形学研究所
浙江大学工程与计算机图形学研究所
陆国栋
[
1
]
机构
:
[1]
浙江大学工程与计算机图形学研究所
[2]
杭州电子科技大学计算机学院
来源
:
浙江大学学报(工学版)
|
2010年
/ 44卷
/ 12期
关键词
:
工作流;
角色指派策略;
角色授权策略;
冲突检测与消解;
D O I
:
暂无
中图分类号
:
TP393.08 [];
学科分类号
:
0839 ;
1402 ;
摘要
:
针对现有的访问控制模型在工作流系统中,基于情景的动态授权和灵活的任务相关授权等问题,提出一个应用于工作流系统的基于情景约束的柔性访问控制模型.模型定义了基于情景约束的角色指派策略和角色授权策略,分析了策略间的关系,对策略间可能存在的冲突进行了分类,给出策略冲突的静态和动态检测规则,并提出优先级规则和冲突消解策略的概念,安全管理员可以根据系统需求灵活地确定冲突消解的方式;模型还给出基于最小角色指派策略集和最小角色授权策略集的角色分配与授权决策算法,实现了工作流系统中基于情景的动态授权,并支持用户-角色和角色-权限的自动指派.
引用
收藏
页码:2297 / 2308
页数:12
相关论文
共 17 条
[1]
基于概念格的策略分类与冲突检测研究.[D].姜琳.吉林大学.2006, 09
[2]
基于有向图覆盖关系的安全策略冲突检测模型.[D].魏雁平.四川大学.2006, 03
[3]
基于策略的访问控制关键技术研究.[D].林植.华中科技大学.2006, 03
[4]
分布式环境下的约束访问控制技术研究.[D].韩伟力.浙江大学.2003, 03
[5]
工作流管理中基于规则策略的访问控制
论文数:
引用数:
h-index:
机构:
焦振海
论文数:
引用数:
h-index:
机构:
丁二玉
骆斌
论文数:
0
引用数:
0
h-index:
0
机构:
南京大学计算机科学与技术系计算机软件新技术国家重点实验室
南京大学计算机科学与技术系计算机软件新技术国家重点实验室
骆斌
[J].
计算机应用研究,
2008,
(03)
: 885
-
887+902
[6]
工作流系统中一个基于多权角色和规则的条件化RBAC安全访问控制模型
论文数:
引用数:
h-index:
机构:
张健
孙吉贵
论文数:
0
引用数:
0
h-index:
0
机构:
吉林大学计算机科学与技术学院
孙吉贵
论文数:
引用数:
h-index:
机构:
李妮娅
胡成全
论文数:
0
引用数:
0
h-index:
0
机构:
吉林大学计算机科学与技术学院
胡成全
杨滨
论文数:
0
引用数:
0
h-index:
0
机构:
吉林大学计算机科学与技术学院
杨滨
[J].
通信学报,
2008,
(02)
: 8
-
16
[7]
上下文感知的动态访问控制模型
姚寒冰
论文数:
0
引用数:
0
h-index:
0
机构:
武汉理工大学计算机学院
武汉理工大学计算机学院
姚寒冰
论文数:
引用数:
h-index:
机构:
胡和平
论文数:
引用数:
h-index:
机构:
李瑞轩
[J].
计算机工程与科学,
2007,
(05)
: 1
-
3+7
[8]
增强权限约束支持的基于任务访问控制模型
尹建伟
论文数:
0
引用数:
0
h-index:
0
机构:
浙江大学计算机科学与技术学院
尹建伟
徐争前
论文数:
0
引用数:
0
h-index:
0
机构:
浙江大学计算机科学与技术学院
徐争前
冯志林
论文数:
0
引用数:
0
h-index:
0
机构:
浙江大学计算机科学与技术学院
冯志林
陈刚
论文数:
0
引用数:
0
h-index:
0
机构:
浙江大学计算机科学与技术学院
陈刚
董金祥
论文数:
0
引用数:
0
h-index:
0
机构:
浙江大学计算机科学与技术学院
董金祥
[J].
计算机辅助设计与图形学学报,
2006,
(01)
: 143
-
149
[9]
策略冲突分析、检测及解决方案
何再朗
论文数:
0
引用数:
0
h-index:
0
机构:
解放军理工大学通信工程学院
何再朗
田敬东
论文数:
0
引用数:
0
h-index:
0
机构:
解放军理工大学通信工程学院
田敬东
张毓森
论文数:
0
引用数:
0
h-index:
0
机构:
解放军理工大学通信工程学院
张毓森
[J].
兰州理工大学学报,
2005,
(05)
: 83
-
86
[10]
一种基于有向图模型的安全策略冲突检测方法
姚键
论文数:
0
引用数:
0
h-index:
0
机构:
南京大学计算机软件新技术国家重点实验室
姚键
茅兵
论文数:
0
引用数:
0
h-index:
0
机构:
南京大学计算机软件新技术国家重点实验室
茅兵
谢立
论文数:
0
引用数:
0
h-index:
0
机构:
南京大学计算机软件新技术国家重点实验室
谢立
[J].
计算机研究与发展 ,
2005,
(07)
: 1108
-
1114
←
1
2
→
共 17 条
[1]
基于概念格的策略分类与冲突检测研究.[D].姜琳.吉林大学.2006, 09
[2]
基于有向图覆盖关系的安全策略冲突检测模型.[D].魏雁平.四川大学.2006, 03
[3]
基于策略的访问控制关键技术研究.[D].林植.华中科技大学.2006, 03
[4]
分布式环境下的约束访问控制技术研究.[D].韩伟力.浙江大学.2003, 03
[5]
工作流管理中基于规则策略的访问控制
论文数:
引用数:
h-index:
机构:
焦振海
论文数:
引用数:
h-index:
机构:
丁二玉
骆斌
论文数:
0
引用数:
0
h-index:
0
机构:
南京大学计算机科学与技术系计算机软件新技术国家重点实验室
南京大学计算机科学与技术系计算机软件新技术国家重点实验室
骆斌
[J].
计算机应用研究,
2008,
(03)
: 885
-
887+902
[6]
工作流系统中一个基于多权角色和规则的条件化RBAC安全访问控制模型
论文数:
引用数:
h-index:
机构:
张健
孙吉贵
论文数:
0
引用数:
0
h-index:
0
机构:
吉林大学计算机科学与技术学院
孙吉贵
论文数:
引用数:
h-index:
机构:
李妮娅
胡成全
论文数:
0
引用数:
0
h-index:
0
机构:
吉林大学计算机科学与技术学院
胡成全
杨滨
论文数:
0
引用数:
0
h-index:
0
机构:
吉林大学计算机科学与技术学院
杨滨
[J].
通信学报,
2008,
(02)
: 8
-
16
[7]
上下文感知的动态访问控制模型
姚寒冰
论文数:
0
引用数:
0
h-index:
0
机构:
武汉理工大学计算机学院
武汉理工大学计算机学院
姚寒冰
论文数:
引用数:
h-index:
机构:
胡和平
论文数:
引用数:
h-index:
机构:
李瑞轩
[J].
计算机工程与科学,
2007,
(05)
: 1
-
3+7
[8]
增强权限约束支持的基于任务访问控制模型
尹建伟
论文数:
0
引用数:
0
h-index:
0
机构:
浙江大学计算机科学与技术学院
尹建伟
徐争前
论文数:
0
引用数:
0
h-index:
0
机构:
浙江大学计算机科学与技术学院
徐争前
冯志林
论文数:
0
引用数:
0
h-index:
0
机构:
浙江大学计算机科学与技术学院
冯志林
陈刚
论文数:
0
引用数:
0
h-index:
0
机构:
浙江大学计算机科学与技术学院
陈刚
董金祥
论文数:
0
引用数:
0
h-index:
0
机构:
浙江大学计算机科学与技术学院
董金祥
[J].
计算机辅助设计与图形学学报,
2006,
(01)
: 143
-
149
[9]
策略冲突分析、检测及解决方案
何再朗
论文数:
0
引用数:
0
h-index:
0
机构:
解放军理工大学通信工程学院
何再朗
田敬东
论文数:
0
引用数:
0
h-index:
0
机构:
解放军理工大学通信工程学院
田敬东
张毓森
论文数:
0
引用数:
0
h-index:
0
机构:
解放军理工大学通信工程学院
张毓森
[J].
兰州理工大学学报,
2005,
(05)
: 83
-
86
[10]
一种基于有向图模型的安全策略冲突检测方法
姚键
论文数:
0
引用数:
0
h-index:
0
机构:
南京大学计算机软件新技术国家重点实验室
姚键
茅兵
论文数:
0
引用数:
0
h-index:
0
机构:
南京大学计算机软件新技术国家重点实验室
茅兵
谢立
论文数:
0
引用数:
0
h-index:
0
机构:
南京大学计算机软件新技术国家重点实验室
谢立
[J].
计算机研究与发展 ,
2005,
(07)
: 1108
-
1114
←
1
2
→