面向对象的基于角色的访问控制模型探讨

面向对象的基于角色的访问控制模型探讨

一、面向对象的基于角色访问控制模型的探讨(论文文献综述)

潘依琳[1](2021)在《钻完井数据综合集成系统中访问控制模型的设计与实现》文中研究指明钻完井数据综合集成系统涉及海量的钻完井作业数据,这些数据被收集应用于钻井,完井的生产作业中。系统主要面向某石油集团的所有组织机构,拥有庞大的用户数量,不同的组织机构的用户依据自身的职责需求对系统进行访问,对于系统中的数据访问以及功能操作都不尽相同。然而,庞大的用户对于系统的频繁访问给系统带来了安全隐患,系统对于用户的登录,缺乏统一身份验证,无法确认登录用户为石油集团的合法用户,且合法用户对于系统的访问需要有效的权限授予,来保证不同组织机构的用户访问需求。为了保障钻完井数据综合集成系统的数据安全的同时,实现对于不同组织机构不同部门的用户权限的灵活授予,本文着重于为系统设计访问控制模型,并基于活动目录(Active Directory,AD)域实现身份认证。首先对几种主流的访问控制模型进行分析,对比各模型的优缺点,选择基于角色的访问控制模型,并在其基础上对其进行改进,提出了一种基于角色、组织机构、职责和用户的四层访问控制模型-RGDU,并在系统中对模型进行实现,加大访问控制粒度的同时保证授权的灵活性。基于AD域实现身份认证,在用户进行系统登录前,能够对用户合法性身份进行验证。首先对于集团进行AD域的部署,然后利用CAS进行身份认证。此外,本文还结合系统的具体访问控制需求,完成了系统访问控制功能模块的实现,并将其作为独立的功能服务搭建在微服务架构上与系统其他功能模块相调用,微服务由Spring Cloud进行实现。基于以上,本文最终实现了对于不同组织机构不同职责的用户进行灵活的授权,同时对于用户的登录进行身份认证,实现了系统的访问控制,保障了系统的安全也便于钻完井作业数据的高效使用,有效降低了实际生产的时间成本和经济成本,对于钻完井作业工程的顺利推进有着深远意义。

徐丽丽[2](2021)在《科技项目管理的RBAC-BLP模型设计与应用》文中指出科技项目管理涵盖项目申报、评审、审批、执行、验收等过程,需要实现长周期、多流程的复杂权限控制和数据管理工作。科技项目管理过程具有数据访问安全性高、参与者角色权限划分复杂、用户数量大、管理流程周期长、访问权限随时间动态变化等特点,这使得传统的访问控制方法表现出权限不清晰、管理实现复杂、判决效率低、安全性较低等众多问题,针对科技项目全周期管理机制开展智能访问控制模型设计和应用的研究迫切且必要。基于角色的访问控制RBAC模型利用角色将用户和访问许可建立联系,能够实现多级静态权限角色的用户组织管理和数据安全访问,但对于多流程科技项目管理过程中特定阶段,需要实现对数据读取权限的灵活变化的需求则无能为力,因而急需建立适用于科技项目管理过程不同阶段灵活的操作权限和数据读写能力的访问控制模型,实现科技项目全流程的安全高效管理。本研究针对科技项目管理系统的实际需求,研究了基于角色与强制访问控制特点,最终提出了一种适用于科技项目管理系统的基于角色控制-强制访问融合模型RBAC-BLP,并进行应用推广。主要完成的工作如下:首先,根据科技项目管理中的众多参与用户的权限划分和数据访问需求,构建了申报用户、部门管理员、初级管理员、高级管理员和超级管理员等多层次角色体系,实现了科技项目管理中用户管理的角色权限灵活划分;其次,针对科技项目管理周期不同管理阶段的特点,以及特定角色对数据访问权限的具体需求,引入安全级别和可信主体,实现细粒度的数据读写控制,达到特定阶段特定角色对数据的强制访问管理的目的;接下来,充分考虑基于角色的访问控制和强制访问的机理,以时间约束为纽带,考虑科技项目全流程管理的特点,构建了基于阶段时间约束的角色控制-强制访问融合模型RBAC-BLP,并给出了形式化描述;最后,基于所提出的RBAC-BLP模型,实现了浙江省舟山市科技项目申报管理过程中多用户角色划分、流程控制、权限调整、安全读写等全流程的管理功能设计。基于RBAC-BLP模型的访问控制机制,开发并部署了舟山市科技项目申报管理系统。该系统近年来稳定可靠地完成了舟山市科技项目管理中的申报、审批、执行、验收等环节的各项工作,有效地提升了舟山群岛新区政府科技管理的信息化水平和行政办事效率,是浙江省“最多跑一次”信息化建设的重要组成部分。

朱书村[3](2021)在《基于设备本体的语义物联网网关的设计与实现》文中研究指明在物联网蓬勃发展的今天,各式的智能设备进入到现代人类社会的生活和生产中。随着物联网应用终端的增加,分布式的物联网计算和存储成为在物联网构建的过程中一个值得考虑的方案,同时用户和设备管理人员对更加智能化的设备操控需求也在不断增加,其中语义技术对物联网智慧化服务的支持越来越被重视。本文提出一种基于设备本体的语义物联网网关,意在作为物联网边缘计算概念的一部分,在充当去中心化物联网计算和存储节点的同时,为该语义网关管理域下设备的智能化控制提供支持。本文使用本体来对设备的属性和服务能力等信息进行描述,在所设计的本体模型基础上,综合当前物联网系统解决技术及方法,提出了一个构建语义物联网网关的方案。在设计设备本体方面,文中详细分析了当前主流物联网平台对于设备属性的描述方法,综合语义传感器网络本体的设计,从用户的角度提出了一套设备领域本体。该设备本体对设备属性和服务能力的形式化表示具有轻量和灵活的扩展性等特点,是所设计语义网关重要功能的实现基础。文中提出了基于设备本体的语义命令适配方法和一种融合语义的访问控制方法,前者定义了基于语义的设备控制方式,并提出一个设备找寻方法,实现了对设备的语义命令控制,相比以往的控制方式更加地方便和智能;后者结合设备本体的使用和推理提出了一种便捷、有效的物联网设备访问控制机制。另外在所设计的语义网关的消息通信部分的设计中,为解决远程消息的跨节点传递提供了可行的解决方案。本文在分析传统网关和语义技术应用的基础上,确定了语义网关实现的功能,设计了其服务接口,确定了网关的逻辑架构,对设备的消息解析、消息路由、语义命令适配和其他功能模块做了详细的规划并作出实现。论文将实现的物联网语义网关软件实体部署在个人电脑上,并对本语义网关实现的服务进行了测试。对本语义网关提供的服务,包括网关管理域下的用户和设备本体数据存取、对设备的语义控制、对设备的权限访问控制等功能进行了验证。测试结果表明所设计的网关满足对设备语义控制的应用需求,具有良好的可用性。

李春柳[4](2021)在《心理云平台安全子系统设计与实现》文中指出心理健康日益受到人们的重视,对于心理测评的需求也日益增多。心理云平台就是为了提供高效、实时、广泛的在线心理测评、心理咨询而建设的,安全子系统是心理云平台的重要组成部分,主要维护系统的访问控制与管理功能,提供隐私保护与日志服务,保障平台的安全运行。本文从安全子系统的业务需求入手,抽离出系统的主要参与者角色,提取核心业务场景,对授权认证、数据加密、平台管理进行了细致的需求分析,进而导出功能需求和非功能需求。在进行总体设计时,将安全子系统划分为两个平台端和三个系统服务,两个平台端分别是心理云总平台管理端、机构平台管理端,三个服务为认证授权服务、隐私数据防护服务和日志采集服务。在此基础上进行了模型设计和架构设计。模型设计,主要是对权限模型和数据保护模型的构建。架构设计是从全局的角度分析了系统架构,各模块在系统的位置,并且重点说明了系统采用的认证授权架构。同时,也对系统界面、数据库表结构进行了设计与说明。基于总体设计,对系统各部分进行了详细设计,实现了各个微服务的接口和前端页面。后端开发主要使用Spring框架中的Spring Boot、Spring Cloud和Spring Security,通过Maven进行工程管理。前端基于VUE开发,风格统一且界面友好。系统建设完成后,搭建了相应测试环境,针对业务场景设计测试用例,对系统进行了功能测试,以及针对日志采集服务进行了性能测试,所有测试结果均符合预期要求。目前系统已顺利部署运行。

杨昊宁[5](2021)在《面向内部网络环境的矢量地理数据访问控制方法》文中研究表明矢量地理数据作为国家基础设施建设的重要数据支撑和地理信息应用的核心资源,与国家利益和国防安全密切相关,具有定位准、精度高、应用广等特点。矢量地理数据的应用环境主要为内部网络环境,防止从内部网络环境非法拷贝和泄密,对于矢量地理数据的安全保护具有重要意义。访问控制技术作为信息安全的前沿技术,对访问资源的行为进行了限制,为保障矢量地理数据在内部网络环境下的安全提供了途径。但现有的基于访问控制技术的安全保护措施,侧重于降低外部网络环境对矢量地理数据造成的危害,未充分考虑从内部网络环境出发对数据造成的威胁。因此,研究矢量地理数据在内部网络环境下的安全保护措施至关重要。本文在传统访问控制研究的基础上,结合矢量地理数据的特征与内部网络环境下的使用特点,围绕面向内部网络环境的矢量地理数据访问控制方法进行研究,主要内容包括:(1)分析了矢量地理数据的特征,梳理了矢量地理数据在内部网络环境下的流通过程,并对流通过程中的安全隐患进行了分析,提出了针对性的访问控制需求,并建立了面向内部网络环境的矢量地理数据访问控制框架,为进一步的研究奠定了基础。(2)提出了矢量地理数据分级访问控制模型-VGD-HAC模型。对传统矢量地理数据访问控制模型的不足进行了分析,进行了相应的扩展研究,将模型中的元素按照层级进行归类并定义,提出了细粒度的分级方法,制定了内网环境下详细的访问控制规则和策略,描述了内网环境下的矢量地理数据访问控制流程。(3)基于矢量地理数据的特征,结合一维Hybrid映射和二维Logistic映射,提出了一种矢量地理数据置乱加密算法。为了保证密钥的均匀性,确定了混沌实值序列的量化处理方法,从坐标置乱、关系置乱和属性置乱三个角度,破坏了矢量地理数据各特征之间的对应关系。实验结果表明,本文所设计的算法与同类型加密算法相比,安全性更高、加密效果更好,且具有分权限解密的特点,无法通过已解密部分推测仍处于密文状态的矢量地理要素,适用于访问控制流程。(4)以VGD-HAC模型和矢量地理数据访问控制框架为基础,对原型系统进行实现。以模型中的访问策略为核心,以框架中的访问控制需求为关键点,从访问环境和访问行为等多个方面进行控制,提供了适用于内部网络环境的矢量地理数据访问控制方案。

徐通通[6](2021)在《基于属性和区块链的工业控制系统访问控制方法研究》文中提出近年来,工业控制系统(Industrial Control System,ICS)呈现层次化、异构化、分布式的特点,开放的分布式环境中关于ICS的安全问题不断发生。传统的访问控制技术在互联网安全防护领域已经取得了广泛的应用,但是在ICS多任务协作场景下存在细粒度访问控制力度不足、跨域访问控制安全性不强等问题。论文对工业控制系统访问控制相关属性进行研究,通过对传统访问控制模型进行改进,结合多属性决策、区块链等技术主要对ICS环境下多任务协作过程和跨域数据共享过程中的访问控制方法开展了研究。主要研究工作如下:1.针对ICS在协作环境中存在各种权限转接、权限频繁变动而导致的无法进行细粒度的访问控制等问题,提出了一种基于多属性决策的ICS访问控制模型(Multi Attribute Task-Based Access Control Model,MATRBAC)。该模型首先通过引入多属性决策算法熵权TOPSIS算法对访问控制中环境、资源、任务等多属性因素进行评估分析,动态反应协作过程中任务权限变更的风险值;然后通过分析用户的历史访问记录,提出了一种计算用户信任值的算法来动态调整用户的访问权限;最后实验结果表明,该模型可满足ICS多任务协作环境下的动态授权和细粒度访问控制需求,相较于现有模型具有更好的权限描述能力。2.针对传统ICS跨域访问需要在可信第三方的中心化服务器上进行而导致的信息泄露、存在性能上限、容易遭受攻击等问题,提出了一种基于区块链的ICS跨域访问控制模型。该模型首先利用区块链在安全和去中心化方面的优势,将区块链集成在基于属性的访问控制架构中,并利用区块链进行授权决策,使得跨域访问控制更加公平可信、可验证和去中心化;然后提出了一种通用属性库映射策略,避免了不同域之间的属性直接映射而造成的属性信息泄露;最后利用区块链技术设计了一种去中心化的CP-ABE授权架构(BDCP-ABE),并将其与XACML标准相结合,有效保护了ICS跨域访问过程中信息的隐私性。实验结果表明,所提方案具有较高的效率和安全性。3.为了证明论文所提出方案的可行性,并减轻管理员的监管负担,基于微服务架构,设计实现了一个面向ICS的权限授权与监管系统。首先将系统进行模块拆分为基于多属性决策的访问控制服务、基于区块链的跨域访问控制服务两个服务;然后使用Spring Cloud来构建微服务系统架构,并对每个服务进行独立部署;最后基于微服务的设计原则,将论文第3、4章所提出的MATRBAC模型和DABAC模型集成到微服务系统架构,对每个服务单独开发测试。测试结果表明,该系统能够实现ICS安全稳定的权限授权与监管,并具有良好的可扩展性。

王国安[7](2021)在《面向知识共享的跨域访问控制技术研究与实现》文中提出随着大数据技术的迅猛发展以及数据规模的持续增长,为了能够有效地在不同行业或者不同组织之间实现知识共享,需要在保证知识流通的同时,通过联合处理计算,进一步分析、挖掘数据资源的内在价值。但是,由于数据规模大、开放性强、用户数量不断变化的特点,知识共享过程中往往面临着巨大的信息安全和隐私保护问题。传统的访问控制技术在保障数据资源访问的过程当中,仍然存在着需要可信第三方,身份验证效率偏低以及安全性差的问题。论文借助区块链公开透明、不可篡改、去中心化的特点,再结合知识共享的场景,提高了跨域身份认证效率和资源授权的安全性。同时结合历史行为因素,提出了新的访问控制方法。论文的主要工作如下:(1)提出并设计了面向知识共享场景的跨域身份认证协议。为了解决知识共享场景的跨域身份认证过程中可能出现的单点故障和身份认证效率低的问题,基于区块链技术设计出了跨域认证分层体系架构,同时使用更加轻量化的区块链证书以及基于SM9的签名认证算法设计出了跨域身份认证协议。通过实验证明了该协议在保证安全性的前提下提高了跨域身份认证的效率。(2)提出结合历史行为的属性访问控制方法。由于知识共享场景的特点,符合传统访问控制策略的用户仍然具有执行非法行为的风险。但是,基于角色的访问控制方法无法在用户数量大、动态性强的场景中为用户分配统一的角色,因此选择更灵活的基于属性的访问控制方法。在此基础上,结合贝叶斯信任模型利用历史行为对当前行为进行了风险评估,综合访问控制策略和行为风险评估结果,得到最终的决策结果。实验证明,本文提出的访问控制方法在不影响用户体验的情况下,提高了资源访问控制的安全性。(3)设计并实现了基于跨域访问控制的数据协同分析系统。在上面提到的跨域身份认证协议以及结合历史行为的属性访问控制方法的基础上,搭建了数据协同分析系统,主要包括用户管理、共享知识管理、任务管理三个模块,最后实现了系统的可视化展示。

包天祥[8](2020)在《基于HBase和微服务的全民健身系统设计与实现》文中研究指明随着科技水平和生活质量的提高,人们对健身的专业性也提出了更高的要求,对健身行业的信息化建设关注度也越来越高。同时,海量数据管理技术和微服务架构的发展,为健身系统的技术转型提供了契机。将海量数据存储和微服务架构相结合的健身系统,可以提高健身资源的利用率,解决健身资源的分布不均衡问题,提高健身专业化水平,并为群众经常性的科学运动提供了全方位的服务支撑。本文研发了一套基于HBase和微服务的全民健身系统,工作如下:(1)对健身系统进行需求分析,明确了业务的三个主要模块需求,即用户模块需求、场地模块需求以及课程模块需求。根据系统需求分析结果,对业务中的用户、场地和课程模块进行详细设计。同时采用微服务架构的思想,设计了健身系统的整体架构。最后采用Spring Cloud作为微服务的落地实现框架,完成健身系统的开发,并顺利实现部署和线上业务功能的测试,验证了本文所设计架构的合理性。(2)为了支持健身系统的复杂业务查询功能,在原有的HBase系统上对其进行扩展,使得健身系统可以通过SQL语句对HBase中的数据进行操作。为了提高HBase复杂条件的查询速度,避免全表扫描查询,本文为HBase中的业务表增加二级索引,提高非Row Key索引的复杂查询条件的响应速度,最终对HBase和其扩展的功能封装成健身系统的存储管理平台。(3)从系统数据安全性角度出发,提出基于风险属性的访问控制模型,该模型提出用综合权重-模糊综合评价法计算用户行为的风险值,同时设计了用户访问控制策略,阻止用户恶意访问系统,提高了系统的安全性。

刘超[9](2020)在《农业领域(茶学)本体云建模方法研究》文中研究表明本体通过对概念、术语及其相互关系的规范化描述,勾画出某一领域的基本知识体系,它可以很好地解决知识表示、知识组织以及知识共享等问题。在语义网七层体系结构中,本体层在XML和RDF的基础上,负责描述相关领域的概念以及概念间的关系,为语义网的逻辑推理和功能验证提供基础。目前,对于本体的研究主要是以领域本体为研究对象。已经构建完成的本体,大多是针对某一个领域,甚至细分领域的知识。随着科学技术的发展,学科之间的交叉也越来越多,特别是学科内细分领域之间的交叉更加频繁。如果针对每个需求都开发集成相应领域知识的本体,会非常耗时费力,并且资源开销大、知识复用率低。本文针对农业领域多本体知识共享和复用问题,以茶学领域知识为研究对象,引入虚拟化思想,构建一个面向农业领域的本体云,整合网络环境中的农业领域本体,按需获取相关本体知识,通过融合生成的动态可升缩的虚拟本体,实现网络中农业本体资源的按需动态分配。主要研究工作和成果如下:(1)农业领域本体云是在原有农业领域本体的基础上按需抽取相关本体知识,生成农业领域虚拟本体获得的。农业领域本体云本质上是由物理上分离、逻辑上相连的若干个与需求相关的农业领域本体知识模块组成的,归根结底还是分布在各个农业领域本体中。因此,构建农业领域本体是形成农业领域本体云的前提。本文首先结合茶学领域知识特征,给出了茶学领域本体构建步骤,然后通过茶学领域相关文献资料整理出茶树病害、茶树病原和茶树虫害领域概念,形成相应的概念结构,并从中抽取出语义关系,建立公理规则,从而完成茶学领域知识的整理。再利用Protégé软件创建概念、关系和公理,形式化生成茶树病害、茶树病原和茶树虫害本体。最后通过Fa CT++推理机对构建好的本体进行推理,没有不一致性,并且对本体评价的效果也较好,为农业领域本体云建模提供研究和实验对象。(2)在开展农业领域本体服务时往往不需要农业领域中某一本体的全部知识支持所需服务,仅仅需要本体中的某一部分知识即可完成本体服务。即使在网络环境下需要多个本体开展协同服务时,往往也只需这些本体的部分知识,所以在构建农业领域本体云时,需要先从若干个相关本体中抽取出与需求相关部分知识模块,形成按需所取的知识集合。因此,本文提出了一种基于社团划分和局部性判断的农业领域本体知识模块抽取方法。首先对茶树病害、茶树病原和茶树虫害本体进行了网络性质分析,通过对概念结点的度数、度分布和聚类系数等方面的统计分析,得出三个本体的网络结构是具有复杂网络的无标度性,同时也具备小世界特性。然后将网络社团划分的方法引入到本体知识模块抽取中,先根据需求对本体进行社团划分,再在此基础上对具有社团结构的本体进行知识局部性判断,获得与需求具有非局部性关系的本体知识,实现农业领域本体知识模块的抽取。实验表明,在进行本体知识局部性判断前对本体进行社团划分,可以有效地提高抽取出的本体知识模块与需求的相关性,提升本体知识模块的抽取质量。(3)网络环境下每个农业领域本体构建的目的和方法都不尽相同,从其中所虚拟抽取知识的结构和表达方法也有所差别,并且彼此间不能够直接进行推理。因此,本文提出了一种基于同义词词林的农业领域本体知识模块映射方法。首先对同义词词林的结构和茶学领域知识的特征进行分析,并对现有的同义词词林进行相应的扩展,然后给出与同义词词林相匹配的语义相似度算法,根据扩展的同义词词林结构,确定其中相关参数,通过计算本体知识模块间的概念相似度,实现农业领域知识模块的映射。实验表明,通过扩展的同义词词林,开展农业领域本体知识模块映射,能够紧贴农业领域知识特征,有针对性地提高映射质量。(4)按需抽取出的若干个本体知识模块分属多个农业细分领域本体,而每个农业领域本体构建的目的和方法都不尽相同。从其中所抽取的本体知识模块的结构和表达方法也有所差别,彼此间不能够直接进行推理。因此,本文构建了一种基于HBase和RBAC的农业领域虚拟本体生成模型。构建基于HBase的农业领域本体存储模型,将RBAC引入到该存储模型中,根据农业领域本体知识模块的抽取和映射情况,通过在HBase行键中添加角色的方法,控制对本体知识的访问范围,生成农业领域虚拟本体。实验表明,本体的规模越大,该模型生成农业领域虚拟本体的效率越高。(5)农业领域虚拟本体在物理上仍然是散布在各个地方的本体模块所组成,各个本体模块既没有在语义网本体层上进行物理合并,也没有从各自所在的本体中抽取出来。这使得需要结合分布式的方法对农业领域虚拟本体进行逻辑检测。因此,本文提出了一种基于分布式Tableau的农业领域虚拟本体逻辑检测方法,在ALC基础上将描述逻辑扩展成与OWL对应的SHOIN(D),再引入分布式思想,给出虚拟本体描述逻辑,形成面向虚拟本体的分布式逻辑检测方法。通过实例验证,证明了该方法的可行性。本文所取得的研究成果对于进一步提高农业领域本体的知识共享与复用效率,降低本体协同推理复杂性,提升本体服务效率,实现多本体知识按需获取,推动基于本体的农业大知识发展,具有一定的理论价值和实际意义。

谢绒娜[10](2020)在《面向数据跨域流转的访问控制关键技术研究》文中研究表明随着信息技术、计算机技术和通信技术的持续快速发展和广泛普及,形成了具有开放性、异构性和多安全域等诸多特性的复杂网络环境。复杂网络环境中,各种信息系统协同运作使得数据在不同系统、不同域的访问流转日益频繁。数据在跨系统跨域访问流转中面临着各种安全问题,如非法流转及流转后非法操作造成数据泄露、数据泄露后难以发现等。这些安全问题严重影响了新服务模式的推广使用。针对上述数据跨域流转的安全问题,本文从访问控制角度展开2方面研究:访问控制模型/策略和异常行为溯源。在访问控制模型/策略方面,针对复杂网络环境下数据跨域流转时受控共享和流转后延伸控制需求,提出跨域流转的访问控制模型与实施机制,提高控制效率;在数据跨域流转的异常行为溯源方面,基于区块链和智能合约理论,提出跨域流转的溯源机制,实现溯源追踪实时性。具体地,本文主要贡献如下:1)针对复杂网络环境下,数据跨域流转中受控共享和流转后延伸控制的需求,提出了涵盖传播控制和延伸控制的数据跨域流转访问控制模型,该模型基于起源属性和传播链进行访问控制,降低了原始数据泄露的风险。其中,传播控制通过将域间不同主体之间的传播操作划分为发送、接收、转发等,并定义数据流转安全规则,支撑解决数据在不同管理域内不同主体间非授权流转造成的泄露问题;延伸控制通过控制读、写、保存、删除、主体行为等延伸操作,阻止脱离管理域后数据的非授权使用。为提升访问控制的实施效率,利用树结构记录数据与其原始数据的逻辑关系,依据数据与其原始数据的关联度,从起源属性中删除关联度低的原始数据,以此简化起源属性,优化访问控制性能。通过发布订阅式通信模式,给出了数据跨域流转访问控制机制的实施方法,证明该机制的有效性。2)针对访问控制策略中策略复杂、数量庞大导致的评估效率低等问题,提出原子访问控制规则的概念,并采用“与、或、非”等逻辑连接词重构原子规则,生成基于代数表达的访问控制策略(Algebraic Expression Based Access Control Policy,AECP)。为提高策略评估和检测效率,提出基于集合逻辑关系和代数复合的AECP评估、冗余/冲突检测算法,分析表明了AECP评估与检测具有低的时间/空间复杂度。提出基于逻辑的策略翻译方法,实现将复杂访问控制策略翻译成语义等价的AECP,从而借助于高效的AECP冗余/冲突检测算法,提升复杂访问控制策略的冗余/冲突检测效率。3)针对数据跨域流转异常行为溯源中存在信息采集点集中、异常行为发现滞后、溯源效率低等问题,提出面向数据跨域流转的溯源机制。该机制通过执行区块链上的智能合约实现访问授权评估,确保访问控制过程的透明性;提出了基于区块链的日志生成方法,分布式记录客体在主体间传播以及主体对客体的延伸操作等日志,确保日志的不可篡改性;提出按需溯源信息生成和实时异常行为判断方法,设计异常行为溯源技术,生成异常行为证据链,实现对异常行为的实时发现与溯源。基于联盟链Hyperledger Fabric进行了实验仿真,结果显示该机制实现了数据跨域流转的透明性、溯源信息的真实性、异常行为溯源追踪的实时性,降低了区块链中溯源信息存储空间、提高溯源效率。

二、面向对象的基于角色访问控制模型的探讨(论文开题报告)

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

三、面向对象的基于角色访问控制模型的探讨(论文提纲范文)

(1)钻完井数据综合集成系统中访问控制模型的设计与实现(论文提纲范文)

摘要
abstract
第一章 绪论
    1.1 研究背景及意义
    1.2 访问控制研究现状
    1.3 研究内容
    1.4 论文结构
    1.5 本章总结
第二章 相关技术介绍
    2.1 活动目录域(AD域)
        2.1.1 活动目录的概念
        2.1.2 活动目录的逻辑结构
        2.1.3 活动目录的物理结构
        2.1.4 AD域的优势
    2.2 Spring Cloud微服务
        2.2.1 微服务的概念
        2.2.2 Spring Cloud
    2.3 本章总结
第三章 RGDU模型设计
    3.1 访问控制模型对比
    3.2 建模分析
    3.3 设计原则
    3.4 模型设计
    3.5 本章小结
第四章 系统中访问控制需求分析
    4.1 系统概述
    4.2 访问控制需求分析
        4.2.1 AD域身份认证需求
        4.2.2 访问控制模块需求
    4.3 本章总结
第五章 系统中访问控制的设计
    5.1 设计目标
    5.2 总体设计
    5.3 AD域身份认证设计
        5.3.1 活动目录设计
        5.3.2 身份认证设计
    5.4 RGDU在系统中的设计
    5.5 访问控制模块设计
        5.5.1 角色管理
        5.5.2 组织机构管理
        5.5.3 用户管理
        5.5.4 资源管理
    5.6 数据库设计
    5.7 本章总结
第六章 系统中访问控制的实现
    6.1 微服务架构
    6.2 AD域身份认证的实现
        6.2.1 AD搭建流程
        6.2.2 AD认证过程
    6.3 RGDU模型的实现
    6.4 系统运行示例
    6.5 本章总结
第七章 总结与展望
    7.1 总结
    7.2 展望
致谢
参考文献
攻读学位期间参加科研情况及获得的学术成果

(2)科技项目管理的RBAC-BLP模型设计与应用(论文提纲范文)

摘要
ABSTRACT
第一章 绪论
    1.1 研究背景和意义
    1.2 访问控制的国内外研究现状
        1.2.1 身份认证技术
        1.2.2 访问控制技术
    1.3 课题研究内容
    1.4 论文组织结构
第二章 访问控制技术与科技项目管理特点
    2.1 访问控制概述
        2.1.1 访问控制原理
        2.1.2 访问控制策略
    2.2 访问控制实现机制
        2.2.1 访问控制列表
        2.2.2 访问控制能力列表
        2.2.3 访问控制矩阵
        2.2.4 访问控制安全标签列表
    2.3 访问控制策略
        2.3.1 自主访问控制DAC
        2.3.2 强制访问控制MAC
        2.3.3 基于角色的访问控制RBAC
    2.4 访问控制策略对比
    2.5 科技项目管理系统的访问控制特点
    2.6 本章小结
第三章 访问控制模型
    3.1 自主访问控制
    3.2 基于角色的访问控制
        3.2.1 RBAC模型
        3.2.2 核心RBAC模型
        3.2.3 层次RBAC模型
        3.2.4 约束RBAC模型
        3.2.5 科技项目管理中的角色管理需求
    3.3 模型改进
        3.3.1 改进模型的定义
        3.3.2 改进模型优点
    3.4 强制访问控制
        3.4.1 BLP模型
        3.4.2 BLP模型的增强模型
        3.4.3 科技项目管理中的强制访问需求
    3.5 本章小结
第四章 RBAC-BLP模型
    4.1 RBAC和BLP融合的需求
    4.2 RBAC-BLP模型形式化表示
    4.3 RBAC-BLP模型的实施
    4.4 RBAC-BLP模型的相关实现
        4.4.1 角色与数据访问
        4.4.2 数据建模
    4.5 基于RBAC-BLP的抽象模型框架
    4.6 本章小结
第五章 舟山市科技项目管理中RBAC-BLP的应用
    5.1 项目背景
    5.2 系统多维访问控制的需求
    5.3 模型元素数据库设计
    5.4 RBAC-BLP融合模型访问控制实现
        5.4.1 用户登录
        5.4.2 角色管理
        5.4.3 权限管理
        5.4.4 强制访问
    5.5 本章小结
第六章 结论与展望
    6.1 总结
    6.2 展望
参考文献
致谢
攻读硕士学位期间发表的学术成果

(3)基于设备本体的语义物联网网关的设计与实现(论文提纲范文)

摘要
abstract
第1章 绪论
    1.1 研究背景和意义
    1.2 国内外相关技术及研究现状
    1.3 论文结构和安排
第2章 相关理论及技术
    2.1 语义物联网
        2.1.1 语义网
        2.1.2 语义物联网
    2.2 语义物联网网关
    2.3 相关概念及技术
        2.3.1 本体
        2.3.2 语义网技术和通信协议
        2.3.3 访问控制技术
    2.4 本章小结
第3章 设备本体和网关关键功能设计
    3.1 设备本体设计
        3.1.1 设备和设备属性概念
        3.1.2 设备服务
    3.2 语义网关功能分析
    3.3 网关关键功能设计
        3.3.1 消息路由
        3.3.2 网关存储功能及接口
        3.3.3 语义命令适配
        3.3.4 访问控制功能
    3.4 本章小结
第4章 物联网语义网关的实现
    4.1 语义物联网网关逻辑架构
    4.2 语义网关组成和功能模块
    4.3 网关功能模块详细设计与实现
        4.3.1 网关消息的定义与解析
        4.3.2 消息解析和路由模块的实现
        4.3.3 数据访问接口的实现
        4.3.4 本地设备消息处理的实现
    4.4 语义命令控制的实现
    4.5 融合语义的访问控制实现
    4.6 本章小结
第5章 网关功能展示与测试
    5.1 网关运行环境和测试内容
    5.2 网关功能展示
        5.2.1 用户登录
        5.2.2 网关设备信息管理与控制
        5.2.3 访问控制规则配置
    5.3 本章小结
第6章 总结与展望
    6.1 总结
    6.2 展望
参考文献
作者简介及科研成果
致谢

(4)心理云平台安全子系统设计与实现(论文提纲范文)

摘要
ABSTRACT
第一章 绪论
    1.1 课题研究的背景和意义
    1.2 国内外研究现状及比对分析
    1.3 课题来源和主要研究内容
        1.3.1 课题来源
        1.3.2 主要研究内容及本人主要承担的工作
    1.4 论文组织架构
第二章 相关技术的介绍
    2.1 前端技术
        2.1.1 VUE
    2.2 后端技术
        2.2.1 Spring框架
        2.2.2 0Auth2.0
        2.2.3 ELK
        2.2.4 MYSQL
    2.3 其它技术
        2.3.1 Redis
        2.3.2 Nginx
        2.3.3 基于属性的机密机制
        2.3.4 JPBC
    2.4 本章小结
第三章 系统需求分析
    3.1 系统周境分析
    3.2 数据流图分析
        3.2.1 平台管理数据流图分析
        3.2.2 访问控制数据流图分析
    3.3 系统角色分析
        3.3.1 总平台超级管理员
        3.3.2 总平台普通管理员
        3.3.3 机构平台管理员
        3.3.4 机构平台普通用户
        3.3.5 被试用户
    3.4 功能需求分析
        3.4.1 认证授权
        3.4.2 用户管理(总平台/机构)
        3.4.3 角色管理(总平台/机构)
        3.4.4 权限管理(总平台)
        3.4.5 机构管理(总平台)
        3.4.6 部门管理(总平台)
        3.4.7 被试用户管理(机构)
        3.4.8 日志
        3.4.9 隐私数据保护
    3.5 系统功能需求总结
    3.6 非功能需求
        3.6.1 稳定性
        3.6.2 可维护性
    3.7 本章小结
第四章 系统概要设计
    4.1 总体架构设计
        4.1.1 认证授权架构设计
        4.1.2 日志服务架构设计
    4.2 系统相关模型设计
    4.3 界面设计
    4.4 数据库设计
    4.5 本章小结
第五章 系统详细设计与实现
    5.1 前端界面设计实现
        5.1.1 列表展示界面
        5.1.2 组合查询框
        5.1.3 新增/更新对话框
        5.1.4 树形列表界面
    5.2 系统类图设计
    5.3 认证授权模块设计实现
        5.3.1 网关
        5.3.2 控制层
    5.4 总平台管理模块设计实现
    5.5 机构平台管理模块设计实现
    5.6 隐私数据保护服务设计实现
    5.7 日志服务设计实现
        5.7.1 ES集群搭建
        5.7.2 日志采集及存储
        5.7.3 性能指标采集及存储
    5.8 本章小结
第六章 系统测试
    6.1 测试环境
    6.2 功能测试
        6.2.1 总平台功能测试
        6.2.2 机构平台功能测试
        6.2.3 隐私数据保护功能测试
    6.3 本章小结
第七章 总结与展望
    7.1 论文工作总结
    7.2 问题和展望
参考文献
致谢

(5)面向内部网络环境的矢量地理数据访问控制方法(论文提纲范文)

摘要
Abstract
第1章 绪论
    1.1 研究背景及意义
    1.2 国内外研究现状与存在的问题
        1.2.1 矢量地理数据访问控制研究现状
        1.2.2 内网分级访问控制研究现状
        1.2.3 矢量地理数据加密算法研究现状
        1.2.4 存在的问题
    1.3 研究内容、技术路线与论文组织
        1.3.1 研究内容
        1.3.2 技术路线
        1.3.3 论文组织
第2章 面向内部网络环境的矢量地理数据访问控制基础
    2.1 地理数据内网安全分析
    2.2 矢量地理数据特征分析
        2.2.1 矢量地理数据特征
        2.2.2 Shapefile文件格式分析
    2.3 矢量地理数据访问控制技术基础
        2.3.1 访问控制技术
        2.3.2 数据加密技术
    2.4 面向内部网络环境的矢量地理数据访问控制需求分析
        2.4.1 数据流通过程
        2.4.2 数据流通中的安全隐患
        2.4.3 矢量地理数据访问控制需求
    2.5 面向内部网络环境的矢量地理数据访问控制框架
    2.6 本章小结
第3章 面向内部网络环境的矢量地理数据访问控制模型
    3.1 内网环境下的矢量地理数据访问控制模型分析
    3.2 矢量地理数据分级访问控制模型 VGD-HAC模型
        3.2.1 模型描述
        3.2.2 模型元素定义
    3.3 细粒度的分级方法和访问控制策略
        3.3.1 角色继承和授权
        3.3.2 矢量地理数据划分
        3.3.3 分级密钥管理
        3.3.4 访问控制规则和策略
    3.4 内网环境下矢量地理数据访问控制流程
    3.5 VGD-HAC模型分析
        3.5.1 安全性分析
        3.5.2 特性对比分析
    3.6 本章小结
第4章 顾及用户权限的矢量地理数据置乱加密算法
    4.1 顾及用户权限的加密思想
    4.2 密钥生成器的选择及量化处理方法
        4.2.1 一维Hybrid映射及其混沌实值量化处理方法
        4.2.2 二维Logistic映射及其混沌实值量化处理方法
    4.3 基于矩阵填充的矢量地理数据坐标置乱算法
        4.3.1 要素内坐标置乱加密原理
        4.3.2 基于矩阵填充的坐标置乱加密算法
    4.4 基于网格划分的矢量地理数据关系置乱算法
        4.4.1 要素间关系置乱加密原理
        4.4.2 基于网格划分的关系置乱加密算法
    4.5 矢量地理数据置乱加密算法
        4.5.1 加密算法
        4.5.2 解密算法
    4.6 实验与分析
        4.6.1 加解密效果实验
        4.6.2 质量评估
        4.6.3 效率分析
    4.7 本章小结
第5章 矢量地理数据内网访问控制原型系统与应用
    5.1 系统开发环境和部署环境
    5.2 总体设计
        5.2.1 系统架构
        5.2.2 系统功能模块
        5.2.3 数据库表设计
    5.3 功能模块实现
        5.3.1 服务端
        5.3.2 控制端
        5.3.3 客户端
    5.4 系统应用与模型验证
        5.4.1 实验数据和数据处理
        5.4.2 安全传输与离线授权
        5.4.3 访问环境控制
        5.4.4 用户行为控制
        5.4.5 用户分权限访问
    5.5 本章小结
第6章 总结与展望
    6.1 主要研究内容及结论
    6.2 主要创新点
    6.3 研究展望
参考文献
致谢

(6)基于属性和区块链的工业控制系统访问控制方法研究(论文提纲范文)

摘要
Abstract
第1章 绪论
    1.1 课题的研究背景与意义
    1.2 国内外研究现状
        1.2.1 工业控制系统研究现状
        1.2.2 访问控制技术研究现状
        1.2.3 基于区块链的访问控制研究现状
    1.3 现有研究存在的问题与分析
    1.4 论文的主要研究内容与创新点
    1.5 论文的组织结构与安排
第2章 相关理论知识
    2.1 访问控制模型
        2.1.1 基于任务角色的访问控制模型
        2.1.2 基于属性的访问控制模型
    2.2 多属性决策算法熵权TOPSIS算法
    2.3 密文策略属性加密方法
    2.4 区块链技术架构
    2.5 微服务架构
    2.6 本章小结
第3章 基于多属性决策的工业控制系统访问控制模型
    3.1 引言
    3.2 工业控制系统中与访问控制相关的因素分析
    3.3 提出的MATRBAC模型结构
    3.4 MATRBAC模型访问控制过程
    3.5 MATRBAC模型模块设计
        3.5.1 任务状态监管模块
        3.5.2 用户可信度判定模块
    3.6 实验结果及分析
        3.6.1 实验数据集与实验环境
        3.6.2 实验方法和结果评价
        3.6.3 模型的安全性分析
        3.6.4 模型与其他模型的对比
    3.7 本章小结
第4章 基于区块链的工业控制系统跨域访问控制模型
    4.1 引言
    4.2 模型结构设计
    4.3 模型模块设计
        4.3.1 通用属性库模块
        4.3.2 BDCP-ABE模块
    4.4 实验结果及分析
        4.4.1 BDCP-ABE效率对比
        4.4.2 DABAC跨域访问控制模型的吞吐量和网络开销对比
        4.4.3 安全性分析
        4.4.4 模型与其他模型的对比
    4.5 本章小结
第5章 基于微服务的ICS权限授权与监管系统
    5.1 引言
    5.2 系统框架设计
    5.3 系统实现
        5.3.1 微服务各个模块的实现
        5.3.2 基于多属性决策的访问控制服务实现
        5.3.3 基于区块链的跨域访问控制服务实现
    5.4 系统测试
        5.4.1 基于多属性决策的访问控制服务测试
        5.4.2 基于区块链的跨域访问控制服务测试
    5.5 本章小结
总结和展望
参考文献
致谢
附录 A 攻读硕士学位期间发表的学术论文

(7)面向知识共享的跨域访问控制技术研究与实现(论文提纲范文)

摘要
abstract
第一章 绪论
    1.1 研究的背景与意义
    1.2 国内外研究现状
    1.3 论文的研究内容
    1.4 论文结构安排
第二章 相关理论及技术基础
    2.1 区块链技术
        2.1.1 区块链的发展
        2.1.2 分布式账本与区块链
        2.1.3 区块链的核心技术
    2.2 身份认证技术
        2.2.1 PKI数字证书认证技术
        2.2.2 IBC密钥认证技术
        2.2.3 基于区块链的认证技术
    2.3 访问控制技术
        2.3.1 基于角色的访问控制
        2.3.2 基于属性的访问控制
    2.4 本章小结
第三章 面向知识共享的跨域认证方案
    3.1 引言
        3.1.1 面向知识共享的跨域认证场景
        3.1.2 问题分析
    3.2 面向知识共享的跨域认证分层体系结构
        3.2.1 总体架构
        3.2.2 分层功能概述
    3.3 面向知识共享的跨域认证机制
        3.3.1 区块链证书的轻量化设计
        3.3.2 基于区块链证书的身份管理机制
        3.3.3 基于SM9 的签名验证算法
        3.3.4 跨域身份认证协议
    3.4 分析与实验
        3.4.1 安全性分析
        3.4.2 实验测试
    3.5 本章小结
第四章 结合用户历史行为的属性访问控制方法
    4.1 引言
        4.1.1 面向知识共享场景的访问控制
        4.1.2 问题分析
    4.2 访问控制模型
        4.2.1 基于属性的访问控制模块
        4.2.2 行为风险评估模块
        4.2.3 综合访问控制模块
    4.3 分析与实验
        4.3.1 安全性分析
        4.3.2 实验测试
    4.4 本章小结
第五章 基于跨域访问控制的数据协同分析系统设计与实现
    5.1 概述
    5.2 总体设计
    5.3 详细设计
        5.3.1 用户管理模块
        5.3.2 共享知识管理模块
        5.3.3 任务管理模块
    5.4 系统展示
    5.5 本章小结
第六章 总结与展望
    6.1 总结
    6.2 展望
致谢
参考文献
攻读硕士学位期间取得的成果

(8)基于HBase和微服务的全民健身系统设计与实现(论文提纲范文)

摘要
abstract
第一章 绪论
    1.1 研究背景及意义
    1.2 国内外研究现状
    1.3 论文主要工作
    1.4 论文的组织结构
第二章 相关技术背景知识介绍
    2.1 海量数据存储技术
        2.1.1 HDFS存储技术
        2.1.2 HBase存储技术
    2.2 微服务概述
        2.2.1 微服务的基本概念
        2.2.2 微服务特点
        2.2.3 微服务的优势
    2.3 访问控制权限概述
        2.3.1 访问控制的基本概念
        2.3.2 自主访问控制
        2.3.3 强制访问控制
        2.3.4 基于角色的访问控制
        2.3.5 基于属性的访问控制
    2.4 本章小结
第三章 健身系统需求分析
    3.1 系统功能性需求分析
        3.1.1 普通用户角色
        3.1.2 健身教练角色
        3.1.3 场地管理员角色
    3.2 系统非功能性需求分析
    3.3 本章小结
第四章 健身系统设计
    4.1 架构设计
        4.1.1 服务注册中心设计
        4.1.2 服务熔断、降级设计
        4.1.3 服务配置中心设计
        4.1.4 服务链路追踪设计
        4.1.5 服务网关设计
        4.1.6 微服务监控中心设计
    4.2 业务流程设计
        4.2.1 全民健身系统整体业务结构
        4.2.2 预订课程功能设计
        4.2.3 预订场地功能设计
        4.2.4 课程管理功能设计
        4.2.5 场地管理功能设计
    4.3 系统安全设计
        4.3.1 用户登录状态设计
        4.3.2 用户权限设计
        4.3.3 用户访问控制设计
    4.4 数据存储设计
        4.4.1 健身系统存储管理平台设计
        4.4.2 健身系统业务数据关系模型设计
        4.4.3 健身系统业务数据表结构设计
    4.5 本章小结
第五章 健身系统访问控制研究
    5.1 基于风险属性的访问控制模型分析
        5.1.1 R-ABAC模型定义
        5.1.2 R-ABAC模型组成
        5.1.3 R-ABAC模型方案设计
    5.2 基于综合权重-模糊综合评价的风险评估
        5.2.1 综合权重分析方法
        5.2.2 模糊综合评价
    5.3 实验结果分析
        5.3.1 风险值计算
        5.3.2 有效性分析
        5.3.3 关联性分析
        5.3.4 有效性分析
    5.4 本章小结
第六章 健身系统实现及测试
    6.1 系统基础架构的实现
        6.1.1 微服务各个模块的实现
        6.1.2 系统安全模块的实现
    6.2 健身系统业务实现
        6.2.1 课程模块业务实现
        6.2.2 场地模块业务实现
    6.3 健身系统测试
    6.4 本章小结
第七章 总结与展望
    7.1 总结
    7.2 展望
参考文献
附录1 攻读硕士学位期间撰写的论文
致谢

(9)农业领域(茶学)本体云建模方法研究(论文提纲范文)

致谢
摘要
ABSTRACT
主要缩略词表
第一章 绪论
    1.1 研究背景与意义
    1.2 国内外研究现状及分析
        1.2.1 农业本体
        1.2.2 本体模块化
        1.2.3 本体映射
        1.2.4 本体云生成
        1.2.5 本体逻辑检测
    1.3 研究内容与技术路线
        1.3.1 研究内容
        1.3.2 技术路线
    1.4 论文组织结构
第二章 农业领域本体构建方法研究——以茶学领域知识为例
    2.1 引言
    2.2 茶学领域本体构建步骤
    2.3 茶学领域知识整理
        2.3.1 概念结构确定
        2.3.2 语义关系抽取
        2.3.3 公理规则建立
    2.4 茶学领域本体形式化
        2.4.1 类的创建
        2.4.2 属性的创建
        2.4.3 公理的创建
    2.5 茶学领域本体推理与评价
        2.5.1 本体推理
        2.5.2 本体评价
        2.5.3 本体可视化
    2.6 本章小结
第三章 农业领域本体知识模块抽取方法研究
    3.1 引言
    3.2 基于局部性的本体知识相关性判断
        3.2.1 局部性知识判断
        3.2.2 需求相关的最小本体知识块提取
    3.3 本体社团划分
        3.3.1 网络社团
        3.3.2 社团划分算法
        3.3.3 本体的网络性质分析
        3.3.4 基于聚类系数的本体社团划分
    3.4 基于社团划分和局部性的农业领域本体知识模块抽取方法
    3.5 实验与分析
        3.5.1 实验环境与数据
        3.5.2 实验结果与讨论
    3.6 本章小结
第四章 农业领域本体知识模块映射方法研究
    4.1 引言
    4.2 基于语义的本体映射方法
        4.2.1 领域词典
        4.2.2 基于距离的语义相似度计算方法
    4.3 同义词词林构建
        4.3.1 同义词词林
        4.3.2 同义词词林茶学领域扩展
    4.4 基于同义词词林的农业领域本体知识模块映射方法
    4.5 实验与分析
        4.5.1 实验环境与数据
        4.5.2 实验结果与讨论
    4.6 本章小结
第五章 农业领域虚拟本体生成模型研究
    5.1 引言
    5.2 HBase数据库
        5.2.1 HBase数据库结构
        5.2.2 HBase在本体中的应用
    5.3 基于角色的访问控制模型
    5.4 基于HBase和 RBAC的农业领域虚拟本体生成模型构建
        5.4.1 本体知识存储和访问控制模型
        5.4.2 SPARQL查询算法
    5.5 实验与分析
        5.5.1 实验环境与数据
        5.5.2 实验结果与讨论
    5.6 本章小结
第六章 农业领域虚拟本体逻辑检测方法研究
    6.1 引言
    6.2 描述逻辑
        6.2.1 ALC
        6.2.2 SHOIN(D)
    6.3 Tableau算法
        6.3.1 面向ALC的 Tableau算法
        6.3.2 面向SHOIN(D)的Tableau算法
    6.4 基于分布式Tableau的农业领域虚拟本体逻辑检测方法
        6.4.1 虚拟本体描述逻辑
        6.4.2 分布式逻辑检测方法
    6.5 实例验证
    6.6 本章小结
第七章 结论与展望
    7.1 本文的总结
    7.2 特色与创新
    7.3 下一步研究展望
参考文献
作者简介

(10)面向数据跨域流转的访问控制关键技术研究(论文提纲范文)

摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
    1.1 研究背景及意义
        1.1.1 概述
        1.1.2 问题与挑战
        1.1.3 研究意义
        1.1.4 课题来源
    1.2 研究内容与创新点
        1.2.1 研究内容
        1.2.2 创新点
    1.3 论文组织结构
第二章 国内外研究现状与发展趋势
    2.1 面向数据跨域流转的访问控制
        2.1.1 数据流控制
        2.1.2 延伸访问控制
        2.1.3 基于起源的访问控制
    2.2 访问控制策略重构
        2.2.1 访问控制策略描述语言
        2.2.2 访问控制策略生成
        2.2.3 访问控制评估与策略检测
    2.3 面向数据跨域流转的溯源
        2.3.1 区块链与智能合约
        2.3.2 基于区块链的访问控制
        2.3.3 基于区块链的溯源
    2.4 本章小结
第三章 面向数据跨域流转的访问控制模型
    3.1 引言
    3.2 数据跨域流转场景定义
    3.3 面向数据跨域流转的访问控制机制
        3.3.1 访问控制框架
        3.3.2 传播控制模式
        3.3.3 延伸控制模式
        3.3.4 安全性分析
    3.4 基于数据关联度的访问控制性能优化
        3.4.1 客体与其原始数据的关联度计算
        3.4.2 客体起源属性简化
        3.4.3 性能优化
    3.5 发布订阅通信模式中的应用
        3.5.1 应用场景分析
        3.5.2 访问控制机制实施
        3.5.3 性能优化与测试
    3.6 本章小结
第四章 基于代数表达的访问控制策略重构
    4.1 引言
    4.2 基于代数表达的访问控制策略(AECP)描述
        4.2.1 原子访问控制规则描述
        4.2.2 基于代数表达的访问控制规则描述
    4.3 AECP评估与检测
        4.3.1 AECP评估方法
        4.3.2 原子规则冗余与冲突检测
        4.3.3 AECP冗余与冲突检测
        4.3.4 AECP性能分析
    4.4 访问控制策略翻译
        4.4.1 基于逻辑访问控制规则翻译
        4.4.2 基于逻辑访问控制策略翻译
    4.5 实验与仿真
    4.6 本章小结
第五章 面向数据跨域流转的溯源机制
    5.1 引言
    5.2 面向数据跨域流转的溯源框架
        5.2.1 溯源设计原则
        5.2.2 面向数据跨域流转的溯源架构
    5.3 基于区块链的数据跨域流转日志生成
        5.3.1 客体上传与策略部署
        5.3.2 客体访问
        5.3.3 客体操作
        5.3.4 实用拜占庭共识机制
        5.3.5 区块链数据结构
    5.4 基于区块链的溯源
        5.4.1 离线溯源追踪
        5.4.2 在线溯源追踪
    5.5 安全性和性能分析
        5.5.1 安全性分析
        5.5.2 性能分析与实验仿真
    5.6 本章小结
第六章 总结与展望
    6.1 本文工作总结
    6.2 研究展望
参考文献
致谢
作者简介

四、面向对象的基于角色访问控制模型的探讨(论文参考文献)

  • [1]钻完井数据综合集成系统中访问控制模型的设计与实现[D]. 潘依琳. 西安石油大学, 2021(09)
  • [2]科技项目管理的RBAC-BLP模型设计与应用[D]. 徐丽丽. 浙江海洋大学, 2021(02)
  • [3]基于设备本体的语义物联网网关的设计与实现[D]. 朱书村. 吉林大学, 2021(01)
  • [4]心理云平台安全子系统设计与实现[D]. 李春柳. 北京邮电大学, 2021(01)
  • [5]面向内部网络环境的矢量地理数据访问控制方法[D]. 杨昊宁. 南京师范大学, 2021
  • [6]基于属性和区块链的工业控制系统访问控制方法研究[D]. 徐通通. 兰州理工大学, 2021(01)
  • [7]面向知识共享的跨域访问控制技术研究与实现[D]. 王国安. 电子科技大学, 2021(01)
  • [8]基于HBase和微服务的全民健身系统设计与实现[D]. 包天祥. 南京邮电大学, 2020(03)
  • [9]农业领域(茶学)本体云建模方法研究[D]. 刘超. 安徽农业大学, 2020(01)
  • [10]面向数据跨域流转的访问控制关键技术研究[D]. 谢绒娜. 西安电子科技大学, 2020

标签:;  ;  ;  ;  ;  

面向对象的基于角色的访问控制模型探讨
下载Doc文档

猜你喜欢