一、基于角色的访问控制及其在SCIMS中的应用(论文文献综述)
陈肇熙[1](2021)在《基于联盟链的建筑工程项目协作系统设计与实现》文中研究指明随着我国建筑工程行业的发展,国内的建筑工程数字化、信息化建设取得相当显着的成果,但同时项目协作过程中的工程数据如何实现安全可靠的存储以及不同业务系统之间的数据共享,逐渐吸引了越来越多研究者的关注。联盟链作为目前广受关注的一种区块链,不仅具有部分去中心化、难篡改、不易伪造、可溯源等技术特性,还因为其准入机制和权限控制机制,相较于其他种类区块链,拥有吞吐量更高、成本更低、组织架构上更贴近行业,更符合实际业务需求等优势。针对上述问题,结合了联盟链的技术特点,本文将联盟链技术应用于工程项目建设过程中,设计并实现了基于联盟链的工程项目协作系统,尝试了新的解决思路。不仅实现了对工程数据安全存储、查询和验证,保证了数据的安全可信和可追溯性,还实现了数据传输过程中的隐私性和保密性,保证了数据的共享可通和参建各方对工程数据的数据主权,有效提高了项目协作建设效率。具体而言,本文在开源的Hyperledger Fabric联盟链框架基础上,通过链下存储数据,链上存储元数据的方式,实现了数据的安全可靠存储以及可追根溯源;通过联盟链中账本从不同业务系统中汇总项目全周期中的工程数据并以项目工程足迹的形式展现给用户,帮助项目参与各方合理掌控项目进展情况;并通过整合基于角色的权限控制框架,提供了组织内部的权限管理功能;再通过在数据传输过程中采用加密配合分布式账本存储的元数据保证了工程数据的安全性和隐私性。本文是将联盟链技术与工程建设领域结合的新尝试,它解决了传统工程建设项目协作过程中数据安全性和隐私性无法得到保障、工程参建各方之间缺乏信任、各个业务系统间形成数据孤岛导致流程割裂等问题。对联盟链技术如何在实际应用场景中为传统行业赋能提供了新的思路,为实现项目协作过程中数据的可靠、可信、可通进行了新的尝试,有望促进建筑工程数字化、信息化水平的提高。
林凯[2](2021)在《基于区块链及秘密共享的医疗协作及数据共享研究》文中指出医疗行业是与公民生命紧密相关的重要行业。部分医疗场景需要多机构协作及数据共享,在协作及数据共享过程中,机构之间不存在信任关系,导致协作和数据共享成本较高;医疗协作及数据共享过程存在大量人为因素干扰,进一步提高了医疗协作和数据共享的成本。此外,机构的数据中心多存在单点故障风险,容易因数据中心失效导致服务瘫痪。为解决以上问题,本文基于区块链和秘密共享技术,结合结核病防治这一具体医疗协作及数据共享场景,设计了一套医疗协作及数据共享方案,对数据在共享时的可用性、完整性、访问安全性进行保护。本文所提出的方案分为机构用户认证部分和机构间协作部分两个主要组成部分,机构用户认证部分使用多种访问控制技术,结合区块链技术和BTG策略,实现对机构内部成员的灵活访问控制;机构间协作部分基于区块链技术和秘密共享技术,实现机构间的数据操作。机构间协作部分在区块链上为数据操作保留不可修改不可删除的日志记录,同时使用秘密共享技术消除单点故障。本文设计的方案对数据操作请求采用两阶段的访问控制,分别对请求操作数据的机构和用户进行访问控制,避免对数据的非法访问。本文最后展示了基于本论文实现的结核病防治电子化平台数据管理原型系统,并从数据可用性、数据完整性、数据访问安全性三个方面分析了本论文的安全性。本文最终形成一套可用的医疗协作和数据共享方案,可以在保证数据安全性的前提下实现医疗协作和数据共享。
杨昊宁[3](2021)在《面向内部网络环境的矢量地理数据访问控制方法》文中研究说明
吴嘉余[4](2021)在《雾计算下基于风险的XACML访问控制模型研究及实现》文中认为
杨力[5](2021)在《基于区块链的大数据访问控制研究》文中指出随着互联网不断的发展与自身日益趋向于复杂化,互联网大数据的隐私保护问题越发的引起更多人的注意。为了充分实现数据中的价值,离不开各类分散数据源间的数据流通和相互共享,但是难免会影响原本的数据管理的安全性以及增加数据在分享中的风险。以居民看病就医的医疗健康大数据为例。如何在实现大数据共享的前提下,使病人就医史、病历信息、和手术情况等医患隐私信息得到保护,免于受到隐私泄露威胁。对于隐私保护来说,访问控制技术的完善与成熟对其至关重要。针对目前问题,大部分都采用以访问者、数据资源、数据提供者、上下文环境作为基本元素所提出的属性访问控制模型,其在策略上具有更高的灵活性、可扩展性,以及在模型的应用场景上也比较具有广泛性。相比于角色访问控制模型,该模型可以实现更加细粒度的数据共享和访问控制。但运用在复杂动态多变的大数据环境下属性访问控制模型也存在访问策略动态更新、多授权中心方案、访问策略安潜存储以及第三方不信任的等诸多问题。区块链是基于数字加密货币的技术之上逐渐发展起来的分布式数据库技术,而将区块链技术应用于大数据共享、访问控制机制以及用户数据隐私保护是近几年新的研究方向。区块链的最根本特点是去中心化、所有节点都可以参与决策的公共认证机制以及分布式记账系统。由于区块链技术使用数字认证机制外加数据加密机制,两种机制的特性使其具有不可篡改性和可追溯性。区块链独有的数据处理方式已经成为各个行业领域应用中发挥自身价值的关键因素。将访问控制与区块链融合,可以很好的解决访问控制在不可信的环境下数据共享问题以及访问策略动态更新等问题。针对上述问题,结合两者特点提出一种基于区块链和策略分级访问控制模型:BP-ABAC。使访问控制策略通过智能合约的方式储存在区块链中,合约设计中对访问控制策略进行策略分级。用户根据等级评估获得相应策略集的访问权限。当请求属性和策略集中的策略相匹配时,获得访问资源权限。本文主要的研究内容如下:(1)模型框架设计:首先建立一个去中心化的、防篡改的以及可追溯的大数据安全数据共享模型。以属性访问控制模型为基础,引入区块链技术。应对当前访问控制随时间动态变化和访问控制策略合约安全性以及策略检索效率的需求。(2)智能合约模块设计:将访问控制策略通过智能合约的方式存储在区块链中,合约设计中对访问控制策略进行分级。用户根据等级评估触发合约状态机,获得相对应的策略访问权限。当属性请求和策略集中的策略相匹配时,用户获得访问资源的权限。(3)策略分级设计:每条策略对于不同的实体属性都拥有不同的可信值,可信值会根据节点的访问行为做出相对应的调整。每条策略的最终可信值由自身的初始可信值和历史可信值决定。以其作为策略可信等级的映射依据。(4)仿真实验结果分析:在不同策略规模的条件下,多次实验求取平均值,并将其与现有的访问控制模型进行对比,判断BP-ABAC模型的策略查询效率、策略匹配成功率以及模型安全性分析等。实验结果证明,该模型实现了根据不同用户的访问请求授予相对应的访问控制权限,并对访问控制的过程的时间效率上和准确度有所提升,此外对访问策略的存储和数据共享的交互过程中的安全性和隐私性有所提升。
徐丽丽[6](2021)在《科技项目管理的RBAC-BLP模型设计与应用》文中研究表明科技项目管理涵盖项目申报、评审、审批、执行、验收等过程,需要实现长周期、多流程的复杂权限控制和数据管理工作。科技项目管理过程具有数据访问安全性高、参与者角色权限划分复杂、用户数量大、管理流程周期长、访问权限随时间动态变化等特点,这使得传统的访问控制方法表现出权限不清晰、管理实现复杂、判决效率低、安全性较低等众多问题,针对科技项目全周期管理机制开展智能访问控制模型设计和应用的研究迫切且必要。基于角色的访问控制RBAC模型利用角色将用户和访问许可建立联系,能够实现多级静态权限角色的用户组织管理和数据安全访问,但对于多流程科技项目管理过程中特定阶段,需要实现对数据读取权限的灵活变化的需求则无能为力,因而急需建立适用于科技项目管理过程不同阶段灵活的操作权限和数据读写能力的访问控制模型,实现科技项目全流程的安全高效管理。本研究针对科技项目管理系统的实际需求,研究了基于角色与强制访问控制特点,最终提出了一种适用于科技项目管理系统的基于角色控制-强制访问融合模型RBAC-BLP,并进行应用推广。主要完成的工作如下:首先,根据科技项目管理中的众多参与用户的权限划分和数据访问需求,构建了申报用户、部门管理员、初级管理员、高级管理员和超级管理员等多层次角色体系,实现了科技项目管理中用户管理的角色权限灵活划分;其次,针对科技项目管理周期不同管理阶段的特点,以及特定角色对数据访问权限的具体需求,引入安全级别和可信主体,实现细粒度的数据读写控制,达到特定阶段特定角色对数据的强制访问管理的目的;接下来,充分考虑基于角色的访问控制和强制访问的机理,以时间约束为纽带,考虑科技项目全流程管理的特点,构建了基于阶段时间约束的角色控制-强制访问融合模型RBAC-BLP,并给出了形式化描述;最后,基于所提出的RBAC-BLP模型,实现了浙江省舟山市科技项目申报管理过程中多用户角色划分、流程控制、权限调整、安全读写等全流程的管理功能设计。基于RBAC-BLP模型的访问控制机制,开发并部署了舟山市科技项目申报管理系统。该系统近年来稳定可靠地完成了舟山市科技项目管理中的申报、审批、执行、验收等环节的各项工作,有效地提升了舟山群岛新区政府科技管理的信息化水平和行政办事效率,是浙江省“最多跑一次”信息化建设的重要组成部分。
施明月[7](2020)在《基于风险访问控制的医疗大数据安全与隐私保护模型研究》文中研究表明随着互联网、物联网及云计算等技术的迅速发展,人工智能、云计算及大数据已经成为了当今社会从信息技术时代向数据技术时代转变的三大支柱。大数据技术也成为了继云计算之后的一大技术体系,其发展不仅涵盖分布式计算和分布式管理,还包括人工智能、机器学习等技术。大数据技术通过不断推进信息资源的融合,给人们的生活带来了很多便利。但是,在数据的收集、使用及分享过程中给人们的隐私安全问题也带了极大的隐患,引起了各行各业的重视。因此,大数据的安全与隐私保护已经成为了大数据技术中亟待解决的关键问题之一。医疗大数据作为国家基础性的战略资源已经被正式纳入国家发展战略中,成为了医疗领域的核心资产。据调查,绝大部分医院都缺乏专门的隐私保护措施,医疗行业已经成为了隐私泄露最为严重的领域之一。而医疗数据又有其特殊敏感性,所以研究医疗行业的安全与隐私问题是非常有必要的。目前学术界关于数据安全与隐私保护技术的研究主要包括访问控制、数据匿名化、数据加密、数据溯源、差分隐私保护、数字水印等,其中,访问控制技术成为了当前研究的热点,但其主要针对操作系统领域,而在信息领域的研究并不多,尤其是专门针对医疗大数据安全与隐私保护的研究少之又少。此外,由于大数据环境下的隐私保护工作需要自动化或半自动化的授权管理,传统的隐私保护模型很难适应这一复杂的开放环境。在上述背景下,本文就目前医疗大数据安全与隐私保护模型中存在的一些不足之处进行完善,提出了一种基于风险访问控制的医疗大数据安全与隐私保护模型。该模型引入了用户信任值,旨在一定程度上降低系统误判的可能性,并将神经网络的自学习能力和模糊理论的知识表达能力相结合,建立了自适应的神经模糊推理系统(Adaptive Neuro-Fuzzy Inference System,ANFIS),它能够动态的对用户访问风险进行预测。本文首先对医疗大数据安全与隐私保护以及基于风险的访问控制研究现状进行了梳理,分析了国内外的研究动态,并对其进行了归纳总结后发现,当前在风险和访问控制方面的研究仍处于起步探索阶段,而专门针对基于风险访问控制的医疗大数据隐私保护的研究极为匮乏。其次,本文不仅对强制访问控制、自主访问控制、基于角色的访问控制以及基于属性的访问控制进行了论述,还分析了其在大数据环境下的局限性,明确了大数据环境下的访问控制策略应该满足自动化或半自动化的授权管理,并且可以根据实际场景动态的调整,从而进一步介绍了基于数据的访问控制模型。接着,通过文献梳理、专家咨询从用户的角度分析了影响医疗大数据安全与隐私泄露的关键指标,包括用户的访问行为及信任度。并且根据用户的历史访问信息及交互记录,借助信息熵、概率等对用户的访问行为及信任度进行了量化,并显式的给出了定义表达式。此外,本文还对常用的风险量化方法进行了归纳,分析了其中存在的优缺点;然后将模糊理论和神经网络相结合,建立了基于自适应神经模糊理论的风险量化模型,并从基本原理、网络结构、风险量化时各参数学习原理三个方面对其进行了详细介绍。最后从实验环境、实验数据、实验过程三个方面详细的介绍了整个实验流程及具体的操作,并借助Matlab将模型的预测结果与实际输出结果进行了对照分析。实验结果发现,误差平均值小于le-5,说明本文的模型在预测医疗大数据安全与隐私泄露风险方面是可行的;除此之外,还将本文的方法与目前比较经典的基于风险的医疗大数据访问控制模型进行了对比分析,结果发现在非法用户的比例小于15%时,本文的模型在精确率及召回率方面都更加的优越。
马娜[8](2020)在《Fabric区块链数据隐私保护方法研究及其在车位共享中的应用》文中研究指明区块链作为一种新兴的分布式存储技术,能够实现数据的多方共享与维护,为数据共享提供安全、可信的环境。然而,随着近年来区块链研究的逐步深入,其自身的安全问题日益显露,区块链数据隐私保护逐渐成为热门的研究课题。联盟链Hyperledger Fabric(以下简称“Fabric”)作为最广泛应用的区块链平台之一,采用授权的方式限制节点访问数据,但在数据存储机密性和隐私性上缺乏合适的解决方案。本文针对Fabric用户共享交易数据、共用智能合约代码而带来的个人隐私泄露问题,结合密码学算法和传统访问控制技术,研究Fabric区块链数据隐私保护方法。首先,结合高级加密标准(Advanced Encryption Standard,AES)算法和Paillier算法,提出一种基于混合加密的Fabric隐私数据存储方案,在智能合约层设计基础链码、安全服务链码以及隐私保护链码,对用户上传的数据进行分类加密存储,确保数据存储中的个人隐私安全,通过与现有私有数据存储方法进行对比实验,证明方案的可行性。其次,结合基于属性的访问控制(Attribute Based Access Control,ABAC)和自主访问控制(Discretionary Access Control,DAC),提出一种基于证书属性的数据动态访问控制方案,基于身份证书属性在链码函数层面和交易数据层面限制用户的链码调用权限和交易数据访问权限,管理员可以动态分配链码调用权限、数据所有者可以动态设置自身的交易数据访问权限,通过实验测试验证方案的可行性。最后,结合本文提出的隐私数据存储方案和数据动态访问控制方案构建基于隐私保护的车位共享系统架构,对关键流程进行具体设计,通过对系统手机端和Web端基本功能的实现,验证本文所提出Fabric区块链数据隐私保护方法具有较好的可行性。
王荣[9](2019)在《基于属性的委托访问控制模型及其在智能家居中的应用研究》文中研究说明互联网的迅猛发展以及其和家庭网络的融合带动了智能家居的快速发展,使之成为当前研究的热点。智能家居让人们不仅能够实时监控家庭中的安全设施,还可以通过移动终端操控设备让其运转。此外,随着越来越多的设备接入智能家居系统,这将产生大量的数据,这些数据可供人们进行分享以及数据挖掘,从而更好地提供服务。与此同时,在智能家居系统中,用户可以自主地把自己拥有的某些权限委托给其他用户,或是进行安全监督,或是协同工作,或是信息共享。但是人们享受上述便捷的同时也面临着很多安全问题:入侵者可能会操控设备使其不正常运转;大量的设备信息可能会被非法访问造成用户隐私的泄露;用户之间还可能通过委托互相串通得到访问权限。因此急需一种安全机制使得智能家居提供上述服务的同时解决其中存在的安全问题。访问控制技术作为解决网络安全问题的常见手段正好可以满足上述需求,本文通过对现有的访问控制模型及其在智能家居中的应用进行研究,发现ABAC由于其基于属性授权,能够支持匿名访问,且具有很强的灵活性,最适合应用于智能家居系统中。因此本文基于ABAC模型,研究了其委托授权策略,并提出了基于属性的委托访问控制模型,即ABDAC模型。本文通过不断研究,目前已经取得了一定的研究成果,主要包括以下几点:第一,针对ABAC模型不支持委托授权问题提出了ABDAC模型。本文重点研究了其委托授权策略和委托的撤销,对委托相关表达式以及策略规则进行了详细的形式化定义。且委托撤销中时限约束不满足的系统自动撤销可应用在ABAC策略库管理中,从而提高其执行效率。此外,对拥有委托功能后的访问控制策略进行了分析及定义,且规定用户被委托权限的优先级大于自己本身拥有权限的优先级。本文在最后给出了模型的整体框架并对其工作流程进行了详细阐述。第二,对ABDAC模型在智能家居中的应用进行了分析。对系统中的各个实体进行了属性分析,经过相关文献研究和调查分析,将系统中的资源分为设备和设备信息,并且为了更好地进行细粒度授权,对设备信息进行了等级划分,将其分为4个等级并进行了详细描述。此外,还引入了可信度动态调节机制,对用户的可信度进行实时计算并反馈给ABDAC模型,使该模型更好地作出访问控制决策判断,进一步保障系统安全。第三,本文构建了一个简易的智能家居访问控制系统,设计了三个实验分别对ABDAC模型的三个模块进行实验验证,并通过理论分析和系统测试两个角度展示了实验结果的一致性,证明了该模型的可行性和灵活性。本文通过对智能家居中访问控制的需求分析,在ABAC模型的基础上重点研究了基于属性的委托授权策略,并提出ABDAC模型,该模型不仅能够满足智能家居中访问控制的需求,还可使用户能够在系统安全监测的前提下自主地将权限进行委托授予他人,且整个过程简单直观、可操作性强。此外,该模型的提出是对ABAC模型委托授权研究领域的一个有效补充,本文对其各个模块进行了详细的形式化定义,且在最后采用工程实验的方式证明了该模型具有的优势,对未来的相关研究具有一定的启发作用。
李枫林,陈德鑫[10](2016)在《社会情景感知计算及其关键技术研究》文中进行了进一步梳理[目的 /意义]对社会情景感知计算研究对象、特征及关键技术进行总结和分析。[方法 /过程]基于文献调研,以社会情景的概念为出发点,从社会情景感知系统的视角,对社会情景获取、社会情景建模、社会情景推理、安全与隐私四个模块的关键理论和技术进行探讨。[结果 /结论]总结社会情景的五个描述维度;论述社会情景感知计算与传统情景感知计算的区别与联系;对比分析社会情景感知计算关键技术的特点和适用性,为社会情景感知计算研究关键技术的选择与应用提供理论依据和参考。
二、基于角色的访问控制及其在SCIMS中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于角色的访问控制及其在SCIMS中的应用(论文提纲范文)
(1)基于联盟链的建筑工程项目协作系统设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景 |
1.2 国内外研究现状 |
1.2.1 区块链技术研究现状 |
1.2.2 区块链在建筑工程领域研究现状 |
1.3 课题来源与主要研究内容 |
1.4 论文组织结构 |
1.5 本章小结 |
第2章 相关理论与关键技术介绍 |
2.1 引言 |
2.2 区块链技术简介 |
2.2.1 区块链的类别及其特点 |
2.3 Hyperledger Fabric技术简介 |
2.3.1 Hyperledger Fabric网络 |
2.3.2 通道机制 |
2.3.3 智能合约和链码 |
2.3.4 交易流程 |
2.3.5 共识机制 |
2.4 其他关键技术 |
2.4.1 哈希算法 |
2.4.2 加密技术 |
2.4.3 Docker和 Docker Compose |
2.5 本章小结 |
第3章 系统需求分析 |
3.1 系统目标 |
3.2 功能性需求分析 |
3.2.1 区块链功能分析 |
3.2.2 用户管理功能分析 |
3.2.3 项目管理功能分析 |
3.2.4 数据管理功能分析 |
3.3 本章小结 |
第4章 系统设计 |
4.1 系统架构设计 |
4.2 系统功能结构设计 |
4.2.1 区块链平台设计 |
4.2.2 用户管理模块设计 |
4.2.3 项目管理模块设计 |
4.2.4 数据管理模块设计 |
4.3 数据库详细设计 |
4.3.1 用户管理模块的数据库设计 |
4.3.2 项目管理模块的数据库设计 |
4.3.3 数据管理模块的数据库设计 |
4.4 本章小结 |
第5章 系统具体实现 |
5.1 系统开发运行环境 |
5.2 区块链平台实现 |
5.2.1 Hyperledger Fabric网络部署 |
5.2.2 通道管理实现 |
5.2.3 智能合约开发部署 |
5.3 用户管理模块具体实现 |
5.3.1 用户注册与登录实现 |
5.3.2 申请加入联盟实现 |
5.3.3 用户信息修改实现 |
5.3.4 创建子账户实现 |
5.3.5 权限管理实现 |
5.4 项目管理模块具体实现 |
5.4.1 工程项目创建实现 |
5.4.2 项目团队管理实现 |
5.4.3 项目工程足迹实现 |
5.4.4 项目设置实现 |
5.5 数据管理模块具体实现 |
5.5.1 数据新增实现 |
5.5.2 数据存储实现 |
5.5.3 数据共享实现 |
5.5.4 数据查验实现 |
5.6 本章小结 |
第6章 系统测试 |
6.1 系统测试环境 |
6.2 系统测试工具 |
6.3 性能测试 |
6.4 压力测试 |
6.5 功能测试 |
6.5.1 智能合约测试 |
6.5.2 接口测试 |
6.6 本章小结 |
第7章 总结与展望 |
7.1 全文总结 |
7.2 未来展望 |
参考文献 |
攻读硕士期间的研究成果 |
个人简历 |
致谢 |
(2)基于区块链及秘密共享的医疗协作及数据共享研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究历史与现状 |
1.3 课题主要研究内容 |
1.4 本文的组织结构 |
2 相关技术介绍 |
2.1 区块链技术 |
2.1.1 交易、区块及链 |
2.1.2 一致性及共识算法 |
2.1.3 智能合约 |
2.1.4 Hyperledger Fabric |
2.2 秘密共享技术 |
2.3 访问控制技术 |
2.4 本章小结 |
3 医疗数据共享方案总体设计 |
3.1 需求分析 |
3.2 方案结构设计 |
3.2.1 机构用户认证部分 |
3.2.2 机构间协作部分 |
3.3 总体安全性分析 |
3.4 本章小结 |
4 关键流程分析 |
4.1 机构用户认证部分 |
4.1.1 常规访问控制流程 |
4.1.2 BTG策略访问控制流程 |
4.2 数据操作流程 |
4.2.1 数据存储过程 |
4.2.2 数据访问过程 |
4.2.3 数据更新流程 |
4.3 本章小结 |
5 系统实现及方案分析 |
5.1 系统实现 |
5.1.1 首页 |
5.1.2 区块列表 |
5.1.3 区块详情 |
5.1.4 交易详情 |
5.2 安全性分析 |
5.2.1 未授权访问 |
5.2.2 数据篡改 |
5.3 可靠性分析 |
5.4 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间主要研究成果 |
(5)基于区块链的大数据访问控制研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题背景与意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 本文结构内容 |
2 大数据访问控制 |
2.1 大数据概述 |
2.2 访问控制模型 |
2.2.1 基于角色的访问控制模型(RBAC) |
2.2.2 基于属性的访问控制模型(ABAC) |
2.2.3 基于区块链的访问控制 |
2.3 区块链技术 |
2.4 智能合约技术 |
2.5 本章小结 |
3 基于区块链和策略分级的访问控制模型 |
3.1 ABAC模型及相关定义 |
3.2 BP-ABAC总体框架及其流程 |
3.3 BP-ABAC智能合约设计 |
3.3.1 合约参与者模块 |
3.3.2 合约资源集合模块 |
3.3.3 自动状态机模块 |
3.3.4 合约事务集集合模块 |
3.4 策略分级设计 |
3.4.1 初始与历史可信值 |
3.4.2 最终可信值与映射 |
3.5 本章小结 |
4 仿真实验分析和安全性分析 |
4.1 仿真实验分析 |
4.1.1 策略查询分析 |
4.1.2 策略判决分析 |
4.2 区块抗攻击性分析 |
4.3 安全分析 |
4.4 本章小结 |
5 结论 |
5.1 研究总结 |
5.2 课题展望 |
参考文献 |
在校研究成果 |
致谢 |
(6)科技项目管理的RBAC-BLP模型设计与应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 访问控制的国内外研究现状 |
1.2.1 身份认证技术 |
1.2.2 访问控制技术 |
1.3 课题研究内容 |
1.4 论文组织结构 |
第二章 访问控制技术与科技项目管理特点 |
2.1 访问控制概述 |
2.1.1 访问控制原理 |
2.1.2 访问控制策略 |
2.2 访问控制实现机制 |
2.2.1 访问控制列表 |
2.2.2 访问控制能力列表 |
2.2.3 访问控制矩阵 |
2.2.4 访问控制安全标签列表 |
2.3 访问控制策略 |
2.3.1 自主访问控制DAC |
2.3.2 强制访问控制MAC |
2.3.3 基于角色的访问控制RBAC |
2.4 访问控制策略对比 |
2.5 科技项目管理系统的访问控制特点 |
2.6 本章小结 |
第三章 访问控制模型 |
3.1 自主访问控制 |
3.2 基于角色的访问控制 |
3.2.1 RBAC模型 |
3.2.2 核心RBAC模型 |
3.2.3 层次RBAC模型 |
3.2.4 约束RBAC模型 |
3.2.5 科技项目管理中的角色管理需求 |
3.3 模型改进 |
3.3.1 改进模型的定义 |
3.3.2 改进模型优点 |
3.4 强制访问控制 |
3.4.1 BLP模型 |
3.4.2 BLP模型的增强模型 |
3.4.3 科技项目管理中的强制访问需求 |
3.5 本章小结 |
第四章 RBAC-BLP模型 |
4.1 RBAC和BLP融合的需求 |
4.2 RBAC-BLP模型形式化表示 |
4.3 RBAC-BLP模型的实施 |
4.4 RBAC-BLP模型的相关实现 |
4.4.1 角色与数据访问 |
4.4.2 数据建模 |
4.5 基于RBAC-BLP的抽象模型框架 |
4.6 本章小结 |
第五章 舟山市科技项目管理中RBAC-BLP的应用 |
5.1 项目背景 |
5.2 系统多维访问控制的需求 |
5.3 模型元素数据库设计 |
5.4 RBAC-BLP融合模型访问控制实现 |
5.4.1 用户登录 |
5.4.2 角色管理 |
5.4.3 权限管理 |
5.4.4 强制访问 |
5.5 本章小结 |
第六章 结论与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的学术成果 |
(7)基于风险访问控制的医疗大数据安全与隐私保护模型研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
第一节 研究背景 |
一、医疗大数据是医疗行业最核心的资产 |
二、医疗大数据的隐私安全面临巨大挑战 |
三、选题来源 |
第二节 研究目标及研究意义 |
一、研究目标 |
二、研究意义 |
第三节 国内外研究现状 |
一、医疗大数据安全与隐私保护技术研究现状 |
二、基于风险的访问控制研究现状 |
三、国内外研究现状总结分析 |
第四节 论文的创新点及技术路线 |
一、论文的创新点 |
二、技术路线 |
第五节 研究内容与论文组织结构 |
一、研究内容 |
二、论文的组织结构 |
第六节 本章小结 |
第二章 访问控制及经典模型概述 |
第一节 访问控制的概念及要素 |
一、访问控制的概念 |
二、访问控制的要素 |
第二节 传统的访问控制模型 |
一、自主访问控制模型 |
二、强制访问控制模型 |
三、基于角色的访问控制模型 |
四、基于属性的访问控制模型 |
五、传统的访问控制模型在大数据环境下的局限性 |
第三节 基于数据的访问控制模型 |
一、基于角色挖掘的访问控制模型 |
二、基于风险自适应的访问控制模型 |
第四节 本章小结 |
第三章 基于风险访问控制的医疗大数据安全与隐私保护模型 |
第一节 模型的概述 |
一、模型的基本思想 |
二、模型的基本定义 |
第二节 风险指标的量化 |
一、用户访问行为的量化 |
二、用户信任值的量化 |
第三节 常用的风险量化方法概述 |
一、静态方式的风险量化方法 |
二、动态方式的风险量化方法 |
三、常用的风险量化方法中存在的优缺点 |
第四节 基于自适应神经模糊理论的风险量化模型 |
一、相关理论和原则 |
二、基于自适应神经模糊理论的医疗大数据风险量化 |
第五节 风险访问控制的实施方案及框架 |
一、访问控制实施方案 |
二、访问控制实施框架 |
第六节 本章小结 |
第四章 模拟实验及结果分析 |
第一节 实验环境 |
第二节 实验数据 |
第三节 实验过程 |
一、数据的加载 |
二、生成初始的FIS |
三、训练FIS并生成最终的FIS |
四、训练后各参数的值 |
第四节 性能测试及分析 |
一、模型性能评价指标 |
二、测试结果分析 |
第五节 本章小结 |
第五章 总结与展望 |
第一节 本文总结 |
第二节 未来展望 |
参考文献 |
致谢 |
在读期间的研究成果 |
(8)Fabric区块链数据隐私保护方法研究及其在车位共享中的应用(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 项目来源与论文主要工作 |
1.4 论文组织结构 |
1.5 论文创新点 |
2 相关理论及技术 |
2.1 区块链技术 |
2.1.1 区块链定义 |
2.1.2 区块链结构 |
2.1.3 区块链分类 |
2.2 Hyperledger Fabric平台 |
2.2.1 整体架构 |
2.2.2 网络结构与交易流程 |
2.2.3 数据存储机制 |
2.3 Fabric数据隐私保护相关方法 |
2.3.1 对称加密 |
2.3.2 同态加密 |
2.3.3 访问控制技术 |
2.4 本章小结 |
3 基于混合加密的Fabric隐私数据存储研究 |
3.1 基于混合加密的Fabric隐私数据存储方案 |
3.2 链码设计 |
3.2.1 链码交互过程 |
3.2.2 基础链码 |
3.2.3 安全服务链码 |
3.2.4 隐私保护链码 |
3.3 客户端通用中间件设计 |
3.3.1 交易提交SDK |
3.3.2 交易查询SDK |
3.4 Fabric私有数据存储方法 |
3.5 实验对比与分析 |
3.5.1 实验方案 |
3.5.2 实验结果分析 |
3.6 本章小结 |
4 基于证书属性的数据动态访问控制研究 |
4.1 基于证书属性的数据动态访问控制方案 |
4.2 用户管理模块设计 |
4.2.1 用户注册 |
4.2.2 身份管理 |
4.3 权限管理模块设计 |
4.3.1 权限创建 |
4.3.2 权限更新 |
4.3.3 权限验证 |
4.4 实验及结果分析 |
4.5 本章小结 |
5 基于隐私保护的车位共享系统设计与实现 |
5.1 基于隐私保护的车位共享系统需求分析 |
5.1.1 系统设计目标 |
5.1.2 系统功能需求分析 |
5.2 基于隐私保护的车位共享系统设计 |
5.2.1 系统总体架构 |
5.2.2 数据库设计 |
5.2.3 关键流程设计 |
5.3 基于隐私保护的车位共享系统实现 |
5.3.1 系统开发环境 |
5.3.2 系统实现及测试 |
5.4 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
致谢 |
参考文献 |
附录 |
(9)基于属性的委托访问控制模型及其在智能家居中的应用研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 访问控制模型 |
1.2.2 智能家居中的访问控制 |
1.2.3 权限委托模型 |
1.3 研究目标和研究内容 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.4 创新之处和组织结构 |
1.4.1 创新之处 |
1.4.2 组织结构 |
第二章 相关理论基础 |
2.1 基于角色的访问控制模型 |
2.2 基于属性的访问控制模型 |
2.3 权限委托模型的研究 |
2.3.1 委托的基本特性 |
2.3.2 RBDM模型 |
2.3.3 RDM2000模型 |
2.3.4 PBDM模型 |
2.3.5 基于ABAC的委托模型的研究 |
2.4 本章小结 |
第三章 基于属性的委托访问控制模型 |
3.1 模型基本定义 |
3.1.1 模型基本属性及定义 |
3.1.2 委托相关定义 |
3.2 访问控制策略规则 |
3.3 委托策略规则 |
3.3.1 委托树定义 |
3.3.2 初始委托策略规则 |
3.3.3 后续委托策略规则 |
3.4 委托的撤销 |
3.4.1 自动撤销 |
3.4.2 委托者发起的撤销 |
3.5 模型框架及工作流程 |
3.6 本章小结 |
第四章 ABDAC模型在智能家居中的应用 |
4.1 系统属性分析 |
4.1.1 主体属性 |
4.1.2 资源属性 |
4.1.3 操作属性 |
4.1.4 环境属性 |
4.2 可信度动态调节机制 |
4.3 本章小结 |
第五章 智能家居访问控制系统实现 |
5.1 系统整体设计 |
5.2 实验方案设计 |
5.2.1 实验环境 |
5.2.2 实验设计 |
5.2.3 实验分析 |
5.3 系统实例演示 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 研究展望 |
参考文献 |
致谢 |
作者简介 |
(10)社会情景感知计算及其关键技术研究(论文提纲范文)
1 引言 |
2社会情景概念及描述维度 |
3 社会情景感知计算的特征 |
4 社会情景感知计算的关键技术 |
4.1 社会情景获取 |
4.2 社会情景建模 |
4.3 社会情景推理 |
4.4 安全与隐私 |
5 结语 |
5.1 社会情景抽取 |
5.2 社会情景数据融合 |
5.3 社会情景质量管理 |
5.4 隐私保护 |
四、基于角色的访问控制及其在SCIMS中的应用(论文参考文献)
- [1]基于联盟链的建筑工程项目协作系统设计与实现[D]. 陈肇熙. 浙江大学, 2021(02)
- [2]基于区块链及秘密共享的医疗协作及数据共享研究[D]. 林凯. 西安理工大学, 2021(01)
- [3]面向内部网络环境的矢量地理数据访问控制方法[D]. 杨昊宁. 南京师范大学, 2021
- [4]雾计算下基于风险的XACML访问控制模型研究及实现[D]. 吴嘉余. 南京邮电大学, 2021
- [5]基于区块链的大数据访问控制研究[D]. 杨力. 内蒙古科技大学, 2021
- [6]科技项目管理的RBAC-BLP模型设计与应用[D]. 徐丽丽. 浙江海洋大学, 2021(02)
- [7]基于风险访问控制的医疗大数据安全与隐私保护模型研究[D]. 施明月. 云南财经大学, 2020(07)
- [8]Fabric区块链数据隐私保护方法研究及其在车位共享中的应用[D]. 马娜. 南京理工大学, 2020(01)
- [9]基于属性的委托访问控制模型及其在智能家居中的应用研究[D]. 王荣. 西安电子科技大学, 2019(02)
- [10]社会情景感知计算及其关键技术研究[J]. 李枫林,陈德鑫. 图书情报工作, 2016(09)