文档访问控制论文开题报告文献综述

文档访问控制论文开题报告文献综述

导读:本文包含了文档访问控制论文开题报告文献综述、选题提纲参考文献,主要关键词:访问控制,文档,模型,电子文档,合式,组合,线上。

文档访问控制论文文献综述写法

喻志超,施运梅[1](2019)在《面向云平台环境下流式文档的访问控制模型》一文中研究指出随着Web2. 0技术与云技术的不断发展,WebOffice已经成为非常流行的新办公平台,但数据共享和权限滥用导致的数据安全问题成为了WebOffice发展的一大阻碍。为此,针对云平台中共享文档的访问控制安全问题,设计了基于属性与信任的访问控制模型A-TBAC,并对访问请求和策略判定进行了形式化定义。该模型应用到了支持流式文档存储和多人协作编辑的DAVOffice系统中,实验表明A-TBAC模型有效地集成了ABAC和RBAC模型的特点,既具有前者在细粒度控制方面的优势,又具有后者能够动态调整用户权限的优点。(本文来源于《北京信息科技大学学报(自然科学版)》期刊2019年02期)

李梅燕[2](2017)在《基于LDAP物联网访问控制的XML文档模型研究》一文中研究指出当前环境下,物联网存在的众多安全问题中,最突出的问题是开放业务环境下的资源访问控制。为了实现不同设备和平台的互联互通、业务共享,访问控制机制要更加灵活。为了实现物联网上数据资源的存取与访问控制,并满足多用户的药品信息物联网对其数据资源进行较高级别的访问控制的要求,本文以药品信息为切入点着手分析,对药品信息模型的建立以及基于轻量目录访问协议(LDAP)的可扩展标记语言(XML)文档节点信息的安全性进行了研究。在此基础上,实现了XML文档结构的设计和目录服务器对信息的访问控制。主要内容包括:(1)首先搜集、整理、归纳了药品的相关信息,描述了药品信息模型的功能需求。在对比现有XML结构设计方法的基础上,建立了基于扩展实体联系(XER)模型和面向资产建模(AOM)方法的XML药品信息概念模型。(2)借助Power Designer图形化建模工具的数据组织和映射功能,实现了概念数据模型到物理数据模型和XML模型的建立和映射。分别对AOM建模和XER建模的建模过程和模型图进行了对比,由XML模型得到符合规则的XML文档,并结合LDAP服务器的访问控制要求,对XML文档结构设计进行了改进。(3)搭建了基于OpenLDAP开源目录软件的LDAP目录服务平台,设计了XML节点与OpenLDAP目录项的映射代码,实现XML文档节点信息在OpenLDAP目录服务器树节点上的显示。(4)根据用户对药品信息的访问权限,在OpenLDAP上实现了对不同用户访问XML节点信息的控制,验证了基于OpenLDAP的物联网信息访问控制的可行性。(本文来源于《华北电力大学》期刊2017-12-01)

李冬军[3](2017)在《移动端文档中细粒度访问控制技术的研究与实现》一文中研究指出访问控制是信息安全研究领域的热点之一。相较于传统的访问控制模型,基于属性的加密算法能更好的保证数据的机密性和更细的细粒度访问控制。本文首先研究了基于属性的访问控制树的相关技术,在进行性能对比分析的同时,理清了基于属性加密中的访问控制机制的研究思路。然而由于以下几个问题,基于属性的加密算法还不能很好的应用到实际场景中:第一,移动端的效率问题。基于属性加密算法的计算开销很大,不适合直接应用到移动端。第二,编辑权限的访问控制问题。基于属性加密算法无法对文档的编辑权限进行控制。第叁,动态的访问控制问题。基于属性加密算法无法实现文档的编辑权限或访问权限随着时间的变化而变化的功能。针对上述基于属性加密算法所面临的问题,本文工作主要包含以下几个方面:(1)针对属性加密算法的计算开销很大的问题,本文提出了基于ARM-ACT的细粒度访问控制方案。该方案的属性之间的关系是一种拓扑排序结构。属性之间的关系不能有环。该方案在设置访问结构树之前,对属性进行预处理,使得访问结构树中的属性个数减少。解密算法的耗时与访问结构树中属性个数成线性关系,所以该方案的性能优于其它方案,更适合应用到移动终端。(2)针对编辑权限的访问控制和动态的访问控制问题,本文提出了基于TD-ACT的细粒度访问控制方案,并且将该方案运用到编辑权限模型中。该方案的主要优势体现在动态性和编辑权限。动态性体现在属性的增加和撤销。该方案对文档的修改,复制、剪切、粘贴、分享和打印这6种编辑权限进行了细粒度控制。最后本文实现了基于细粒度访问控制模型的移动文档管理系统,并对系统的功能进行了测试。通过测试,系统满足实际需求,具有较强的实用性。(本文来源于《南京邮电大学》期刊2017-10-26)

黄林昊,江晨,金彪[4](2017)在《基于DES加解密技术的电子文档访问控制方法》一文中研究指出电子文档的在线阅览已经非常普遍.付费用户可以下载文档或在线阅读文档的全部内容,而普通用户则只允许预览有限的内容.通过这种方式可以在一定程度上实现对电子文档使用范围的控制.但该方式的不足在于,付费用户下载文档后,可以随意将下载的文档转发给他人.因而,如何在文档被下载后依然能对其使用范围进行限制,从而更好地实现版权保护,值得研究和摸索.本课题重点研究电子文档的线上线下访问控制方法:通过对注册用户权限的限制实现电子文档的线上访问控制,基于DES加解密等技术控制下载文档的线下使用范围.实验结果表明,本文所提出的基于DES加解密技术的电子文档线上线下访问控制方法,能够更加有效地对电子文档的访问权限进行控制,具有更强的版权保护力度.(本文来源于《计算机系统应用》期刊2017年05期)

朱思征,高丽萍,徐烨,王山山[5](2014)在《基于文档分区的实时协同访问控制技术研究》一文中研究指出为研究混合式P2P网络中基于文档分区的实时协同访问控制技术,对P2P网络中的各节点及文档分区资源设置了不同的角色操作权限与资源访问权限,并重点讨论了新节点加入P2P网络的访问控制。利用基于文档分区的协作小组域划分优势,依照加入节点平均距离与协作小组域平均距离的偏离度判定是否可以加入协作小组域,并在许可新节点加入的同时重新计算小组域内超级节点与备用超级节点,从而提升了协同系统的可靠性,保障了协同小组域间的协同效率。进一步,通过对典型操作实例的分析,验证了该方法的有效性。(本文来源于《广西大学学报(自然科学版)》期刊2014年06期)

郭佳[6](2014)在《基于访问控制矩阵的电子文档安全管理系统再授权权限安全性分析》一文中研究指出访问控制矩阵是一种描述保护系统访问权限的经典方法,电子文档安全管理类产品的主要功能是对文档操作权限的控制,其中再授权权限的安全性一直受到较大关注。本文以访问控制矩阵为主着重分析了现有电子文档安全管理系统产品访问控制中再授权权限的安全性,将实际问题映射到基础理论,并得出该类产品再授权权限是否具有安全隐患的结论。(本文来源于《保密科学技术》期刊2014年04期)

熊金波,姚志强,马建峰,刘西蒙,马骏[7](2014)在《云计算环境中的组合文档模型及其访问控制方案》一文中研究指出针对云计算环境缺乏有效的组合文档模型及其元素分级安全保护的现状,结合多级安全思想和基于身份的加密(IBE)算法,提出了一种新的组合文档模型(ComDoc)及其访问控制方案(ICDAC)。ComDoc包含组合文档的密文部分和密钥映射部分:前者保存具有安全等级的文档元素的密文;后者保存由IBE加密的密钥映射记录密文。ICDAC依据授权用户的身份信息,利用IBE解密对应的记录后获得映射对,提取访问权限并解密授权的文档元素密文,实现组合文档元素分级安全保护的细粒度访问控制。实验结果表明:ComDoc满足云计算环境中组合文档的特征以及安全需求;在加密相同组合文档的前提下,ICDAC的密钥数量和计算开销明显优于已有方案。(本文来源于《西安交通大学学报》期刊2014年02期)

孙景民[8](2013)在《基于时限BLP模型的XML文档访问控制研究》一文中研究指出针对IEBLP模型中客体安全等级在整个寿命周期中固定不变的不足,提出了一种添加了时间限制元素的TBLP模型,主要在主客体安全标签中加入了时间限制元素,并对其安全公理进行了相对应的改进。最后,利用XACML实现了TBLP模型对XML文档的强制访问控制。(本文来源于《计算机与数字工程》期刊2013年07期)

熊金波,姚志强,马建峰,李凤华,李琦[9](2013)在《基于行为的结构化文档多级访问控制》一文中研究指出针对当前云计算环境中因缺乏多级安全机制而使结构化文档容易产生信息泄露和非授权访问等问题,提出基于行为的多级访问控制(action-based multilevel access control model,AMAC)模型并给出策略的形式化描述.利用信息流中的不干扰理论建立AMAC不干扰模型,并证明AMAC模型中多级访问控制策略的安全性.与已有访问控制模型的比较与分析表明,AMAC模型既可以利用角色、上下文和用户访问行为以提高访问控制策略的灵活性,还可以依据用户,用户访问行为和结构化文档的安全等级实现多级安全机制.(本文来源于《计算机研究与发展》期刊2013年07期)

潘海雷,吴晓平,廖巍[10](2012)在《XML文档的细粒度强制访问控制研究》一文中研究指出为满足XML文档中高安全等级信息机密性和完整性的保护需求,通过对BLP模型的客体安全标签、*-属性及3条安全状态转换规则进行改进,提出一种完整性增强的BLP(IEBLP)模型,分析结果证明,该模型能同时满足数据机密性和完整性要求,并能较好地在XML文档中实现细粒度的强制访问控制。(本文来源于《计算机工程》期刊2012年20期)

文档访问控制论文开题报告范文

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

当前环境下,物联网存在的众多安全问题中,最突出的问题是开放业务环境下的资源访问控制。为了实现不同设备和平台的互联互通、业务共享,访问控制机制要更加灵活。为了实现物联网上数据资源的存取与访问控制,并满足多用户的药品信息物联网对其数据资源进行较高级别的访问控制的要求,本文以药品信息为切入点着手分析,对药品信息模型的建立以及基于轻量目录访问协议(LDAP)的可扩展标记语言(XML)文档节点信息的安全性进行了研究。在此基础上,实现了XML文档结构的设计和目录服务器对信息的访问控制。主要内容包括:(1)首先搜集、整理、归纳了药品的相关信息,描述了药品信息模型的功能需求。在对比现有XML结构设计方法的基础上,建立了基于扩展实体联系(XER)模型和面向资产建模(AOM)方法的XML药品信息概念模型。(2)借助Power Designer图形化建模工具的数据组织和映射功能,实现了概念数据模型到物理数据模型和XML模型的建立和映射。分别对AOM建模和XER建模的建模过程和模型图进行了对比,由XML模型得到符合规则的XML文档,并结合LDAP服务器的访问控制要求,对XML文档结构设计进行了改进。(3)搭建了基于OpenLDAP开源目录软件的LDAP目录服务平台,设计了XML节点与OpenLDAP目录项的映射代码,实现XML文档节点信息在OpenLDAP目录服务器树节点上的显示。(4)根据用户对药品信息的访问权限,在OpenLDAP上实现了对不同用户访问XML节点信息的控制,验证了基于OpenLDAP的物联网信息访问控制的可行性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

文档访问控制论文参考文献

[1].喻志超,施运梅.面向云平台环境下流式文档的访问控制模型[J].北京信息科技大学学报(自然科学版).2019

[2].李梅燕.基于LDAP物联网访问控制的XML文档模型研究[D].华北电力大学.2017

[3].李冬军.移动端文档中细粒度访问控制技术的研究与实现[D].南京邮电大学.2017

[4].黄林昊,江晨,金彪.基于DES加解密技术的电子文档访问控制方法[J].计算机系统应用.2017

[5].朱思征,高丽萍,徐烨,王山山.基于文档分区的实时协同访问控制技术研究[J].广西大学学报(自然科学版).2014

[6].郭佳.基于访问控制矩阵的电子文档安全管理系统再授权权限安全性分析[J].保密科学技术.2014

[7].熊金波,姚志强,马建峰,刘西蒙,马骏.云计算环境中的组合文档模型及其访问控制方案[J].西安交通大学学报.2014

[8].孙景民.基于时限BLP模型的XML文档访问控制研究[J].计算机与数字工程.2013

[9].熊金波,姚志强,马建峰,李凤华,李琦.基于行为的结构化文档多级访问控制[J].计算机研究与发展.2013

[10].潘海雷,吴晓平,廖巍.XML文档的细粒度强制访问控制研究[J].计算机工程.2012

标签:;  ;  ;  ;  ;  ;  ;  

文档访问控制论文开题报告文献综述
下载Doc文档

猜你喜欢