删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

位置约束的访问控制模型及验证方法

本站小编 Free考研考试/2022-01-01

曹彦1,黄志球1,2,3,阚双龙1,彭焕峰1,柯昌博1,4
1(南京航空航天大学计算机科学与技术学院 南京 211106);2(高安全系统的软件开发与验证技术工业和信息化部重点实验室(南京航空航天大学) 南京 211106);3(软件新技术与产业化协同创新中心 南京 210093);4(南京邮电大学计算机学院 南京 210023) (caoyan926@nuaa.edu.cn)
出版日期: 2018-08-01


基金资助:国家“八六三”高技术研究发展计划基金项目(2015AA015303);国家自然科学基金项目(61772270,61602262,61602237);江苏省自然科学基金青年项目(BK20150865,BK20170809) This work was supported by the National High Technology Research and Development Program of China (863 Program) (2015AA015303), the National Natural Science Foundation of China (61772270, 61602262, 61602237), and Jiangsu Natural Science Foundation of China (BK20150865, BK20170809).

Location-Constrained Access Control Model and Verification Methods

Cao Yan1, Huang Zhiqiu1,2,3, Kan Shuanglong1, Peng Huanfeng1,Ke Changbo1,4
1(School of Computer Science and Technology, Nanjing University of Aeronautics and Astronautics, Nanjing 211106);2(Key Laboratory of Safety-Critical Software(Nanjing University of Aeronautics and Astronautics), Ministry of Industry and Information Technology, Nanjing 211106);3(Collaborative Innovation Center of Novel Software Technology and Industrialization, Nanjing 210093);4(School of Computer Science, Nanjing University of Posts and Telecommunications, Nanjing 210023)
Online: 2018-08-01







摘要/Abstract


摘要: 随着物联网和信息物理融合系统等新一代信息技术的发展,位置约束的访问控制系统的安全性需求不仅体现在虚拟的信息空间,还体现在现实的物理空间.如何在这种新需求下制定位置约束的访问控制模型与验证方法成为保证访问控制系统安全的关键所在.首先提出位置约束访问控制模型,包括LCRBAC模型和EM模型,实现对信息空间和物理空间的静态结构以及两空间中实体动态行为的刻画;其次利用偶图和偶图反应系统建模位置约束访问控制模型,生成访问控制策略标注转移边的标号变迁系统;然后根据标号变迁系统验证结果,提出针对死锁状态、违反状态和不可达状态的策略修改方案;最后通过银行访问控制系统实例分析说明所提方法能够对信息空间和物理空间以及两空间交互行为的访问控制策略进行建模和验证.






[1]甘新标, 谭雯, 刘杰. 基于双向位图的CSR大规模图存储优化[J]. 计算机研究与发展, 2021, 58(3): 458-466.
[2]徐坤浩, 聂铁铮, 申德荣, 寇月, 于戈. 基于CPU-GPU异构体系结构的并行字符串相似性连接方法[J]. 计算机研究与发展, 2021, 58(3): 598-608.
[3]杨帆, 李飞, 舒继武. 安全持久性内存存储研究综述[J]. 计算机研究与发展, 2020, 57(5): 912-927.
[4]谭坚, 罗巧玲, 王丽一, 胡夏晖, 范昊, 徐占. 基于SMT求解器的微处理器指令验证数据约束生成技术[J]. 计算机研究与发展, 2020, 57(12): 2694-2702.
[5]冯涛, 王帅帅, 龚翔, 方君丽. 工业以太网EtherCAT协议形式化安全评估及改进[J]. 计算机研究与发展, 2020, 57(11): 2312-2327.
[6]张应辉, 贺江勇, 郭瑞, 郑东. 工业物联网中服务器辅助且可验证的属性基签名方案[J]. 计算机研究与发展, 2020, 57(10): 2177-2187.
[7]王国卿, 庄雷, 和孟佯, 宋玉, 马岭. 实时模型检测精确加速窗口的计算原理及算法[J]. 计算机研究与发展, 2020, 57(1): 214-226.
[8]余冬华,郭茂祖,刘晓燕,程爽. 药物靶标作用关系预测结果评价及查询验证[J]. 计算机研究与发展, 2019, 56(9): 1881-1888.
[9]苗春雨,陈丽娜,吴建军,周家庆,冯旭杭. 无线传感器网络节点位置验证框架[J]. 计算机研究与发展, 2019, 56(6): 1231-1243.
[10]王强,周福才,玄鹏开,吴淇毓. 基于双线性映射的支持全操作的公共可验证外包数据库模型[J]. 计算机研究与发展, 2019, 56(3): 521-532.
[11]赵志远,王建华,徐开勇,郭松辉. 面向云存储的支持完全外包属性基加密方案[J]. 计算机研究与发展, 2019, 56(2): 442-452.
[12]周俊,董晓蕾,曹珍富. 推荐系统的隐私保护研究进展[J]. 计算机研究与发展, 2019, 56(10): 2033-2048.
[13]高嘉昕,孙加萌,秦静. 支持属性撤销的可追踪外包属性加密方案[J]. 计算机研究与发展, 2019, 56(10): 2160-2169.
[14]吴淇毓,周福才,王强,李宇溪. 可有效更新的低存储开销公共可验证数据库方案[J]. 计算机研究与发展, 2018, 55(8): 1800-1808.
[15]何司蒙,杨超,姜奇,杨力,马建峰. 基于零知识验证的密文去重与密钥传递方法[J]. 计算机研究与发展, 2018, 55(6): 1222-1235.





PDF全文下载地址:

https://crad.ict.ac.cn/CN/article/downloadArticleFile.do?attachType=PDF&id=3758
相关话题/计算机 空间 系统 方案 物理