基於語義的訪問控制模型是在社交網路中一種常用的訪問控制模型,它利用數據資源的語義信息能顯示資源之間的內在聯繫的特點,從而獲取到極為豐富的控制信息,依靠這些控制信息,對用戶、資源、訪問者進行限制從而構建細粒度的訪問控制模型。
基本介紹
- 中文名:基於語義的訪問控制模型
- 外文名:Semantic Based Access Control Model
基於語義的訪問控制模型是在社交網路中一種常用的訪問控制模型,它利用數據資源的語義信息能顯示資源之間的內在聯繫的特點,從而獲取到極為豐富的控制信息,依靠這些控制信息,對用戶、資源、訪問者進行限制從而構建細粒度的訪問控制模型。
基於語義的訪問控制模型是在社交網路中一種常用的訪問控制模型,它利用數據資源的語義信息能顯示資源之間的內在聯繫的特點,從而獲取到極為豐富的控制信息,依靠這些控制信息,對用戶、資源、訪問者進行限制從而構建細粒度的訪問控制模型...
透明度,即用戶對目前訪問控制狀態的信息掌握情況。綜合這 8 個特徵即可對各訪問控制模型的優缺點進行判斷。目前,社交網路中常見的訪問控制模型主要有:基於關係的訪問控制模型、基於語義的訪問控制模型等。
基於任務的訪問控制模型 基於任務的訪問控制模型(TBAC Model,Task-based Access Control Model)是從套用和企業層角度來解決安全問題,以面向任務的觀點,從任務(活動)的角度來建立安全模型和實現安全機制,在任務處理的過程中提供動態...
2.4.2 基於行為的訪問控制模型 45 2.4.3 基於行為的多級安全訪問控制模型 46 2.5 面向社交網路的訪問控制 47 2.5.1 基於信任的訪問控制模型 48 2.5.2 基於語義網的訪問控制模型 48 2.5.3 基於關係的訪問控制模型 49 2....
《基於社會網路的網路化製造環境訪問控制模型研究》是依託南京理工大學,由劉婷婷擔任項目負責人的青年科學基金項目。項目摘要 網路化製造模式將是二十一世紀的主要製造模式,訪問控制理論是網路化製造推廣套用需要解決的基礎理論問題。本項目從...
意指用戶身份及其所歸屬的某項定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用的一種技術,如UniNAC網路準入控制系統的原理就是基於此技術之上。訪問控制通常用於系統管理員控制用戶對伺服器、目錄、檔案等網路資源的訪問。
基於對象的訪問控制模型是一種模型名稱。基於對象的訪問控制模型:基於對象的訪問控制(OBAC Model:Object-based Access Control Model):DAC或MAC模型的主要任務都是對系統中的訪問主體和受控對象進行一維的許可權管理。當用戶數量多、處理...
:按用戶身份及其所歸屬的某預定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用。訪問控制通常用於系統管理員控制用戶對伺服器、目錄、檔案等網路資源的訪問。
基於證據的代碼訪問控制模型 EBCAC 思想概述 EBCAC 思想最早來源於微軟.NET戰略中提出的代碼訪問安全性 (CAS) 。.NET框架除了提供傳統的基於角色的安全性( RBAC)安全模型之外,也在代碼上提供了代碼訪問安全性。EBCAC不是基於用戶的身份...
訪問控制信息(Access Control information)包括用戶請求、資源控制器回響或資源控制器之間請求、回響等信息。實現機制 訪問控制的實現機制建立訪問控制模型和實現訪問控制都是抽象和複雜的行為,實現訪問的控制不僅要保證授權用戶使用的許可權與其...
5.2 基於任務的訪問控制中的概念與模型 5.2.1 TBAC中的概念 5.2.2 TBAC模型 5.2.3 TBAC模型的分析 5.3 基於角色和任務的訪問控制模型 5.3.1 R-TBAC模型描述 5.3.2 R-TBAC中的層次模型 5.3.3 R-TBAC中的約束研究 ...
根據技術框架研究了動態訪問控制激勵約束機制、信任的量化與評估和自適應的訪問控制授權機制等關鍵問題。研究中,我們運用博弈理論,通過分析訪問主體和客體之間的博弈關係及過程,建立動態訪問控制模型;基於模糊數學理論研究和解決信任量化問題...
但在擁有多個安全等級的信息系統中效果不佳;基於規則的訪問控制可以解決這些問題,BLP模型是一種基於規則的訪問控制模型,源自軍事套用領域,對一般套用過於嚴格,但又有許多優點,根據實際需求進行改進並得到一個新的DBLP模型。
訪問控制列表(ACL)是一種基於包過濾的訪問控制技術,它可以根據設定的條件對接口上的數據包進行過濾,允許其通過或丟棄。訪問控制列表被廣泛地套用於路由器和三層交換機,藉助於訪問控制列表,可以有效地控制用戶對網路的訪問,從而最大程度...
2.5 訪問控制術語 2.5.1 用戶 2.5.2 主體 第3章 訪問控制的發展歷史 第4章 訪問控制策略 第5章 訪問控制模型 第6章 訪問控制機制 第7章 基於角色的訪問控制 第8章 基於多域的訪問控制 第9章 基於信任管理的訪問控制技術 ...
UCON,下一代訪問控制模型的使用控制(usage control,簡稱UCON)模型,也稱其為ABC模型.包含3個基本元素:主體(subject)、客體(object)、許可權(right)和另外3個與授權有關的元素:授權規則(authorization rule)、條件(condition)、義務(...
研究基於Linda元組空間的服務構件安全協同模型,在元組匯流排上設定安全訪問控制層,實現元組空間上安全、可靠的訪問。研究基於該模型的服務構件協同規約語言,根據系統的安全需求,定義支持安全訪問、動態組合的操作原語;研究協同規約語言的操作...
ABAC是一種為解決行業分散式套用可信關係訪問控制模型,它利用相關實體(如主體、客體、環境)的屬性作為授權的基礎來研究如何進行訪問控制。基於這樣的目的,可將實體的屬性分為主體屬性、客體屬性和環境屬性,這與傳統的基於身份的訪問控制(...
6.2.5基於數字證書的身份鑑別技術141 6.2.6基於個人特徵的身份鑑別技術143 6.3訪問控制技術145 6.3.1訪問控制模型145 6.3.2信息流模型146 6.3.3信息完整性模型147 6.3.4基於角色的訪問控制模型147 6.3.5基於域控的訪問...
BLP是安全訪問控制的一種模型,是基於自主訪問控制和強制訪問控制兩種方式實現,處理基於此之上的權利繼承轉讓等等關係,為大型系統的訪問控制提供一個安全保證。BLP一開始作為軍方的一個安全模型出台,對於數據間的權利轉讓而產生變化的訪問...
5.1.1 訪問控制與其他安全服務的關係 5.1.2 訪問控制矩陣 5.1.3 訪問控制的策略 5.2 訪問控制的模型 5.2.1 自主型訪問控制模型 5.2.2 強制型訪問控制模型 5.2.3 基於角色的訪問控制模型 小結 習題 第6章 ...
75訪問控制 751訪問控制概述 752訪問控制模型 753訪問控制列表 754自主訪問控制 755強制訪問控制模型 756基於角色的訪問控制模型 757其他訪問控制模型 第8章密鑰管理 81密鑰種類與層次結構...
6.2 訪問控制技術分類 6.2.1 DAC技術 6.2.2 MAC技術 6.2.3 RBAC技術 6.2.4 UCON模型 6.3 訪問控制在P2P網路安全中的地位和意義 6.4 P2P網路中訪問控制技術的研究現狀 6.4.1 改進的基於角色的訪問控制模型 6.4.2 ...
基於角色的訪問控制 為確保正確實施複雜的訪問控制要求,經驗證和驗證的要求必須與系統的其餘部分有效集成。在開發過程的早期驗證和驗證系統也很重要。已經開發出一種基於角色的綜合訪問控制模型。該模型基於圖形行為樹表示法,可以通過模擬...