当前位置:大学毕业论文> 论文摘要>材料浏览

关于访问控制论文范文写作 一种基于角色和目隐私数据访问控制方法相关论文写作资料

主题:访问控制论文写作 时间:2024-02-15

一种基于角色和目隐私数据访问控制方法,这是一篇与访问控制论文范文相关的免费优秀学术论文范文资料,为你的论文写作提供参考。

访问控制论文参考文献:

访问控制论文参考文献 大数据杂志论文数据有关大数据的论文数据挖掘论文

摘 要:本文提出一种基于角色和目的隐私数据访问控制方法,该方法以基于角色的访问控制模型为基础,在权限管理模块中引入了基于目的访问控制方法.为了增加数据的私密性和高质量,在目的访问控制模块中增加了条件模块,使该方法具备了RBAC和PBAC的优点,另外考虑大数据环境下系统之间的数据访问,将设计大数据环境中角色相互授权的冲突检测算法.

关键字:角色;目的;隐私安全

注:本文受浙江工商职业技术学院科研基金项目(2016Y09)、浙江工商职业技术学院大学生科技创新项目资助.

1 引言

随着互联网、云计算和物联网技术的快速发展和普及应用,各个行业和领域都产生了大量的数据,预计到2020年,全球将总共拥有35ZB的数据量[1],人类社会和科学研究已经进入大数据时代.信息经济浪潮下数据成为和材料、能源一样的战略资源,是信息化时代的“石油”,大数据在为相关企业带来丰厚利润、推动社会发展和文明进步的同时,也带来了突出的安全和隐私问题,面临着数据公开和隐私保护的矛盾[2],隐私数据的泄露不仅影响到个人的生活,而且可能导致财产的损失.

2 访问控制模型

从隐私数据提供者的角度看这个模型,主要内容是预期目的和数据的绑定,即系统要提供接口让数据提供者建立数据和预期目的关联,在本项目中预期目的包括允许目的、禁止目的、有条件目的.从数据访问者的角度看主要内容包括用户角色分配、角色权限分配.这里用户和角色是多对多的关系,角色和权限也是多对多的关系.从控制系统的角度看主要内容是访问目的和预期目的的匹配检测.

2.1 基于角色的访问控制

基于角色的访问控制(role-based access control,RBAC)是目前最流行的访问控制模型,相对于传统的访问控制模型,如自主访问控制(discretionary access control,DAC)和强制访问控制(mandatory access control,MAC),RBAC是一个更通用、灵活的访问控制模型,它甚至可以表达DAC和MAC策略.

在RBAC中权限授予角色而不是直接授予用户,用户通过角色分派来得到操作权限从而实现授权,由于角色在系统中具有相对于用户的稳定性,并具有更为直观的理解,从而大大减少了系统安全管理员的工作复杂性和工作量.

基于角色的访问控制模型虽然实现简单、访问效率高,但当数据提供者(普通用户)把自己的隐私数据授权给系统的某个角色时不知道这个角色会如何使用隐私数据,很多时候数据提供者的需求是个性化的,如数据提供者希望网站提供在线推荐商品服务但不想商家打电话推销或者邮寄广告,这样就需要隐私数据授权给推荐系统而不能把电话、地址等隐私数据授权给市场营销部,基于角色的访问控制模型没有能力支持个性化的隐私保护需求.

2.2 基于目的的访问控制

基于目的的访问控制(PBAC,purpose based access control)由Byun最先提出,它利用一个全新的概念“目的”作为访问控制的基础,通过定义详细的隐私保护策略实现访问控制.PBAC一经提出即引起了很大的关注,各国学者针对基于目的的访问控制进行了深入的研究.

Yang等在2012年提出了一个基于目的的访问控制模型,该模型的核心是2种类型的目的:预期目的(IP,intended purpose)和访问目的(AP,access purpose).数据提供者给出数据的预期目的IP,即希望數据如何被访问的要求,隐私数据只能依据其设置的预期目的进行使用;数据使用者根据自己对数据使用的意愿提出访问目的AP,只有在AP匹配IP的前提下,数据才能够被访问.其中IP又由3个部分组成,即允许目的(AIP,allowed intended purpose)、禁止目的(PIP,prohibited intended purpose)和有条件目的CIP(conditional intended purpose),分别表示数据能够被访问、禁止被访问、有条件的访问.为了在系统中实现方便,多个目的可以根据它们之间的关系形成目的树 (如下图),系统通过遍历目的树和权限匹配实现隐私数据的访问控制.

基于目的的访问控制模型能实现更加细粒度的访问控制,但增加了系统实现的难度,访问控制的速度也没有基于角色的访问控制速度快.

3 实验环境

项目实验环境如下图网络拓扑结构所示.网络中有三台服务器分别运行网上书店系统、BBS社区系统、人事管理系统,把我们的访问控制软件嵌入到这个三个现成的系统.每个系统本身有2-3个角色和若干目的.为了突出实验效果,模拟大数据环境下的数据互相访问,使的三个系统可以互相访问和角色授权.

4 总结

本文提出一种基于角色和目的隐私数据访问控制方法,通过设计基于角色和目的隐私数据访问控制机制大大提高了用户的隐私保护能力.

参考文献

[1] 雍杰.大数据概念及相关概念股[EB/OL].http:// blog.voc.com.cn/blog_sh owone_type_blog_id_821838_p_1.html,2013.

[2] 盂小峰,慈祥.大数据管理:概念、技术和挑战[J].计算机研究和发展,2013,50(1):146-169.

作者简介

张立燕(1979-),女,山东荣成人,浙江工商职业技术学院,讲师,硕士,主要研究方向为课程改革.

结论:关于对写作访问控制论文范文与课题研究的大学硕士、相关本科毕业论文iphone访问控制论文开题报告范文和相关文献综述及职称论文参考文献资料下载有帮助。

论白鹿原中的三种女性角色
摘 要:《白鹿原》是陈忠实的一部经典作品,因它的史诗性和民族性得到了文学界的高度赞誉。然而,女性这样重要的角色在文本中却没有受到足够的重视。作品。

基于风险的大数据访问控制综述
虽然大数据被广泛使用,但数据安全已经引起了很多关注。其中,访问控制作为确保数据安全的一种方式也得到了学术界的广泛关注。本文简要回顾了近年来大数据。

服务业企业统计数据质量控制方法
摘 要:文章从统计设计、数据采集、统计整理和上报公布四个流程出发,在分析当前服务业企业统计各个流程存在问题的基础上,结合工作实践,提出数据质量。

论文大全