访问控制模型研究进展及发展趋势

被引:123
作者
李凤华 [1 ,2 ]
苏铓 [1 ]
史国振 [3 ]
马建峰 [1 ]
机构
[1] 西安电子科技大学计算机网络与信息安全教育部重点实验室
[2] 中国科学院信息工程研究所
[3] 北京电子科技学院电子信息工程系
基金
北京市自然科学基金;
关键词
访问控制; 冲突检测; 研究现状; 发展趋势;
D O I
暂无
中图分类号
TP393.08 [];
学科分类号
0839 ; 1402 ;
摘要
访问控制的任务是保证信息资源不被非法使用和访问,冲突检测与消解主要解决不同信息系统安全策略不统一的问题.随着计算机和网络通信技术的发展,先后出现了自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型、面向分布式和跨域的访问控制模型、与时空相关的访问控制模型以及基于安全属性的访问控制模型等访问控制模型.本文从理论和应用研究两个角度分析和总结了现有访问控制技术、访问控制策略冲突检测与消解方法的研究现状,提出了目前访问控制模型及其冲突检测与消解研究在面向信息物理社会的泛在网络互联环境中存在的问题,并给出了细粒度多级安全的访问控制模型及其策略可伸缩调整方法的发展趋势.
引用
收藏
页码:805 / 813
页数:9
相关论文
共 27 条
[1]   面向分布式系统访问控制的信任度量化模型 [J].
郎波 .
通信学报, 2010, (12) :45-54
[2]   可信可控网络资源控制的冲突检测机制 [J].
曲延盛 ;
罗军舟 ;
李伟 ;
王鹏 ;
谭晶 .
通信学报 , 2010, (10) :79-87
[3]   面向空间索引树的授权机制 [J].
张颖君 ;
冯登国 ;
陈恺 .
通信学报, 2010, (09) :64-73
[4]   基于属性的访问控制研究进展 [J].
王小明 ;
付红 ;
张立臣 .
电子学报, 2010, 38 (07) :1660-1667
[5]   基于尺度的时空RBAC模型 [J].
张颖君 ;
冯登国 .
计算机研究与发展, 2010, 47 (07) :1252-1260
[6]   一种基于可信计算的分布式使用控制系统 [J].
初晓博 ;
秦宇 .
计算机学报, 2010, 33 (01) :93-102
[7]   一种XACML规则冲突及冗余分析方法 [J].
王雅哲 ;
冯登国 .
计算机学报, 2009, 32 (03) :516-530
[8]   基于行为的访问控制模型及其行为管理 [J].
李凤华 ;
王巍 ;
马建峰 ;
梁晓艳 .
电子学报, 2008, (10) :1881-1890
[9]   协作信息系统的访问控制模型及其应用 [J].
李凤华 ;
王巍 ;
马建峰 ;
刘宏月 .
通信学报, 2008, (09) :116-123
[10]   基于属性的访问控制模型 [J].
李晓峰 ;
冯登国 ;
陈朝武 ;
房子河 .
通信学报, 2008, (04) :90-98