计算机论文参考文献 大学计算机基础实验论文参考

在当下,计算机成为一个不可或缺的工具,无论是学习、工作,还是生活中,都离不开它。下面是小编给大家推荐的大学计算机基础实验论文参考,希望大家喜欢!

大学计算机基础实验论文参考篇一

《使用控制模型及其应用的分析与研究》

摘要:使用控制模型是近年来提出的新型访问控制模型,它包含了传统访问控制模型并能满足现代信息系统的访问控制需求。本文在对使用控制模型介绍与分析的基础上,讨论了基于该模型实现传统的访问控制和数字版权管理的应用。

关键字:使用控制模型;可变性;连续性

1 引言

访问控制(Access Control)是国际标准化组织ISO在网络安全标准(ISO7498-2)中定义的安全信息系统的基础架构中必须包含的五种安全服务之一,它通过显式地允许或限制用户的访问能力及范围,对用户提出的访问请求进行控制,以保证资源不被非法使用。访问控制是一种重要的信息安全技术,与数据加密、身份认证和密钥管理等信息安全技术结合使用来保障信息系统的安全。

著名的经典访问控制模型包括:自主访问控制(Discretionary Access Control,DAC)、强制访问控制(Mandatory Access Control,MAC)和基于角色的访问控制(Role Based Access Control,RBAC),它们主要关注在一个信息系统封闭环境中资源机密性和完整性的保护。而随着网络技术特别是新型互联网应用(如P2P、数字版权管理等)的迅速发展,现代信息系统面向的是一个开放网络环境,系统具有开放性、动态性和扩展性,在为用户提供了更加广阔的资源空间和更加便利服务的同时,也产生了新的安全问题。例如,开放系统和未知用户的授权问题、数字资源的分发和持续使用控制问题、资源使用的可变性问题等,这些问题使得访问控制的复杂性大为增加。而传统访问控制机制由于设计基础的局限性,不能很好地满足开放式网络环境中动态、连续的访问控制需求,在此情况下,建立一个面向开放网络环境的访问控制模型已经成为亟待解决的问题。

当前,面向开放网络环境的访问控制的研究主要从2个途径展开:一是在基本RBAC模型上进行扩展和增强,近年提出的主要RBAC扩展模型包括:带时间约束的RBAC、分布式RBAC (Distributed RBAC)、基于任务和角色的访问控制T-RBAC (Task-Role-Based Aceess control)等。这些增强的RBAC模型弥补了基本RBAC模型在开放式网络环境中表现出的某些缺陷。另一途径是提出一些新的访问控制技术和模型,近期提出的主要访问控制技术包括:信任管理(Trust Management,TM)和数字版权管理(Digital Rights Management,DRM),提出的访问控制模型是使用控制模型(Usage Control,UCON)。信任管理是在20世纪90年代后半段兴起的访问控制技术,是目前对开放系统和未知用户的授权研究采用的主要技术,DRM技术是对各类数字内容的知识产权进行保护的一系列软硬件技术,用以保证数字内容在整个生命周期内的合法使用,目前已经在Internet上得到了广泛的应用。而UCON则是将传统访问控制、信任管理和DRM三个领域的问题进行统一考虑,以形成一个能够解决开放式网络环境的访问控制问题的模型。

2 使用控制模型

为了统一在访问控制研究中提出的许多新概念(如信任管理、数字版权管理、义务、条件),George Mason大学著名的信息安全专家J. Park和R.Sandhu于2002年首次提出了“使用控制”的概念;随后,二人提出了使用控制的核心模型—ABC(Authorization oBligation Condition)模型并给出了完整定义,ABC模型阐释了“使用控制”的本质。在此基础上Xinwen Zhang、Park和Sandhu给出了ABC模型的形式化描述并对ABC模型的授权安全属性(Safety Properties)进行了分析,证明了具有有限属性域的授权模型存在一个可判定的安全性。

使用控制模型是对传统访问控制模型的根本性增强,它包含了义务、条件、连续性和可变性等抽象和反映了开放式网络环境中的访问控制需求的新概念,是解决开放式网络环境中的访问控制问题的一种有前途的研究方向,被很多专家和学者认为是下一代的访问控制模型的发展方向。

2.1 ABC模型的组成

使用控制的核心模型是ABC(Authorization,oBligation,Condition)模型,也称为UCON ABC模型。ABC模型包括主体、客体、权限3个基本元素和授权规则、义务、条件3个与授权有关的元素。

主体(Subjects)是对客体(Objects)拥有某些使用权限的主动实体,记为S。主体属性(Subject Attribute)标识了主体能力和特征,是权限决策过程中的重要参数,记为ATT(S)。常见的主体属性有:用户名、用户组、角色和安全级别等。

客体(Objects)是按权限(Rights)的规定接受主体访问的被动实体,记为O。客体属性(Object Arttbiute)是标识客体的重要信息,包括客体的安全标签、所有关系、类别和访问控制列表ACL等,记为ATT(O)。

权限(Rights)是主体能够对客体进行控制和执行的特权,由主体可以对客体进行的访问操作(如读、写、运行)集组成,记为R。

授权规则(Authorization Rules)是指允许主体使用客体特定权限必须满足的规则集,它是判定主体是否能够访问客体的决定因素,记为A。

义务(Obligations)是指主体获得或行使对客体的访问权利前或过程中必须完成的操作,记为B。例如,用户必须填写个人信息表才允许访问有关的技术资料。

条件(Conditions)是指主体获得或行使对客体的访问权利前必须满足的系统或执行环境的强制约束条件,记为C。例如,用户必须在特定IP地址才能访问有关的资源。

2.2 连续性和可变性

传统访问控制模型仅用授权规则来决定对访问请求的处理,而ABC模型必须考虑授权规则、义务和条件等使用决定因素,其中义务、条件是使用控制模型提出的新概念,是对传统访问控制基于属性的控制策略的扩展与增强。

使用控制模型引入了连续性(Continuity)和可变性(Multability)两种新的重要特征,是开放式网络环境中的访问控制所必不可少的。在传统访问控制中,授权决策是在访问操作执行之前进行判断的。而在现代访问控制中,有相对长期持续的资源使用或立即撤消资源使用权限的应用要求。因此,授权决策需要在资源的使用过程(ongoing)中对访问请求进行不间断的或重复的检查和判断,这一特征称为“连续性”。另一方面,传统访问控制中,属性只有通过管理行为才能被改变;但在开放式网络环境的许多应用中,属性需随着主体行为而被改变,这种改变必将影响到主体的下次或本次访问权限的判断,这一特征称为“可变性”。

2.3 16种基本的ABC模型

使用控制模型中,授权是由授权规则、义务、条件和属性可变性等因素共同决定的。由于授权规则的形式可以是使用前授权(preA)、使用中授权(onA),同样义务、条件的形式也可以是使用前(preB、preC)、使用中(onB、onC),而属性可变性可分为不改变(0)、使用前改变(1)、使用中改变(2)和使用后改变(3)等4种情况,通过组合可构造出使用控制的16个基本模型。表1中给出了基于授权规则、义务、条件三个决策因素和属性可变性的各种可能模型,可能的情况标为“Y”,否则标为“N”。

只考虑单一的决策因素。例如若决策因素是“preA”,则属性改变只能在使用前或使用后,而不可能在使用中;而在以条件为决策因素(preC、onC)的访问模型中所有更新属性的组合都标为“N”,因为“条件”只与环境或系统状态有关,不能改变任何主客体属性。以UCON决策因素,属性可变性值的形式表示基本模型,例如UCON preA1表示以授权规则作为决策因素、并在使用前改变主客体有关可变属性的基本模型。

在实际系统中可根据不同应用的需求产生不同的组合模型,例如模型UCON preC0onC0,表示在使用前和使用中都要执行“条件”决策因素,且都不改变主客体的属性。

3 使用控制模型的应用

本节讨论自主访问控制DAC、强制访问控制MAC、基于角色的访问控制RBAC和数字版权管理模型在ABC模型中的实现,以集合谓词为主要描述工具进行分析。

3.1 DAC模型的实现

自主访问控制DAC是在确认主体身份以及它们所属组的基础上对访问进行限制的一种方法,获得访问许可的主体能够向其它主体转让访问权。在实现上,首先对用户的身份(id)进行鉴别,然后就可按访问控制列表ACL所赋予用户的权限允许或限制用户使用客体资源。DAC可由UCON preA0模型支持,以下是有关描述:

(1)S表示主体即用户或用户组,O表示客体,N表示身份标记集合,R为操作权限集。

(2) id表示用户到标记集合N之间的一对一映射关系。

(3) ACL表示客体与N×R之间的映射关系,其中N×R为用户身份与操作权限的组合关系。

(4) ATT(S) = {id}。

(5) ATT(O) = {ACL}。

(6) allowed(s,o,r) => (id(s),r) ∈ ACL(o)。其中allow(s,o,r)表示主体s对客体o具有执行r操作的权限。

3.2 MAC模型的实现

强制访问控制MAC是一种强制主体服从访问控制策略的访问方式。在强制访问控制中,主体和客体资源都被赋予了一定的安全级别(如公开、秘密、机密和绝密等),安全级别之间是一种偏序关系。按使用控制的观点来看,主体属性为安全等级(clearance),而客体属性为安全类别(classifiactoin)。采用MAC的系统先对访问主体和受控客体的安全级别属性进行比较,再决定访问主体能否访问该受控对象。通过这些主体和客体的安全级别的偏序关系来执行强制访问控制的安全规则,即简单安全特性规则和*特性规则。MAC由UCON preA0模型支持,以下是有关描述:

(1) L表示具有偏序关系的安全级别集合;claearnce表示访问主体S和安全级别L之间的映射函数,即SàL。calssfiiaction表示客体和安全级别L之间的映射函数,即OàL。

(2) ATT(S)={clearance}。

(3) ATT(O)={classification}。

(4) allowed(s,o,read) => clearance (s) ≧ classification (o),即主体只能向下读,不能向上读(简单安全特性规则)。

(5) allowed(s,o,write) => clearance (s) ≦ classification (o),即主体只能向上写,不能向下写(*特性规则)。

3.3 RBAC模型的实现

基于角色的访问控制策略RBAC中,将访问权限分配给角色,用户通过被指派为角色从而获得角色所拥有的访问控制权限。从使用控制的观点来看,用户/角色的映射关系可作为主体属性,角色/操作权限的映射关系可作为客体属性和权限。2001年提出的NIST标准RBAC模型是各类基于角色的访问控制模型的基础,它由基本模型RBAC0(Core RBAC)、等级模型RBAC1(Hierarchal RBAC)、约束模型RBAC2(Constraint RBAC)和统一模型RBAC3(Combines RBAC)四个子模型组成。RBAC0中包含用户users、角色roles、目标objects、会话sessions、操作operations五个基本数据元素和用户角色分配(URP)、角色权限分配(PRA),其基本思想是通过角色建立和访问权限之间的多对多关系,用户由此获得访问权限。RBAC1、RBAC2、RBAC3都是在RBAC0上的扩展。RBAC1引入了角色的等级和角色间的继承,角色间的继承关系可分为一般继承关系和受限继承关系。一般继承关系允许角色间的多继承,受限继承关系则要求角色间单继承。以下是通过UCON preA0实现以RBAC1的描述:

(1) P = {(o,r)},P表示授权集合,(o,r)为客体-权限对。

(2) ROLE表示角色层次的偏序关系。

(3) actRole表示激活角色,实现用户角色分配(URP)。

(4) pRole表示授权角色,实现角色权限分配(PRA)。

(5) ATT(S) = {actRole}。

(6) ATT(O) = {pRole}。

计算机论文参考文献 大学计算机基础实验论文参考

(7) allowed(s,o,r) = role ∈ actRole(s) ∧ role' ∈ pRole(o,r) ∧ role≧role',即如果存在授权角色(pRole(o,r)),其偏序关系≦激活角色(actRole(s)),则访问请求被允许。

3.4 DRM模型的实现

数字版权管理DRM是对各类数字媒体内容的知识产权进行保护的一系列技术,它是一种在开放是网络环境中的基于支付(Pay-Based)的使用控制策略。典型的数字版权使用控制策略包括使用前支付、使用后支付、累计支付等基本类型。以下是通过UCON preA1实现使用前支付DRM模型的描述:

(1) op表示用户对数字媒体内容的操作集(如播放、复制等)。

(2) credit表示用户帐号中的金额。

(3) value表示使用客体资源的价格。

(4) ATT(s) :{credit(s)}。

(5) ATT(o,op) :{value(o,op)}。

(6) allowed(s,o,op) => credit(s) ≧ value(o,op),即当用户帐号上的余额大于或等于客体资源的使用价格时,允许其访问。

(7) preUpdate(credit (s)):credit(s) = credit(s)-value(o,op),即在主体使用客体资源之前,按客体资源的使用价格修改用户帐号中的金额。

无论是RBAC模型,还是数字版权管理DRM模型,虽然其应用场合有很多变化,但都可根据具体应用需求选用ABC基本模型或组合模型进行描述。

4 结束语

使用控制是下一代访问控制技术发展的基础,其两个核心内容:主客体属性的可变性和授权决策的连续性是反映开放网络环境中访问控制需要的重要特性。它提供了强大的描述能力,在各类信息安全系统中将有着良好的应用前景。

参考文献

[1] Zhang Xin-wen,CHEN Song-qing, R. Sandhu. Enhancing data authenticity and integrity in P2P systems[J]. IEEE Internet Computing,2005,9(6):42-49

[2] J. Park, R. Sandhu. Towards usage control models:beyond traditional access control[C].ACM Symposium on Acesscontrol Models and Technologies,2002,2(3):57-64

[3] J. Park, R. Sandhu. Usage Control: A vision for next generation access control]C].International Workshop on Mathematical Methods,Models and Architectures for Computer Networks Security,2003,2(1):17-31

[4] J. Park, R. Sandhu. The UCONABC usage control model[J].ACM Transactions on Information and Systems Security,2004,7(1):128-174

[5] 袁磊.使用控制模型的研究[J].计算机工程,2005,31(12):146-148

大学计算机基础实验论文参考篇二

《加密访问控制》

摘要:访问控制是一种很流行的信息保护机制,被广泛应用在信息系统中。十多年来,在这个领域已取得了很多成就。传统的访问控制已经被更加灵活强大的系统代替了,如基于角色的访问控制( RBAC)和灵活授权框架 (FAF)。但是,在访问控制系统中,对系统管理员的绝对信赖一直是对信息安全的潜在威胁。为了克服这个威胁,分等级的加密被 发展作为访问控制的替补方法。通过使用分等级的加密,信息系统中的所有信息被加密:由低层安全类加密的数据可以被高层的安全类解密。文章描述了基于数据和基于密钥的两种加密方法实现加密的访问控制。

关键字:加密;解密;访问控制;等级

1 引言

分等级进行加密的想法最早是由 Akl和 Taylor提出的 [1],多级系统中的主体(用户)和客体(数据)有各自的安全级,用户对数据的访问必须满足一定的安全性要求。安全级是一个二元组<密级,分类集合>。用户间的安全级的比较是按偏序进行的。如果安全级 U 1=密级 l 1分类集合 s 1,U 2=密级 l 2分类集合 s 2。称 U 1<= U 2当且仅当 l 1< l 2且 s 1⊆s 2。

假设有主体S,客体 O 1、 O 2和 O 3,如果安全级 Uo1<= Us, Us= Uo2, Us<= Uo3,则 S对 O 1只能读,对 O 3只能写,对同安全级别的客体 O2可以进行读写两种操作。在这种多级安全模型中,一个主体(用户)访问其它主体的数据时,只需要与被访问主体的安全级进行比较,如果访问主体的安全级比被访问主体的安全级高,则允许访问,否则,访问被禁止。从中可以看到,如果非法用户篡改安全级,则很容易实现对其它(高安全级)用户数据的非法访问。可见这种比较安全级的访问控制方法具有潜在的不安全性。通过加密方法可以有效消除这种不安全性。首先,在对用户身份鉴别时,不仅生成用户密码,同时还为用户生成一个公钥、私钥对,利用密钥对来加强对用户身份鉴别,再利用用户的私钥为用户生成一个访问密钥,由此来实现访问控制。

2 基于数据的解决方法

找到足够安全的保护数据的方法或者安全的产生访问密钥的方法,就可以解决访问控制的问题,这是实现加密访问控制时的重点。

非常流行的加强访问控制的方法是通过访问控制列表。每个数据都与一个 ACL表相关,表中列举出授权的用户组和相对应的访问模式。通过查看 ACL,很容易决定允许谁对相关数据进行对应操作。 ACL包含通常情况下的所有访问控制。例如,它支持等级访问控制。如果我们根据等级结构或者组织产生 ACL。那么等级访问控制就能够被加强。也就是说,一个数据拥有这和它所有的祖先都被在它的数据 ACL中列举出来。

从加密的角度来讲,为了加强通用的访问控制,每个数据必须被加密,这样只有 ACL中的主体有能力解密数据。假设每个主体被分配一对密钥:公钥和私钥。 K个主体共享消息 m: s1, s2,… sk,对于每个主体 si∈{ s1, s2,… sk }, m被 si的公钥加密。加之它所有者的密文, m被加密( k+1)次。为了共享一个单一的信息 m系统保存( k+1)个密文。这种方法的消极面出现确定了,也就是存

储加密数据的多个副本可能会产生矛盾(不一致性)。

2.1 系统元素

我们的基于数据的解决方法包括以下元素:

主体 S={ s 1, s 2,… s l},主体既可以是用户也可以是组。

公钥密码系统包括三个功能函数:

(1)密钥生成函数 KG:∀ s i∈ S, KG生成一对密钥:公开密钥 Ksi和它的对应的私有密钥 Ks i -1。

(2)加密函数 E: c= Ek( m),其中 c是密文, m代表信息, K表示公开密钥(加密密钥)。

(3)解密函数 D: c= Dk -1( c), K -1表示私有密钥(解密密钥)。

2.2 加密的访问控制

假设主体 si想与 k个用户 si 1, si 2,…, sik∈ S共享信息 m, si执行下面的操作(为简单起见,我们假设 m< ns 1, ns 2,… ns l)。如果是长信息,可以一块一块的进行加密。

(1)首先, si 计算k个单一的密文,也就是说,对于∀ sj∈{ si 1, si 2,…, sik},计算 Ek sj ( m)。

(2)然后, si用加纳法则计算出 CRT的解 x,0≤x ≤ns i1,ns i2,…,ns ik,x同时满足以下k个式子:

(1) x ≡ Ek s 1(m)mod nsi 1.

(2) x ≡ Ek s 2(m)mod nsi 2.

(k) x ≡ Ek sk (m)mod nsik。

(3) 把 si保存在 SDB里。对每个访问m的主体s j,s j∈{ si 1, si 2,…, sik},s j需要计算 Ek s j( m)= x mod nsj。然后s j使用私钥 Ek sj- 1恢复 m。

2.3 授权变更

数据项授权的变更,如一个主体被授权/撤消对数据项的访问,在信息系统中是很常见的事情。我们的基于数据的解法根据受到影响的数据状态来控制授权变更。如果数据项是动态的(也就是说数据在授权变更时有变化), A1到 A3的所有操作基于授权主体新的组再执行一次。如果数据是静态的(也就是说授权更改时数据项不发生改变)。

SCS 1包括k个同时满足的等式,它的 CRT解是 x;给 SCS 1增加一个条件等式得到 SCS 2,它的 CRT解是 x′;从 SCS 1去除一个条件等式得到 SCS 3,它的 CRT解是 x″。假设 x的值已经算出来了,为得到 x′的值,我们只需要找到 x′≡ x mod n 1 n 2和 x′≡ ak +1 mod nk +1两个等式的 CRT解。为得到 x″的值,我们只需要一个模运算: x″= x mod n 1 n 2… nk +1。总之,x′和 x″的值可以很容易得从 x得出 [2]。

在我们的基于数据的解法中,准予一个主体对一个静态数据项进行访问与从 SCS 1到 SCS 2的转换是等价的。新的共享密文 x′可以从旧的共享密文 x有效得到。撤消一个主体对一个静态数据的访问与从 SCS 1到 SCS 3的转换是等价的。通过一个模运算可以简单的从旧的密文 x得到新的密文 x″。

3 基于密钥的解法

3.1 实现

在基于数据的解法中,k个共享者共同分享信息 m,共享密文的大小是原始信息 m大小的 k倍。因此基于数据的解法在 m或者 k很大的情况下是不可取的。而且,基于数据的解法是基于公开密码系统的。这样的话,共享一个数据项,数据项的所有者必须知道所有分享者的加密密钥。为保护解密密钥的机密性,我们只能使用公开密钥加密系统。公开密钥加密系统比对称加密体制慢。

我们的基于密钥的解法的主要思想是:不是分享信息,而是分享加密密钥 [3]。除了在基于数据的解法中列举的元素外,基于密钥的解法还需要一个对称密钥加密系统。这里,我们用SE表示加密函数,SD表示解密函数。

如果一个主体 s i 想与主体 si 1, si 2,…, sik∈ S分享信息 m,执行如下操作:

(1)随机选择一个对称密钥 KR。

(2)使用 KR 加密m: c= SEKR( m)。

(3)∀ s∈{ si 1,s i2,…,s ik},计算 EKs j( KR)。

(4)找到同时满足下面等式的 CRT解:

(1) x ≡ Ek si 1( KR) mod nsi 1.

(2) x ≡ Ek si 2( KR) mod nsi 2.

(k) x ≡ Ek sik ( KR) mod nsi 。

(5) 把 x|| c保存到 SDB中,其中符号“||”的意思是“串联”。

主体 sj∈{ si 1, si 2,…, si k}访问 m, sj需要计算 Ek sij( KR) = x mod ns j;然后用私钥 Ksj -1取回对称密钥 KR,也就是 KR= D Ksj -1( Ek sij( KR));最后,使用 KR恢复明文 m, m= SD KR( c)。

3.2 授权变更

对于动态数据,任何时候只要授权发生更改,从(1)到(5)的步骤都要被基于新的主体组重新执行一次。对于静态数据,如果主体被撤消了对数据的访问,为组织主体使用旧的对称密钥获取数据,从(1)到(5)的步骤都要被基于新的主体组重新做一遍。如果一个主体被准予对数据的访问,不需要对数据重新进行加密,因为旧的对称密钥仍然可以使用。因此从 SCS 1到 SCS 2的转换可以被使用来从旧的对称密钥产生新的共享密文。新的授权主体可以获取旧的对称密钥来截密数据 [4]。

因为对称密钥的大小通常比数据项小得多,公开密钥加密比基于数据的解法更加有效。由于同样的原因,共享密文的大小比基于数据的方法小很多。总之,当数据或者分享者数目较大时基于密钥的解法更可取。

3.3 SIFF函数实现

如果能找到足够安全的产生访问密钥的方法,则可以容易解决访问控制的问题,可以利用 SIFF函数实现 [5]。

先作如下假设:

(1) 用 IDi表示节点 Ni的标识,设 IDi能用 l( n)位长的串描述, l是多项式。

(2) F={ Fn| n∈ N}是伪随机函数族,其中 Fn={ fk| fk:∑ l (n) →∑ n,k∈∑ n },用 n位的串 k来标识 fk。

(3) H={ Hn| n∈ N }是 k- SIFF,将 n位的输入映射为 n位的输出。设 k足够大,足以表示一个节点拥有的父节点数。

下面给出一个生成访问密钥的算法:

算法:访问密钥生成算法

输入:用户节点集{ N1,… Ni,… Np( n)} 输出:各用户对应的访问密钥{ K 1,… Ki,… Kp( n)}

(1)如果节点 N 0是最大节点, K 0=fpk 0(ID0);其中pk 0是节点N 0对应的用户的私钥。否则转(2)。

(2)如果节点 Nj只有一个父节点Ni, Ni已经有了访问密钥 Ki,则 Nj的访问密钥 Kj( n位长): Kj= fKi( IDi) 。

(3)如果节点Nj有多个(如:p个)父节点: Ni1, Ni2,…, Nip,对应有各自的访问密钥 Ki 1, Ki 2,… Kip,则 Kj为从随机选取的 n位串: Kj∈R∑n,再从 Hn中随机的选取一个哈希函数 hi,使得将f Kj 1( IDj),f Kj 2( IDj)…, fKjk( IDj)都映射到 Kj。即:

hi(( fKj 1( IDj))= hi(( fKj 2( IDj))=…= hi(( fKjp( IDj))= Kj。然后公开哈希函数 hi,使之对 Nj 所有的祖先节点都可用。

(4)如果节点集中的节点全部访问完毕则输出访问密钥,算法结束;否则转(1)。

由算法可知,如果 Ni≥ Nj,则 Kj 总可以由 Ki得到。当 Ni是 Nj的的单一父节点时, Kj= fKi( IDi);当 Ni不是 Nj的父节点时,通过从上往下的一条路径Ni最终也能得到 Kj。

4 结论

文章综述了用加密来解决访问控制的方法,描述了基于数据的和基于密钥的解决方法。文中系统的安全性是基于不同的函数: 中国余数定理和 SIFF函数实现的。

参考文献

[1] 王元珍,魏胜杰,朱虹. 安全DBMS中访问控制的一种加密解决方法. 计算机工程与应用. 2003(16),pp:195-197

[2] Yibing Kong,Jennifer Seberry. A Cryptographic Solution for General Access Control. Janusz R. Getta,Springer-Verlag Berlin Heidelberg 2005. pp:461-473

[3] Ray,I.,Ray,I.,Narasimhamurthi,N.. A Cryptographic Solution to Implement Access Control in a Hierarchy and More. Proceedings of the Seventh ACM Symposium on Access Control Models and Technologies. ACM Press (2002),pp:65-73

[4] Jajodia,S.,Samarati,P.,Sapino,M. L.,Subrahmanian,V. S.:Flexible Support for Multiple Access Control Policies. ACM Transactions on Database Systems,Vol. 26,No. 2. ACM Press (2001),pp:214-260

[5] Akl,S. G.,Taylor,P. D.:Cryptographic Solution to a Multilevel Security Problem. Advances in Cryptology:Proceedings of Crypto ’82. Plenum Press (1982),pp:237-249

  

爱华网本文地址 » http://www.aihuau.com/a/218061/617187063.html

更多阅读

国标:论文参考文献及注释格式参考

论文参考文献及注释格式参考一、参考文献格式1.参考文献是对期刊论文引文进行统计和分析的重要信息源之一,在本规范中采用GB7714推荐的顺序编码制格式著录。2.参考文献著录项目a.主要责任者(专著作者、论文集主编、学位申报人、专利

论文后面的参考文献格式 论文参考文献格式z

最近,在做论文参考文献的编写,特地搜索了下相关资料,希望对又需要的朋友有所帮助~~J——期刊文章M——专著(含古籍中的史、志论著)参考文献的类型根据GB3469-83《文献类型与文献载体代码》规定,以单字母标识:M——专著(含古籍中的史、志论

毕业论文参考文献的格式要求 印刷体英文

论文参考文献的格式要求论文的参考文献是论文写作过程中参考过的文献著作,是对某一著作或论文的整体的参考或借鉴。参考文献要放在论文正文之后,不得放在各章之后。参考文献只列出作者直接阅读过、在正文中被引用过的文献资料。参考文

声明:《计算机论文参考文献 大学计算机基础实验论文参考》为网友倚楼人分享!如侵犯到您的合法权益请联系我们删除