代码访问控制论文-王艳

代码访问控制论文-王艳

导读:本文包含了代码访问控制论文开题报告文献综述及选题提纲参考文献,主要关键词:移动应用,访问控制,代码生成,安全性测试

代码访问控制论文文献综述

王艳[1](2018)在《移动应用访问控制代码生成与安全性测试研究》一文中研究指出计算机技术尤其是移动互联网技术的迅猛发展,促使着移动设备和移动应用的普及化,在提高人们生产生活效率和体验的同时,也带来了新的问题和挑战,特别是安全问题,隐私泄露是其中最主要的问题之一。访问控制通过防止对资源未授权的访问从而达到保护敏感资源的隐私性的目的。访问控制机制分为叁个部分:策略、策略决策点(PDP,Policy Decision Point)、策略实施点(PEP,Policy Enforcement Point)。访问控制策略通过定义主体对资源访问行为的规约来描述访问控制需求。访问控制策略主流的描述语言是XACML(eXtensible Access Control Markup Language)。访问控制代码具有繁琐且重复度高的特性,人工编写耗时耗力且易出错,另外,一旦访问控制需求发生变更,需要人工在相应的源代码位置逐处修改使其满足新的访问控制需求,这一过程同样耗时耗力且易出错。本文针对该问题,提出了基于模型的移动应用访问控制代码生成方法。除此之外,访问控制代码在编写过程中错误或者遗漏会使得应用的某些功能的执行违反访问控制需求,因此本文提出了基于模型的移动应用访问控制安全性测试方法。本文主要工作包括:1.提出了基于模型的移动应用访问控制代码生成方法。本文方法使用了开发移动应用的功能代码过程中建立的设计模型,包括活动图模型和类图模型,并提出了基于这两个模型对描述了访问控制需求的XACML策略进行实例化建立EXACML(ExtensionalXACML)访问控制模型的方法。然后,本文提出了基于EXACML模型的移动应用访问控制代码生成方法,可以基于抽象语法树实现源代码层面的修改,最终生成移动应用可编译执行的完整源代码并满足XACML访问控制策略的需求。2.提出了基于模型的移动应用访问控制安全性测试方法。本文方法中,在状态机模型的基础上,提出了状态转移事件序列的自动生成方法。然后,本文基于EXACML访问控制模型,提出了访问控制测试用例的生成方法。再然后,本文提出了将访问控制测试用例融入到状态转移事件序列中,并翻译状态转移事件序列得到测试脚本模板,同时给出脚本模板中参数实例化信息的方法。最后,本文提出了实例化并执行测试脚本检测应用是否违反访问控制需求的方法。3.基于上述方法实现了一个原型工具,使用该工具并输入移动应用的功能代码、状态机模型、描述访问控制需求的XACML策略、基于该XACML策略实例化得到的EXACML模型,该工具可以输出该移动应用的满足功能和访问控制需求且可编译执行的完整源代码,以及可用于该移动应用的测试脚本模板及其参数实例化信息。本文在真实的研究实例上使用了该工具,说明了本文所提方法的可用性。(本文来源于《南京大学》期刊2018-05-01)

陆宝华,李科[2](2011)在《强制访问控制是防范恶意代码的有效手段》一文中研究指出该文从访问控制的机制上论述了强制访问控制对防范恶意代码的有效性,并介绍了在目前流行的主流操作系统实现强制访问控制的方法,并提出了对等级保护基本要求中对强制访问控制的修改建议。(本文来源于《第26次全国计算机安全学术交流会论文集》期刊2011-09-15)

陆宝华,李科[3](2011)在《强制访问控制是防范恶意代码的有效手段》一文中研究指出该文从访问控制的机制上论述了强制访问控制对防范恶意代码的有效性,并介绍了在目前流行的主流操作系统实现强制访问控制的方法,并提出了对等级保护基本要求中对强制访问控制的修改建议。(本文来源于《信息网络安全》期刊2011年09期)

刘蕊,康慕宁,邓正宏[4](2009)在《基于CAS的代码访问控制研究与实现》一文中研究指出对于以组件为中心的软件世界,其安全模型不同于现有的基于用户的安全访问。文章针对网络环境下代码安全问题,阐述了.NET环境下安全的实现机理,研究和分析了CAS和属性的原理,设计了通用授权访问控制模型,实现了基于自定义属性的代码层授权访问控制,保证了应用系统的安全性和灵活性。(本文来源于《微处理机》期刊2009年03期)

张秋余,吴佩莉,姚开博[5](2008)在《基于加密权限代码的访问控制方法》一文中研究指出针对被动式的基于角色访问控制在企业环境中的应用,提出一种基于加密权限代码的访问控制方法,并利用加密技术,以提高权限数据的安全性.该方法不仅能非常简便地实现访问的控制,提高访问控制的执行效率,还能大大简化编程的复杂性,节约对访问控制功能的开发时间.结合信息系统开发实例,详细介绍该方法在被动式访问控制中的实现原理及其使用方法,并对该方法在主动式的基于任务访问控制中的应用进行探讨.(本文来源于《兰州理工大学学报》期刊2008年05期)

谭清,韩臻[6](2008)在《有效防御可执行恶意代码的访问控制模型》一文中研究指出可执行恶意代码严重危害操作系统的安全,它通过进程实现对系统造成危害,能否控制进程的安全是可执行恶意代码防御中的关键问题。该文以安全操作系统的访问控制思想为基础,根据可信计算的思想和原则,提出一个防御可执行恶意代码体系中的URPP访问控制模型。该模型以进程作为核心,对进程启动进行可信度量以及最小权限的约束。实践证明,URPP模型能够有效地抑制可执行恶意代码对系统造成的危害。(本文来源于《计算机工程》期刊2008年16期)

谷虤,钱江,应明峰[7](2007)在《基于证据的代码访问控制机制研究》一文中研究指出随着分布式计算的不断发展,传统的基于角色的安全性(RBAC)模型已无法满足分布式安全的要求,该文根据微软的代码访问安全性,归纳出基于证据的代码访问控制(EBCAC)模型和它的一种形式化描述,该模型能实现对系统更低层次的访问控制;提出了一种改进的基于证据的代码访问控制系统设计方案,给出了防止引诱攻击的实例。(本文来源于《计算机工程》期刊2007年13期)

谷虤,钱江,应明峰[8](2006)在《一种基于代码访问控制的改进模型》一文中研究指出随着分布式计算的不断发展,传统的基于角色的安全性(RBAC)模型已无法满足分布式安全的要求。根据微软的代码访问安全性,归纳出基于证据的代码访问控制(EBCAC)模型,并给出了它的一种形式化描述。该模型能实现对系统更低层次的访问控制;然后提出了一种改进的基于证据的代码访问控制(EBCAC)系统设计方案;最后给出了防止引诱攻击的实例。(本文来源于《金陵科技学院学报》期刊2006年02期)

代码访问控制论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

该文从访问控制的机制上论述了强制访问控制对防范恶意代码的有效性,并介绍了在目前流行的主流操作系统实现强制访问控制的方法,并提出了对等级保护基本要求中对强制访问控制的修改建议。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

代码访问控制论文参考文献

[1].王艳.移动应用访问控制代码生成与安全性测试研究[D].南京大学.2018

[2].陆宝华,李科.强制访问控制是防范恶意代码的有效手段[C].第26次全国计算机安全学术交流会论文集.2011

[3].陆宝华,李科.强制访问控制是防范恶意代码的有效手段[J].信息网络安全.2011

[4].刘蕊,康慕宁,邓正宏.基于CAS的代码访问控制研究与实现[J].微处理机.2009

[5].张秋余,吴佩莉,姚开博.基于加密权限代码的访问控制方法[J].兰州理工大学学报.2008

[6].谭清,韩臻.有效防御可执行恶意代码的访问控制模型[J].计算机工程.2008

[7].谷虤,钱江,应明峰.基于证据的代码访问控制机制研究[J].计算机工程.2007

[8].谷虤,钱江,应明峰.一种基于代码访问控制的改进模型[J].金陵科技学院学报.2006

标签:;  ;  ;  ;  

代码访问控制论文-王艳
下载Doc文档

猜你喜欢