网络与信息安全学报 ›› 2021, Vol. 7 ›› Issue (1): 20-27.doi: 10.11959/j.issn.2096-109x.2021003

• 专题Ⅰ:新型网络安全架构与应用 • 上一篇    下一篇

跨域访问控制技术研究

诸天逸1,2, 李凤华1,2, 成林3, 郭云川1,2   

  1. 1 中国科学院信息工程研究所,北京 100195
    2 中国科学院大学网络空间安全学院,北京 100049
    3 中国信息安全测评中心,北京 100085
  • 修回日期:2020-07-21 出版日期:2021-02-15 发布日期:2021-02-01
  • 作者简介:诸天逸(1995- ),男,江苏无锡人,中国科学院信息工程研究所博士生,主要研究方向为跨域访问控制。
    李凤华(1966- ),男,湖北浠水人,博士,中国科学院信息工程研究所研究员、博士生导师,主要研究方向为网络与系统安全、大数据安全与隐私保护、密码工程。
    成林(1983- ),男,河北邢台人,博士,中国信息安全测评中心助理研究员,主要研究方向为云计算安全、大数据安全。
    郭云川(1977- ),男,四川营山人,中国科学院信息工程研究所正研级高级工程师、博士生导师,主要研究方向为访问控制、形式化方法。
  • 基金资助:
    国家重点研发计划(2016QY06X1203);国家自然科学基金(U1836203);山东省重点研发计划(重大科技创新工程)(2019JZZY020127)

Research on cross-domain access control technology

Tianyi ZHU1,2, Fenghua LI1,2, Lin CHENG3, Yunchuan GUO1,2   

  1. 1 Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100195, China
    2 School of Cyber Security, University of Chinese Academy of Sciences, Beijing 100049, China
    3 China Information Technology Security Evaluation Center, Beijing 100085, China
  • Revised:2020-07-21 Online:2021-02-15 Published:2021-02-01
  • Supported by:
    The National Natural Science Foundation of China(2016QY06X1203);The National Key Research and Development Program of China(U1836203);Shandong Provincial Key Research and Development Program(2019JZZY020127)

摘要:

根据国内外最新研究,对跨域数据流动中的访问控制技术进行了总结和展望。首先,结合复杂应用环境下的访问控制,概括了访问控制模型、数据安全模型的发展。其次,分别从数据标记、策略匹配和策略冲突检测方面对访问控制策略管理的研究展开论述。最后,总结归纳了统一授权管理中数据标记技术和授权与延伸控制技术的研究现状。

关键词: 跨域数据流动, 访问控制模型, 策略授权管理

Abstract:

Based on the latest research at home and abroad, the access control technology in cross-domain data flow were summarized and prospected.Firstly, combined with access control in complex application environments, the development of access control models and data security modelswere summarized.The advantages and disadvantages of access control policy management were analyzed.Secondly, the research on access control policy management from the aspects of data marking, policy matching and policy conflict detection were discussed respectively.Finally, the research status of data marking technology and authorization and extension control technology in unified authorization management were summarized.

Key words: cross-domain data flow, access control model, policy authorization management

中图分类号: 

No Suggested Reading articles found!