一、工作流系统中的安全问题(论文文献综述)
余银明[1](2021)在《互联网金融风控工作流配置与管理系统的研究与实现》文中研究指明风险控制系统的建设逐渐变成了互联网金融行业的核心问题与研究热点。风控系统是指能够为风控策略管理人员提供风控策略配置功能,并且能够将风控策略转换为风控服务的软件系统。但是当前已知文献中的风险控制系统建设存在以下问题:1)目前国内外相关文献的研究主要集中于风险控制理论、大数据挖掘、人工智能模型技术、业务架构等,而系统落地实现方面很少有研究,现有的风险控制系统大多数基于自身特定场景下定制化开发,通用性较低,难以进行风控能力沉淀和金融科技赋能;2)大多数风控系统基于硬编码风控策略或者基于规则引擎来设计与实现,风控规则配置难度较高,风控策略变更的周期较长,风控人员不能独立配置风控策略,导致风控策略暴露给了技术开发人员,不符合对风控策略的隐私和安全性要求;3)规则难以实现复杂的风控策略、难以灵活整合其他风控模型能力以适应更加复杂的风控策略的定制与实施。针对以上问题与挑战,通过查阅相关文献和对相关系统的研究,本论文重点围绕风控系统的通用性架构设计、对非技术人员配置更友好的表达式引擎技术、具备整合能力的流程化编排引擎技术,完成了互联网金融风控工作流配置与管理系统的设计与实现,主要研究内容有如下三项:1、设计并实现了具备良好通用性的风控系统架构,总结和抽象了风控工作过程中的要素以及流程,并对其进行建模,使其能够适应大多数风控场景,具备可移植性,能够沉淀风控能力以及进一步进行金融科技赋能;2、提出并实现了基于表达式引擎技术的高效策略配置,使用表达式引擎技术替换传统的规则引擎技术,以降低风控策略配置的难度,使风控人员能够独立配置风控策略,缩短风控策略配置的周期,同时也避免了将风控策略配置的内容暴露给非风控人员,符合了对风控策略的隐私和安全性要求;3、设计并实现了基于多种引擎技术相结合的风控工作流系统,表达式引擎技术来支持场景单一且简单的风控策略配置,而流程引擎技术则以灵活的方式编排和整合各种风控策略配置、其他风控模型,以适应更加复杂的风控策略的定制与实施,完成风控策略的统一管理。本论文实现的互联网金融风控工作流配置与管理系统,支持风控人员进行风控策略的配置并将风控策略转换为风控服务完成风控工作,具备良好的通用性、友好的可配置性、能够支持更加复杂场景下的风控任务实施并统一管理风控策略,提升了金融风控系统的效率和能力。
范凌敏[2](2020)在《雾工作流系统中任务管理策略的研究与实现》文中研究说明随着物联网时代的来临,海量终端设备的接入给传统云计算带来了高延迟、网络拥塞等问题。思科于2012年提出的雾计算能够有效解决此类问题,但是雾计算环境中各类复杂的计算资源对工作流任务执行的卸载与调度方案提出了更高的要求,不合适的任务卸载与调度方案会造成终端设备能耗较高、响应延迟较高以及用户的服务质量无法保证等问题。另外,在现实中各类工作流计算任务之间存在依赖关系,目前各类针对雾计算环境中的研究通常忽略了工作流任务依赖关系。因此,如何在考虑任务间依赖关系的同时,对雾计算环境中各类任务的卸载与调度方案进行合理优化,以便充分降低终端设备的能耗是一项值得研究的问题。最后,为了验证解决方案的有效性,需要一种雾计算环境中的工作流系统仿真实验平台进行验证,但目前暂无此类仿真平台可供使用。雾计算环境中的工作流系统仿真实验平台的缺乏会严重影响该环境中工作流任务管理研究实验结果的可信度与有效性。因此如何设计与开发一种雾计算环境中的工作流系统仿真实验平台是另一项值得研究的问题。针对上述问题,本文做了以下两个方面的研究工作。一方面,本文研究如何在雾计算环境中对各类工作流任务的卸载与调度方案进行合理优化,以便充分降低终端设备能耗。首先给出示例以说明工作流任务间依赖关系对雾计算环境中任务管理的重要性,然后根据依赖关系建立了任务依赖图模型、能耗模型、能耗传递模型,最后提出基于图的能耗优化雾工作流任务管理策略(Fog Workflow Task Management Strategy,FWTMS)。另一方面,本文研究如何设计与开发雾计算环境中的工作流系统仿真实验平台。首先根据前期充分的调研工作做出了需求分析,然后在工作流系统的基础上设计了雾工作流仿真系统FogWorkflowSim的结构。该系统不仅实现仿真雾计算环境和工作流环境,也在任务管理模块中集成了任务卸载和任务调度模块,并且在评价指标模块中内置三种常见的任务管理评价指标。本文面向雾计算环境中工作流任务的卸载与调度问题,提出了基于图的能耗优化任务管理策略FWTMS,又从仿真实验验证上解决了缺乏雾计算环境中的工作流仿真系统问题,首次设计并实现了雾计算环境中的工作流系统仿真实验平台FogWorkflowSim。该论文为雾工作流系统的任务管理研究提供了思路和算法仿真验证工具。
王亚文[3](2019)在《云环境下面向科学工作流安全的关键技术研究》文中进行了进一步梳理云计算提供了一种高效、便捷、灵活、廉价的新型计算模式,成为近十年计算、网络和存储等多个领域中学术界和产业界关注的热点。云计算的普及使得越来越多的科学计算任务转移到云中执行。科学计算任务通常由许多的子任务和中间数据组成,为了在分布式计算环境中对这些复杂的中间环节进行合理的编排、调度、执行和跟踪,科学计算任务通常建模为科学工作流进行处理。云计算弹性的资源管理机制可以使科学工作流的执行更加灵活和经济,但云平台多租户共存的服务模式也会为科学工作流带来严重的安全隐患,比如中断科学工作流的执行、篡改科学工作流的执行结果、窃取科学工作流的中间数据等。现有针对云科学工作流安全性的研究主要考虑的是资源故障引起的异常,忽视了恶意攻击对云科学工作流产生的危害。和传统的云业务工作流相比,云科学工作流的安全问题尤为突出。一、云科学工作流大规模计算特点需要多个虚拟机,在云环境中,虚拟机越多,攻击面越大;二、科学工作流执行时间长,为攻击者提供充足的扫描和渗透时间;三、科学工作流涉及某些重要的科学领域,一旦数据被窃取或者结果被篡改将会带来巨大的损失。因此,为了有效提高云科学工作流抵御恶意攻击的能力,依托网络空间主动防御相关技术理论,研究云环境下面向科学工作流安全的关键技术,从探测扰乱、入侵容忍、异常恢复三个方面入手来阻断攻击链,保障科学工作流执行的可靠性和可信性。本文的主要研究内容包括:(1)为防止攻击者对云科学工作流执行环境的探测和渗透,提出基于攻防博弈模型的云科学工作流调度方法(CLOSURE,CLoud scientific w Orkflow Sched Uling algo Rithm based on attack-defens E game model)在CLOSURE方法中,基于不同操作系统漏洞的攻击视为不同的“攻击”策略,执行科学工作流的虚拟机集群中不同的操作系统分布视为不同的“防御”策略。攻击者和防御者的信息是不对称的,因为防御者无法获取攻击者的策略信息,但是攻击者可以通过网络探测来获取防御者的策略信息。因此,我们提出在科学工作流执行期间动态地变换防御策略,弱化网络探测效果。对于理性攻击者和科学工作流用户,其目标均是收益最大化,因此可以建模为攻防博弈问题。之后,计算攻防博弈模型中的纳什均衡来获取最优混合策略的概率分布。基于此概率,部署多样化的虚拟机来执行科学工作流。此外,提出基于DHEFT(Dynamic Heterogeneous Earliest Finish Time)的任务—虚拟机映射算法来加速防御策略的切换并提高科学工作流执行效率。实验结果表明,和现有算法相比,CLOSURE能降低攻击者的收益约15.23%,降低防御者的时间成本约7.86%。(2)为实现云科学工作流任务的入侵容忍,提出基于拟态防御的云科学工作流系统(MCSW,Mimic Cloud Scientific Workflow)当攻击者成功渗透到云环境时,为保证科学工作流子任务的正确执行,设计MCSW系统。拟态防御的思想包含三个方面:异构性、冗余性和动态性。对于异构性,多样化的虚拟机用于构建鲁棒的系统架构,并利用操作系统间的共同漏洞数量对虚拟机的异构度进行量化。对于冗余性,每一个科学工作流子任务会同时被多个虚拟机执行,以增强科学工作流执行的可靠性。提出滞后裁决机制,在不中断科学工作流执行的条件下检验产生的结果,并评估其置信度。对于动态性,周期性地回收和产生新的虚拟机,消除潜伏的威胁,保证科学工作流执行环境的纯净。此外,提出基于置信度的中间数据备份机制,存储置信度为1的中间数据,当系统中有空闲资源时,存储的中间数据可以用于低置信度子任务的重新执行。实验首先利用Matlab进行系统安全仿真测试,然后利用Workflow Sim进行系统性能评估,最后利用Open Stack构建了小型原型系统,并利用实际的网络攻击进行安全性测试。实验结果表明,MCSW可以有效防范攻击者对科学工作流的中断和篡改。(3)为实现云科学工作流数据的入侵容忍,提出基于安全策略优化的云科学工作流中间数据保护方法(ACISO,Availability Confidentiality Integrity Strategy Optimization)科学工作流包含多个子任务,每个子任务会产生中间数据并作为输入用于后续子任务的执行。科学工作流的正确执行依赖于中间数据的安全性,这些中间数据在科学工作流执行期间会频繁的在虚拟机之间传输。在多租户云中,中间数据包含三个属性:可用性、保密性和完整性。如果中间数据丢失,泄露或被恶意篡改,这些属性就会遭到破坏,导致科学工作流中断、秘密信息泄露以及错误的科学工作流执行结果。针对此问题,提出ACISO方法。在该方法中,利用包含不同参数的纠删码、不同类别的加密算法和哈希函数分别构建可用性、保密性和完整性策略池。然后,我们构建安全策略最优分配模型(SSOA,Security Strategy Optimized Allocation),旨在满足科学工作流完成时间和存储开销的条件下最大化整体中间数据安全强度。通常一个科学工作流包含许多的中间数据,因此求解此模型是一个NP难问题。对此,提出一种启发式算法来求解SSOA。仿真结果表明,ACISO可以有效防范攻击者对科学工作流中间数据的破坏、窃取和篡改。(4)为快速修复云科学工作流异常状态,提出基于任务重要性的多策略云科学工作流保护方法(MSTI,Multi-Strategy cloud scientific workflow protection method based on Task Importance)资源故障和网络攻击均会导致云科学工作流出现异常,为快速修复科学工作流异常状态,提出MSTI方法,该方法将任务冗余和检查点回溯相结合,发挥各自优点。MSTI首先对科学工作流的拓扑结构进行分析,得出不同子任务对于科学工作流完成时间的重要程度也不同的结论,因此提出了科学工作流子任务重要性排序方法,将其划分成三类:高等重要性子任务、中等重要性子任务和低等重要性子任务。对于高等重要性子任务,利用任务冗余的方法将此类子任务复制成多份,并发送到不同的虚拟机中执行。对于中等重要性子任务,存储所有的输入数据作为检查点,当此类子任务出现异常时,通过检查点回溯来修复异常状态。对于低等重要性子任务,不采取保护措施。此外,为了进一步提高科学工作流执行效率,提出基于改进HEFT(Heterogeneous Earliest Finish Time)的虚拟机分配算法,该算法充分考虑了多样化的任务依赖关系。实验结果表明,MSTI能实现快速的科学工作流异常状态修复,降低异常情况下的科学工作流完成时间。本文依托国家自然科学基金群体项目“网络空间拟态防御基础理论研究”,研究成果将为研究拟态防御关键技术提供支撑,拓展拟态防御技术在云科学工作流这个全新领域的应用。
胡韵[4](2014)在《多Agent工作流的访问控制模型研究》文中研究表明目前,工作流(Workflow)技术为支持办公自动化领域的主要技术之一。随着应用领域需求的发展,传统的工作流越来越不能适应分布式的运行环境和松耦合、异构式信息分布的特点。针对上述问题,本文将工作流和Agent技术相结合,将多Agent技术应用在工作流系统中,利用Agent自主、交互和主动等智能特点,改善传统的工作流的运作方式。针对工作流系统的安全问题,论文给出了改进的基于角色的多Agent访问控制模型,为工作流管理系统提供了一种有效的解决途径。本文在分析RBAC模型不完全适用于工作流系统的基础上,提出在传统RBAC模型中融入Agent技术、任务、任务实例、任务上下文等相关概念,重新定义模型权限分配机制。改进的模型在保留RBAC模型的优点的基础上,通过设定用户、角色、任务、权限和不同类型Agent之间的关系,解决职责分离和最小权限的问题,增强系统的安全性和灵活性。论文介绍了模型的层次化运行机制,清晰表述各层次间实体信息传递等方式,讨论了Agent在模型中的种类和交互协作方式,以及模型在具体应用中的主要模块和数据库关系。最后,在WADE平台上实现一个多Agent情报处理系统,对改进的基于角色的多Agent访问控制模型进行实例验证,通过设定系统中角色、任务和权限的关系,严格限定系统中用户执行任务时的权限,证明改进模型是可行和有效的。
王旺[5](2014)在《基于Spring MVC框架和TRBAC访问控制模型的工作流系统的设计》文中提出当今随着经济环境的全球化,企业面临越来愈激烈的竞争。大多数具有竞争力的企业都把对业务过程的管理作为他们成功的关键。工作流系统将实际的业务过程转换成某种计算机化的形式表示,通过调用有关的信息资源与人力资源来协调工作流中的各个环节,使之按照一定的顺序依次进行,从而实现业务过程的自动化。它为企业和政府部门创造了良好的协同工作环境。由于web技术的发展,越来越多的应用程序采用了web的方式。本文分析了传统.J2EE框架的优缺点,详细介绍了Spring MVC框架的工作原理和核心组件,以及搭建工作流系统的基本配置,设计了基于Spring MVC框架的工作流体系架构。工作流引擎作为工作流管理系统的核心,直接影响着系统的性能。本文基于SpringMVC框架和工作流技术,设计与实现了一个具体的工作流引擎,详细介绍了工作流引擎的工作方式,工作流控制数据的组织方式,以及工作流引擎核心类的设计。工作流系统安全的研究是工作流领域一个非常重要的方面,设计与实现一个好的访问控制模型是信息系统安全、稳定运行的重要保障。基于角色的访问控制(Role Based Access Control,RBAC)模型是目前使用最广的访问控制模型,它根据用户被分配的角色进行访问控制与授权,克服了传统访问控制模型的缺陷,降低了成本开销和授权管理的复杂性。但是RBAC模型在工作流应用中,具有动态性差,最小权限粒度过大,以及校验复杂等缺点。本文对RBAC模型进行了扩展,引入了基于任务实例的访问对象组,提出了基于角色和任务的访问控制(Task And Role Based Access Control,TRBAC)模型。客户端用户以浏览器的形式登录系统,用户通过角色获得相关权限,完成与本角色相关的工作;若用户需完成流程相关活动,则根据流程活动所需访问的对象组,对用户的权限进行动态分配,提高了系统的安全性。
杨波,严坤,姜劲松,胡谷雨[6](2011)在《面向Web服务架构的协同工作流模型》文中研究表明为了提高分布式工作流在当前异构网络环境下的灵活性和普适性,解决分布式工作流系统中各异构子工作流系统之间的互操作问题,提出了面向Web服务架构的协同工作流模型。采用了Web服务技术的组织架构,将分布式工作流系统中的各个子工作流系统进行Web服务封装,使得各个子工作流系统能以Web服务方式向其它子工作流系统提供服务,并使用服务自适应恢复机制来保证分布式工作流系统的QoS。
汪杰[7](2011)在《基于工作流的访问控制模型的研究与应用》文中进行了进一步梳理工作流技术是实现业务过程建模、分析、优化、集成与管理,并最终实现业务过程自动化的核心技术。随着信息技术的迅速发展,将业务流程用计算机实现的工作流系统的应用越来越广泛,其在满足应用需求的同时,对安全性也有了更高的要求,因而需要更好的安全模型应用于工作流系统中。近年来工作流系统中访问控制技术得到广泛研究和应用,访问控制的目的就是防止非法用户访问系统资源和数据甚至破坏系统的可访问性。在介绍和分析工作流技术、访问控制技术的基础上,本文主要完成了以下几方面的工作:首先,介绍了工作流技术的基本概念、工作流管理系统参考模型和几种典型工作流模型,访问控制技术的概念、几种主流访问控制技术并对它们的特点做了比较,这些内容的讨论为本文的研究奠定了基础。其次,分析了已有工作流安全模型的优点与不足,为满足动态授权约束的要求,在轻量级工作流模型的基础上,改进了基于角色的访问控制模型,提出了一个基于变量的条件化RBAC模型。模型中引入了输入、输出变量和全局变量,通过变量构造出一个关系表达式,在工作流执行过程中,判断任务结点执行的角色授权集合。该模型简化了工作流实例运行时的动态约束检验和授权操作,提高了系统的运行效率,具有一定的实用性。最后,将基于变量的条件化RBAC模型成功应用于维修计划审批系统中,实现审批过程中各审批结点的动态授权和阶段授权,通过测试初步验证了基于变量的条件化RBAC模型的通用性和有效性。
李炜[8](2010)在《基于危险理论的迁移实例主动安全模型研究》文中研究说明工作流是针对工作中具有固定程序的常规活动而提出的一个概念。通过将工作活动分解成定义良好的任务、角色、规则和过程来进行执行和监控,达到提高生产组织水平和工作效率的目的,为企业更好地实现经营目标提供先进的手段。然而在现代企业信息资源异构、分布、松散耦合的环境下,传统的工作流系统必然向分布式方向发展。移动Agent技术的出现为构建工作流系统提供了更好的选择。移动Agent具有减少网络流量、适合于移动用户、有利于数据集成、具有并行机制等优点,通过利用代码在网络节点间自主搜集和处理信息。基于移动Agent技术实现的工作流系统可以在一定的程度上解决传统工作流系统目前在性能及应用上的不足。但以移动Agent为范型构造的迁移实例所具有的可迁移性带来的新安全隐患也为迁移工作流系统安全提出了更大的挑战。因此,建立相应的安全机制以尽量减少安全隐患,成为迁移工作流走向实用迫切需要解决的问题。在迁移工作流系统中,由迁移实例的迁移所引发的安全问题可分为工作位置安全问题和迁移实例自身的安全问题两类。在传统的工作流系统中,由于工作位置的固化并不存在任务执行体的安全问题。而在迁移工作流系统中,作为任务执行体的迁移实例无论是在网络上的迁移过程中还是在异地工作位置上的执行过程中都存在着代码、数据及状态被窃取或篡改的安全威胁。基于上述研究背景,本文主要讨论了迁移实例的安全问题。根据迁移实例在迁移过程中存在的遭受窃取或篡改破坏的安全威胁实际,提出了适合于迁移工作流管理系统的迁移实例安全的解决方法,通过一种使用安全代理的主动安全机制来实现迁移实例的自主安全能力,达到保护迁移实例的目的。安全代理为迁移实例提供安全服务,具有对当前执行环境进行危险感知的功能。在安全代理的设计方面,通过对现有的代码迷惑技术的研究提出了相应可行的迷惑变换技术,通过对迁移实例运用迷惑变换技术生成的安全代理可以减小安全代理可读性,增加逆向工程难度,从而隐藏安全代理内部的所映射的迁移实例的代码、数据和状态等。在此基础上,基于危险理论为安全代理构造一个危险感知器来实现对其当前执行状态的实时感知。论文对感知器进行了形式化描述,详细介绍了其中各功能模块的构造。最后,为迁移实例构造了一个主动危险感知模型,并给出实现的主要类设计。该安全模型实现了迁移实例的主动安全能力,从而使迁移实例在迁移过程中能主动避开不安全的工作机,在整体上增强了迁移实例抵御外部破坏的能力。本文深入研究迁移实例安全问题,对实现其解决方法的关键技术进行了探讨并作了初步实现,为迁移工作流系统的应用提供了一套可行的安全方案。
袁悦[9](2009)在《基于分布式工作流的安全传输机制的设计与实现》文中提出企业实施流程管理所带来的好处是非常明显的。这包括提高企业运营效率、改善企业资源利用、提高企业运作的灵活性和适应性、提高工作效率、集中精力处理核心业务、跟踪业务处理过程、量化考核业务处理的效率、减少浪费、增加利润、充分发挥现有计算机网络资源的作用。实施工作流将达到缩短企业运营周期、改善企业内(外)部流程、优化并合理利用资源、减少人为差错和延误,提高劳动生产率等目的。但是,对于面向行业的生产管理系统,分布式工作流技术基于广域网的应用,使得工作流中的数据传输存在很多不安全因素。论文首先介绍了OMS系统中分布式工作流应用的设计与功能实现,并对系统可能出现的安全隐患做以分析总结。由系统可能出现的安全隐患,及分布式工作流自身特点,明确了关于分布式工作流安全传输所应达到的安全目标。针对安全目标,分析讨论了安全策略在分布式工作流模型中的应用,并以这些安全策略为依据,提出一种安全传输机制的设计思路。论文详细论述了基于分布式工作流的安全传输机制的设计与实现。给出了E文本的加密与数字签名的实现方法;描述了访问控制、系统备份在工作流中的应用与实现;提出了一种针对分布式工作流中数据同步问题的解决办法;并对工作流安全传输中常见的异常问题加以讨论,提出异常处理办法;进而设计了一个适应行业要求的安全传输机制。
马荣芳[10](2009)在《基于RBAC的工作流存取控制管理》文中研究表明商业竞争日益激烈的今天,企业纷纷采用了工作流技术来提高自己的生产和服务效率,然而工作流系统中不同的业务流程之间资源的共享必然会引起一系列安全问题,安全策略在工作流系统中集中表现为存取控制策略。但传统的访问控制模型很难满足复杂的企业工作系统的环境需要。基于工作流系统中的特殊安全需求,本文简要的介绍了工作流系统访问控制要求及传统访问控制模型现状,并指出工作流系统中存取控制管理的不足之处,继而给出了一种改进后的基于角色的工作流系统存取控制模型,即XPDLRBAC。XPDLRBAC在RBAC模型的基础上,将授权方式分为静态授权和动态授权,使其能够满足工作流系统中的静态控制和基于任务进行分配的动态存取控制要求,确保系统满足权限控制的最小特权原则。XPDLRBAC模型是支持大规模网络协作式内容创作中子模块,因此如何有效的管理大量人员和角色是XPDLRBAC模型面对的一个问题。系统实现过程中,组织结构构建模块采用树型结构的实现方式,同时还创建了用户组的概念,将为了完成某一个项目或者工作流流程实例而创建的临时的组织结构里的成员称为用户组,并给用户组分配相应角色,进一步简化角色分配操作。在权限分配模块中,XPDLRBAC模型充分考虑到静态和动态授权方式,即在对静态数据信息、资源等进行静态授权的同时,引入任务来扩充RBAC模型的动态性。工作流可以视为若干个任务的集合,任务是工作流系统中一个节点。用户获得了该任务的执行权,就获得了完成该任务所需要资源的权限,一旦任务完成,则取消授权。此外,模型中引入权限约束来描述职责分离。该XPDLRBAC模型已经在大规模网络协作式内容创作过程项目中成功实施,很好的保证了工作流系统中的访问控制和数据完整性。
二、工作流系统中的安全问题(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、工作流系统中的安全问题(论文提纲范文)
(1)互联网金融风控工作流配置与管理系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状及趋势 |
1.2.1 国外研究现状及趋势 |
1.2.2 国内研究现状及趋势 |
1.3 研究内容及创新点 |
1.3.1 主要研究内容 |
1.3.2 论文的创新点 |
1.4 论文的组织结构 |
第二章 相关技术研究 |
2.1 Fel表达式引擎 |
2.2 Conductor流程引擎 |
2.3 Redis |
2.4 MySQL |
2.5 本章小结 |
第三章 系统的通用性架构设计 |
3.1 系统的需求分析 |
3.1.1 用户的需求分析和建模 |
3.1.2 功能性需求分析 |
3.1.3 非功能性的需求分析 |
3.2 系统的通用性架构设计 |
3.2.1 系统功能模块设计 |
3.2.2 系统分层架构设计 |
3.2.3 风控系统元素关系抽象 |
3.3 本章小结 |
第四章 基于Fel表达式引擎的策略配置设计与实现 |
4.1 规则的设计与实现 |
4.1.1 规则的设计 |
4.1.2 规则的实现 |
4.2 策略模型的设计与实现 |
4.2.1 规则模型的设计 |
4.2.2 决策树模型的设计 |
4.2.3 RPC模型的设计 |
4.2.4 策略模型的表结构设计 |
4.2.5 策略模型的实现 |
4.3 应用测试 |
4.4 本章小结 |
第五章 基于Conductor的风控工作流系统的设计与实现 |
5.1 基于Conductor引擎的风控工作流设计 |
5.1.1 风控工作流的调度原理设计 |
5.1.2 风控工作流管理的表结构设计 |
5.2 基于Conductor引擎的风控工作流实现 |
5.3 特征管理的设计与实现 |
5.4 日志管理的设计与实现 |
5.5 监控管理的设计与实现 |
5.6 应用测试 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 展望 |
参考文献 |
致谢 |
(2)雾工作流系统中任务管理策略的研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 本文主要工作 |
1.4 论文组织结构 |
第二章 雾计算环境中的任务管理 |
2.1 任务管理问题概述 |
2.2 雾计算环境中的任务卸载与调度 |
2.2.1 雾计算环境中的任务卸载 |
2.2.2 雾计算环境中的任务调度 |
2.3 雾工作流系统中的任务卸载与调度 |
2.4 任务管理研究的实验环境 |
2.5 本章小结 |
第三章 雾工作流系统中基于图的能耗优化任务管理策略 |
3.1 问题描述与示例 |
3.2 模型设计 |
3.2.1 雾计算环境资源模型 |
3.2.2 工作流任务依赖图模型 |
3.2.3 任务属性模型 |
3.2.4 基于任务依赖图的能耗传递模型 |
3.3 基于图的能耗优化任务管理策略 |
3.4 本章小结 |
第四章 雾工作流仿真系统的设计与实现 |
4.1 仿真系统的动机与需求分析 |
4.2 仿真系统结构设计 |
4.3 雾工作流仿真系统实现 |
4.3.1 雾环境与工作流环境的仿真实现 |
4.3.2 任务管理模块的实现 |
4.3.3 评价指标模块的实现 |
4.4 本章小结 |
第五章 基于仿真系统的任务管理策略实验分析 |
5.1 仿真系统 |
5.1.1 仿真系统功能 |
5.1.2 仿真示例 |
5.2 任务管理策略的实验分析 |
5.2.1 实验环境及参数设置 |
5.2.2 实验结果及分析 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
攻读硕士学位期间取得的学术成果 |
致谢 |
(3)云环境下面向科学工作流安全的关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.1.1 云计算 |
1.1.2 科学云 |
1.1.3 云环境下的科学工作流 |
1.1.4 云科学工作流安全问题 |
1.1.5 课题来源与研究意义 |
1.2 研究现状 |
1.2.1 云科学工作流任务安全研究现状 |
1.2.2 云科学工作流数据安全研究现状 |
1.2.3 问题总结 |
1.3 主要研究内容 |
1.4 本文组织结构 |
第二章 基于攻防博弈模型的云科学工作流调度方法 |
2.1 引言 |
2.2 云科学工作流系统面临的渗透威胁 |
2.3 CLOSURE方法原理 |
2.3.1 CLOSURE方法概述 |
2.3.2 多样化的虚拟机 |
2.3.3 基于攻防博弈模型的资源提供策略 |
2.3.4 基于DHEFT的任务—虚拟机映射算法 |
2.4 实验 |
2.4.1 实验设置 |
2.4.2 对比方法 |
2.4.3 实验结果 |
2.5 本章小结 |
第三章 基于拟态防御的云科学工作流容侵系统 |
3.1 引言 |
3.2 云科学工作流面临的容侵挑战 |
3.3 MCSW系统 |
3.3.1 总体概述 |
3.3.2 任务执行体集群部署方法 |
3.3.3 滞后裁决机制 |
3.3.4 动态执行体轮换策略 |
3.3.5 基于置信度的中间数据备份机制 |
3.4 实验 |
3.4.1 基于Matlab的系统安全评估 |
3.4.2 基于WorkflowSim的系统仿真测试 |
3.4.3 基于OpenStack的系统实际测试 |
3.5 本章小结 |
第四章 基于安全策略优化的云科学工作流中间数据保护方法 |
4.1 引言 |
4.2 云科学工作流中间数据威胁分析 |
4.3 中间数据的安全策略 |
4.3.1 安全策略应用概述 |
4.3.2 中间数据可用性策略池 |
4.3.3 中间数据保密性策略池 |
4.3.4 中间数据完整性策略池 |
4.4 ACISO方法 |
4.4.1 SSOA模型 |
4.4.2 问题转换 |
4.4.3 启发式求解算法 |
4.5 仿真 |
4.5.1 仿真设置 |
4.5.2 对比算法 |
4.5.3 仿真结果 |
4.6 本章小结 |
第五章 基于任务重要性的多策略云科学工作流保护方法 |
5.1 引言 |
5.2 科学工作流完成时间分析 |
5.3 科学工作流中的路径定义 |
5.4 异常引起的科学工作流延迟效果分析 |
5.5 MSTI方法 |
5.5.1 多策略状态保护方法 |
5.5.2 虚拟机分配算法 |
5.5.3 MSTI方法的步骤 |
5.6 实验与分析 |
5.6.1 实验设置 |
5.6.2 多策略状态保护方法测试 |
5.6.3 虚拟机分配算法测试 |
5.6.4 MSTI方法的资源需求评估 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 论文主要研究成果和创新点 |
6.2 下一步的研究展望 |
致谢 |
参考文献 |
作者简历 |
(4)多Agent工作流的访问控制模型研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 问题提出及研究背景 |
1.2 国内外研究现状及分析 |
1.2.1 工作流技术研究现状 |
1.2.2 Agent结合工作流技术研究现状 |
1.2.3 访问控制研究现状 |
1.3 本文研究内容 |
1.4 本文章节安排 |
第二章 相关知识介绍 |
2.1 Agent与多Agent系统简介 |
2.1.1 Agent定义 |
2.1.2 多Agent体系结构 |
2.1.3 多Agent系统的特点 |
2.2 工作流知识介绍 |
2.2.1 定义 |
2.2.2 工作流相关术语及关系 |
2.2.3 传统工作流系统的不足 |
2.3 传统访问控制模型介绍 |
2.3.1 自主访问控制模型——DAC |
2.3.2 强制访问控制模型——MAC |
2.3.3 基于角色的访问控制模型——RBAC |
2.3.4 基于任务的访问控制模型——TBAC |
2.3.5 传统访问控制模型比较分析 |
2.4 总结 |
第三章 多Agent访问控制模型分析与设计 |
3.1 工作流对访问控制权限的要求 |
3.2 RBAC访问控制模型理论分析 |
3.2.1 RBAC模型优点分析 |
3.2.2 RBAC不完全适用于工作流系统的分析 |
3.3 改进的基于角色的多Agent访问控制模型 |
3.3.1 模型设计思想 |
3.3.2 模型设计 |
3.3.3 模型的概念及形式化表述 |
3.3.4 模型中Agent功能分析说明 |
3.3.5 模型对工作流系统的适用性分析 |
3.4 总结 |
第四章 模型在工作流系统中的应用分析 |
4.1 多Agent工作流层次化模型 |
4.2 系统流程运行机制 |
4.3 多Agent交互技术 |
4.4 改进的基于角色的多Agent访问控制模型的实现 |
4.4.1 模型组织管理结构 |
4.4.2 相关数据库设计 |
4.5 模型应用于工作流系统中的安全分析 |
4.6 总结 |
第五章 多Agent情报处理系统的实现与分析 |
5.1 开发平台介绍 |
5.2 流程设计与分析 |
5.3 系统角色任务权限设计分析 |
5.4 系统权限约束规定 |
5.5 系统结构设计 |
5.6 多Agent情报处理系统的实现 |
5.7 多Agent情报处理系统的安全分析 |
5.8 总结 |
第六章 结束语 |
6.1 研究结论 |
6.2 研究展望 |
参考文献 |
致谢 |
作者简介 |
(5)基于Spring MVC框架和TRBAC访问控制模型的工作流系统的设计(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 工作流技术研究现状 |
1.2.1 工作流的定义 |
1.2.2 起源发展 |
1.2.3 工作流发展现状 |
1.3 本文研究内容与组织结构 |
第二章 工作流安全访问控制概述 |
2.1 基本概念 |
2.1.1 访问控制基本概念 |
2.1.2 访问控制目的 |
2.2 访问控制机制 |
2.3 工作流安全访问控制模型 |
2.3.1 基于角色的访问控制模型 |
2.3.2 基于任务的访问控制模型 |
2.3.3 基于角色和任务的访问控制模型 |
2.3.4 基于状态的访问控制模型 |
2.3.5 面向服务的访问控制模型 |
2.4 本章小结 |
第三章 基于角色和任务的工作流访问控制模型设计 |
3.1 基于角色的工作流安全模型 |
3.1.1 RBAC模型基本概念 |
3.1.2 RBAC模型家族 |
3.1.3 RBAC模型的优势与不足 |
3.2 基于任务的工作流安全模型 |
3.2.1 TBAC模型基本概念 |
3.2.2 TBAC模型定义 |
3.2.3 TBAC模型的优势与不足 |
3.3 扩展的基于角色和流程任务的工作流访问控制模型 |
3.3.1 研究所工作流管理系统的访问控制需求 |
3.3.2 基于流程任务的访问对象 |
3.3.3 模型基本概念 |
3.3.4 TRBAC模型映射 |
3.3.5 TRBAC模型的访问控制机制 |
3.4 本章小节 |
第四章 WEB框架SPRING MVC介绍 |
4.1 轻量级框架SPRING |
4.1.1 Spring框架介绍 |
4.1.2 Spring框架模块 |
4.2 核心组件 |
4.2.1 IOC容器 |
4.2.2 Spring Aop |
4.3 WEB框架SPRING MVC |
4.3.1 MVC模式 |
4.3.2 Spring MVC工作原理 |
4.3.3 Spring MVC配置 |
4.3.4 Spring MVC框架特点 |
4.4 本章小节 |
第五章 工作流系统的设计与实现 |
5.1 工作流基本概念 |
5.1.1 流程过程 |
5.1.2 节点活动 |
5.1.3 流程流向 |
5.2 工作流系统设计 |
5.2.1 总体功能 |
5.2.2 基于Spring MVC框架的三层架构 |
5.2.3 工作流系统结构 |
5.2.4 工作流过程模型 |
5.3 工作流引擎设计 |
5.3.1 引擎工作方式描述 |
5.3.2 工作流数据库的设计 |
5.3.3 核心服务类的设计 |
5.4 基于TRBAC模型访问控制的实现 |
5.5 本章小结 |
第六章 总结和展望 |
参考文献 |
攻读硕士学位期间的学术活动及成果情况 |
(7)基于工作流的访问控制模型的研究与应用(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及研究意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.3 研究内容及技术路线 |
1.3.1 研究内容 |
1.3.2 技术路线 |
1.4 论文的组织结构 |
第2章 工作流系统概述 |
2.1 工作流的基本概念 |
2.2 工作流管理系统 |
2.2.1 工作流管理系统概念 |
2.2.2 工作流管理系统参考模型 |
2.2.3 工作流管理系统功能 |
2.3 典型工作流模型介绍 |
2.4 本章小结 |
第3章 访问控制技术概述 |
3.1 自主访问控制 |
3.2 强制访问控制 |
3.3 基于角色的访问控制 |
3.4 基于任务的访问控制 |
3.5 访问控制技术的比较 |
3.6 工作流系统中的安全和访问控制问题 |
3.6.1 工作流系统中的安全问题 |
3.6.2 工作流系统中的访问控制问题 |
3.7 本章小结 |
第4章 基于变量的条件化RBAC 模型 |
4.1 已有工作流安全模型的不足 |
4.1.1 基于角色的工作流安全模型 |
4.1.2 基于任务的工作流安全模型 |
4.1.3 基于角色和任务的工作流安全模型 |
4.2 基于变量的条件化RBAC 模型 |
4.2.1 轻量级工作流模型 |
4.2.2 改进模型的提出 |
4.2.3 模型的算法描述与分析 |
4.3 本章小结 |
第5章 模型在审批系统中的应用 |
5.1 系统的背景与目标 |
5.2 维修计划审批流程详细介绍 |
5.2.1 审批流程定义 |
5.2.2 审批流程模型实现 |
5.2.3 审批流程工作流分析 |
5.3 维修计划审批系统的实现 |
5.3.1 业务流程 |
5.3.2 数据库实现 |
5.3.3 功能模块分析 |
5.3.4 系统的开发平台与运行环境 |
5.3.5 维修计划审批流程的运行过程 |
5.4 实现效果分析 |
5.5 本章小结 |
总结与展望 |
参考文献 |
攻读硕士学位期间所发表的学术论文及参与的科研项目 |
致谢 |
详细摘要 |
(8)基于危险理论的迁移实例主动安全模型研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 引言 |
1.1 研究背景及意义 |
1.2 本文的工作与创新 |
1.2.1 本文的研究工作 |
1.2.2 本文的创新 |
1.3 本文的组织与结构 |
第2章 迁移工作流系统 |
2.1 工作流管理系统 |
2.1.1 工作流管理系统概念 |
2.1.2 工作流技术的现状和发展趋势 |
2.2 移动Agent技术 |
2.2.1 移动Agent概念 |
2.2.2 移动Agent在工作流管理系统中的应用 |
2.3 迁移工作流的概念模型 |
2.3.1 迁移工作流的定义 |
2.3.2 迁移工作流系统框架 |
2.4 迁移工作流安全现状 |
2.4.1 工作流系统安全 |
2.4.2 移动Agent系统安全 |
2.4.3 迁移工作流系统安全 |
2.5 本章小结 |
第3章 安全代理的私密性保护 |
3.1 代码迷惑技术概念 |
3.1.1 代码迷惑技术定义 |
3.1.2 代码迷惑技术优点 |
3.2 安全代理私密性保护 |
3.2.1 符号迷惑 |
3.2.2 变量重组 |
3.2.3 控制流变换 |
3.2.4 类结构变换 |
3.3 本章小结 |
第4章 迁移实例主动危险感知模型 |
4.1 人体免疫系统 |
4.1.1 传统的人体免疫系统及其应用 |
4.1.2 危险理论及其应用 |
4.2 迁移实例主动危险感知模型 |
4.3 相关定义 |
4.4 迁移实例状态感知器的构造 |
4.5 基于危险理论的安全代理危险感知算法描述 |
4.6 本章小结 |
第5章 迁移实例主动安全模型及其实现 |
5.1 迁移实例主动安全模型 |
5.2 迁移实例主动安全模型的实现 |
5.2.1 Java技术支持 |
5.2.2 主要类设计 |
5.3 实例运行 |
5.3.1 实例说明 |
5.3.2 设计购书业务流程 |
5.3.3 编写购书任务说明书 |
5.3.4 生成迁移实例状态路径图 |
5.3.5 实例分析 |
5.4 本章小结 |
第6章 结束语 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
学位论文评阅及答辩情况表 |
(9)基于分布式工作流的安全传输机制的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
引言 |
第一章 绪论 |
1.1 工作流技术的研究现状 |
1.1.1 分布式工作流研究现状 |
1.1.2 现有的工作流应用 |
1.1.3 目前存在的问题 |
1.2 选题依据及研究内容 |
1.2.1 选题依据 |
1.2.2 研究内容 |
1.3 本文内容与组织 |
1.4 本章小结 |
第二章 分布式工作流系统设计及安全分析 |
2.1 分布式工作流系统设计 |
2.1.1 设计目标 |
2.1.2 工作流管理系统参考模型 |
2.1.3 OMS 工作流管理系统的体系结构 |
2.1.4 工作流引擎的设计 |
2.1.5 底层通信 |
2.2 OMS 工作流管理系统 |
2.2.1 系统实现策略 |
2.2.2 系统实现的应用技术 |
2.2.3 OMS 工作流管理系统设计 |
2.2.4 OMS 工作流引擎功能实现 |
2.2.5 WEB 消息提醒 |
2.3 安全隐患与安全目标 |
2.3.1 安全隐患分析 |
2.3.2 安全目标 |
2.4 本章小结 |
第三章 安全传输机制的设计 |
3.1 安全策略选择 |
3.1.1 加密与认证 |
3.1.2 访问控制 |
3.1.3 同步机制 |
3.1.4 硬件加密 |
3.1.5 日志与备份恢复 |
3.1.6 异常处理 |
3.1.7 防火墙与实时监测 |
3.2 安全传输机制的设计 |
3.3 本章小结 |
第四章 安全传输机制的实现 |
4.1 E 文本的加密与签名 |
4.1.1 E 语言 |
4.1.2 E 文本加密与签名 |
4.1.3 加密算法及其实现 |
4.2 访问控制 |
4.3 数据同步 |
4.3.1 同步技术与同步策略 |
4.3.2 消息机制的应用 |
4.3.3 XML 技术的应用 |
4.4 OMS 备份功能 |
4.5 异常处理 |
4.5.1 异常分类 |
4.5.2 异常处理 |
4.5.3 常见场景 |
4.6 安全机制的工作流程及应用 |
4.7 本章小结 |
第五章 结语 |
5.1 结论 |
5.2 展望 |
参考文献 |
发表文章 |
致谢 |
附录 E 文本加密与签名用例 |
(10)基于RBAC的工作流存取控制管理(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题的意义 |
1.2 访问控制简介 |
1.3 国内外有关研究现状 |
1.3.1 自主访问控制模型(DAC) |
1.3.2 强制访问控制模型(MAC) |
1.3.3 基于角色的访问权限控制(RBAC) |
1.3.4 基于任务的访问权限控制(TBAC) |
1.4 本文的主要研究内容 |
1.5 本文的章节安排 |
第二章 工作流系统概述 |
2.1 工作流的概念 |
2.2 工作流系统的参考模型 |
2.3 工作流管理系统 |
2.3.1 工作流管理的功能 |
2.3.2 工作流系统分类 |
2.3.3 任务介绍 |
2.4 工作流系统的访问控制要求 |
2.5 本章小结 |
第三章 基于角色访问控制模型概述 |
3.1 RBAC 模型简介 |
3.2 RBAC96 模型 |
3.2.1 术语定义 |
3.2.2 基本RBAC 模型 |
3.2.3 RBAC 的特点 |
3.2.4 RBAC 的优缺点 |
3.3 基于角色的工作流系统存取控制模型 |
3.3.1 工作流系统中的授权机制 |
3.4 本章小结 |
第四章 RBAC 模型的体系结构和设计目标 |
4.1 课题背景 |
4.1.1 工作流管理系统的网络结构 |
4.1.2 系统结构图 |
4.1.3 工作流管理系统的实现环境 |
4.2 工作流系统中的组织结构管理和权限控制 |
4.3 XPDLRBAC 访问控制系统的模块结构. |
4.3.1 XPDLRBAC 的流程结构 |
4.3.2 XPDLRBAC 的总体结构 |
4.4 系统设计目标 |
4.5 本章小结 |
第五章 XPDLRBAC 系统详细设计及模块实现 |
5.1 XPDLRBAC 的模块分析 |
5.1.1 组织结构管理模块 |
5.1.2 资源创建模块 |
5.1.3 角色管理模块 |
5.1.4 权限管理模块 |
5.2 XPDLRBAC 数据库设计 |
5.2.1 数据库表清单 |
5.2.2 表结构几点说明 |
5.2.3 数据库表关系图 |
5.3 本章小结 |
第六章 结论和展望 |
6.1 本论文研究总结 |
6.2 前景展望 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
研究生期间参加过的项目 |
四、工作流系统中的安全问题(论文参考文献)
- [1]互联网金融风控工作流配置与管理系统的研究与实现[D]. 余银明. 北京邮电大学, 2021(01)
- [2]雾工作流系统中任务管理策略的研究与实现[D]. 范凌敏. 安徽大学, 2020(07)
- [3]云环境下面向科学工作流安全的关键技术研究[D]. 王亚文. 战略支援部队信息工程大学, 2019(02)
- [4]多Agent工作流的访问控制模型研究[D]. 胡韵. 西安电子科技大学, 2014(03)
- [5]基于Spring MVC框架和TRBAC访问控制模型的工作流系统的设计[D]. 王旺. 合肥工业大学, 2014(05)
- [6]面向Web服务架构的协同工作流模型[J]. 杨波,严坤,姜劲松,胡谷雨. 计算机工程与设计, 2011(03)
- [7]基于工作流的访问控制模型的研究与应用[D]. 汪杰. 江苏科技大学, 2011(01)
- [8]基于危险理论的迁移实例主动安全模型研究[D]. 李炜. 山东大学, 2010(09)
- [9]基于分布式工作流的安全传输机制的设计与实现[D]. 袁悦. 中国科学院研究生院(沈阳计算技术研究所), 2009(S2)
- [10]基于RBAC的工作流存取控制管理[D]. 马荣芳. 电子科技大学, 2009(11)