模糊时间约束角色访问控制的分析与应用

模糊时间约束角色访问控制的分析与应用

ID:32189339

大小:2.02 MB

页数:51页

时间:2019-02-01

模糊时间约束角色访问控制的分析与应用_第1页
模糊时间约束角色访问控制的分析与应用_第2页
模糊时间约束角色访问控制的分析与应用_第3页
模糊时间约束角色访问控制的分析与应用_第4页
模糊时间约束角色访问控制的分析与应用_第5页
资源描述:

《模糊时间约束角色访问控制的分析与应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、重庆邮电大学硕士论文目录6.1结论⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.536.2未来的工作⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.53致谢⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯54攻硕期间从事的科研工作及取得的研究成果⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯55参考文献⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..56重庆邮电大学硕士论文第一章绪论1.1引言第一章绪论计算机及互联网技术的快速发展,为信息资源电子化提供了方便。互联网的安全问题

2、也随之凸现出来。恶意攻击、密码窃取、合法用户的不当操作、内部管理员的渎职等都会给信息安全构成威胁。网络信息安全的日益突出,成为网络的发展瓶颈。安全问题必须得到圆满解决,网络才能更好地为企业服务。访问控制技术是可以对资源的访问进行控制,从而有效地遏制了系统内部的安全威胁。良好的访问控制系统可以解决大部分的内部安全威胁,因此访问控制研究一度成为研究热点。国标准化组织1SO在网络安全标准(1507498-2)中定义了五个层次型安全服纠I】就有访问控制技术。随着互联网信息技术的不断完善,无论电子政务、电子商务、企业信息管理等等系统中都面临

3、安全问题。主要有系统内、外两部分威胁。内部威胁包括:操作人员的误操作、内部人员恶意泄密、系统管理员的失职和权利滥用(篡改数据、篡改系统、安全管理失职等)、用户身份非法使用(冒用、滥用、误用、非法转让等)。内部威胁则一般用访问控制策略来解决。外部威胁:系统外部人员的恶意攻击、地震洪水以及类似的难以抵御的自然现象等。外部威胁多采用防火墙解决,如下图1.1:图1.1系统的内外威胁重庆邮电大学硕士论文第一章绪论访问控制系统可以有效地克服内部安全的威胁。访问控制从用户进入系统到用户操作资源的全程控制,其作用是根据对访问策略的某些限制排除非法

4、的资源访问。访问控制方法通常用于合法用户设置密码。如果用户名和密码是有效的,那么允许它访问系统资源,如果没有,禁止着陆。访问控制技术是为确保信息的安全才应运而生。其中基于角色的访问控制RBAC(Role-basedAccessContr01)【2】技术有效地克服了传统访问控制技术的不足,在授权管理上采用全新的技术。RBAC模型引进了角色中介,权限管理也就可以根据需要定义各种角色,并对角色设置相应的访问权限,从而省去了职员离职后必须删除其信息再添加新员工的信息的麻烦。但是传统基于角色访问控制存在不足,本文提出了一种新的基于角色的访问

5、控制模型一基于模糊时间角色访问控制。1.2RBAC的发展及研究现状1992年Ferraiol和Kuhn第一次提出RBAC[3J模型。1994年后Ferraiolo,Sandhu等人在提出了有关RBAC模型原始定义【2’4】。1996年美国GeorgeMansion大学的Sandhu等人提出著名的RBAC96模型【4】。1997年他们又提出了分布式RBAC管理模型ARBAC97[51,实现了在RBAC模型基础上的分布式管理。2001年DavidFerraiolo,RaviSandhu等人联合拟定了一个RBAC模型的美国国家标准草案。

6、2004年4月19日美国国家信息技术标准委员(NASI/INCITS)把RBAC定为NASI标准【61。尽管RBAC已趋于成熟,但RBAC仍有不足的地方。目前,国外RBAC的研究主要是美国国家标准与技术研究院(NIST)George—Mansion大学的LIST实验室,他们正在对RBAC模型扩展和应用方面进行研究。国内主要是中科院软件研究所、华中科技大学、大连理工大学等,其他组织有ACM(纽约的计算机协会AssociationofComputingMachinery)SIGSAC——ACMSpecialInterestGroupo

7、nSecurity,AuditandControl(保密稽核控制专业组织)。其他一些有影响国际会议(如ACMSIGSAC的CCS,ACSAC,NISSC等)以及一些权威杂志(如计算机科学、软件学报、计算机学报,小型微型计算机系统,计算机工程等)相继出版了一些有关RBAC的文章。近期的主要研究成果:李金双等2009年就ARBAC97以及ARBAC02的不足提出了HRBAC模型【7】,该模型使得访问控制可以分层管理,即可集中也可分散管理,2重庆邮电大学硕士论文第一章绪论管理方式灵活,权限管理和权限使用分离。大连理工大学的王宇新等提出了

8、一种基于XML的RBAC3模型【8】,该模型通过属性引用的方式实现了多重继承并引入面向对象中私有继承的概念,使角色的私有权限得到保护。未来访问控制发展趋势是使用访问控制技术【91,它不仅综合了三种传统访问控制技术的特点还包括了数字版权管理、信任管理

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。