基于可信度的rbac模型及其应用研究

基于可信度的rbac模型及其应用研究

ID:32600965

大小:1.37 MB

页数:54页

时间:2019-02-13

基于可信度的rbac模型及其应用研究_第1页
基于可信度的rbac模型及其应用研究_第2页
基于可信度的rbac模型及其应用研究_第3页
基于可信度的rbac模型及其应用研究_第4页
基于可信度的rbac模型及其应用研究_第5页
资源描述:

《基于可信度的rbac模型及其应用研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、南京信息工程大学硕士研究生毕业论文1.1研究背景和意义第一章引言近年来,计算机技术和网络技术的迅猛发展带来信息化的普及,信息化发展为世界经济的发展和我国经济社会的发展创造了巨大效益。但信息化发展在造福社会的同时,也带来不可避免的安全隐患,由于互联网的开放性,网络信息安全问题自Intemet诞生之日起就开始存在,近来更有恶化趋势。有调查显示,美国、英国等西方发达国家每年由于网络安全问题而遭受的经济损失高达数百亿美元,美国约有75%的企业网遭受过黑客攻击:我国每年由于网络安全问题而遭受的经济损失也高达数十亿人民币。可见,信息安全问题涉及巨大的经济利益,对信

2、息安全问题盼研究我们应当给予高度重视。网络信息安全的定义是:不因偶然或恶意的因素,使网络信息遭受非法篡改、插入、删除或显现,以保证信息的完整性、安全保密性和可用性。国际标准化组织ISO在网络安全体系的设计标准中,提出了层次型的安全体系结构lJj,并定义了五大安全服务功能:身份认证服务,访闯控制服务,数据保密服务,数据完整性服务,不可否认服务。在现实环境中.一个完整的信息安全系统往往综合地使用身份认证、访问控制、数据加密、安全审计等安全技术,没有任何~项技术能够单独地解决安全问题。身份认证是信息系统安全的第一道防线.它用于验证用户的真实身份,用户只有具备

3、了合法的身份标识才能成功登录系统,之后再进行后续的具体资源的访问。访问控制系统和审计系统都要依赖于身份认证系统提供的用户身份信息【2】。因此,身份认证是信息安全系统中最基本的安全服务,其它的安全服务都要以它为基础。信息安全系统中紧接着身份认证机制的是访问控制环节,访问控制技术也是信息安全的一项重要技术。访问控制的作用就是对用户进行授权,对用户访问资源的权限进行合理的分配和限制,从而使系统及其资源在合法范围内使用。访问控制不仅是拒绝非法用户的访闻,更主要的是限制合法用户对资源的访问,最大限度的阻止来自内部的破坏,用户仅获得能够访问资源的最小权限,无法越权

4、访问。访问控制使得用户的访问权限受到严格的限制‘3川。目前,大多数的信息安全系统都采用了身份认证和访闻控制机箭,用户通过系统身份认证机制的验证以获取萁访问系统资源的合法标识符,系统的访问控制机制将会根据用户的标识进行判定,进而授权给用户。但是.存在这样的问题:用户在进行身份认证的过程中,他具体通过哪种认证机制的认证、该种认证机制的强度如何、认证策略的配置是否存南京信息工程大学硕士研究生毕业论文在问题等等,都与访问控制机制无关,这显然是不安全的口】。身份认证与访问控制这两个重要安全机制互相独立,已不能满足实际需要。如果借鉴人工智能和专家系统领域中不确定性

5、推理的思想,引入可信度因子,则可以较好的解决上述身份认证和访问控制之间的脱节问题。本文用可信度因子来区分和度量用户所通过的不同的系统认证机制,即用户通过不同的认证机制将获得不同的可信度值,然后将该可信度值作为用户的属性值,与用户原有的标识一道作为系统访问控制的判定依据,决定用户最终拥有的权限。因此,可信度因子在身份认证和访问控制之间架起了桥梁,如果充分研究和利用可信度理论,将能很好的弥补认证与授权之间脱节的缺陷,在信息安全领域具有重要参考价值。1。2国内外研究现状1.2.1访问控制技术访问控制技术产生于20世纪60年代,其描述性定义161是:访问控制是

6、实现既定安全策略的系统安全技术,它管理所有的资源访问请求,即根据安全策略的要求,对每一个资源访问请求做出是否许可的判断,能有效的防止非法用户访问系统资源和合法用户非法使用资源。访问控制领域主要面l临的问题:访问控制措施在最大限度的提供信息给用户的同时,要能够有效的对用户和资源加以分类,使得特定的用户访问特定的资源,而且访问控制系统应能够方便的实现与维护。国外在六十年代就开始了计算机系统安全的研究,到了八十年代将计算机安全系统地分成了安全操作系统、网络安全系统、安全数据库系统的研究。而访问控制的研究在这三个领域都是重点。访问控制的基本方法可以归纳为信息流

7、向控制、推理控制、存取控制三大类。其中应用最为广泛的是存取控制措施。存取控制主要分为自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)。自主访问控制(DAC)是根据用户的身份和资源的访问规则,将一部分权限管理的权力交给用户个人,一个资源的拥有者具有对资源的访问权限,同时该用户也可以将他的访问权限授予其他的用户.这使得管理员很难确定哪些用户对资源有访问权限,不利于实现统一的全局访问控制。强制访问控制(MAC)主要应用在传统的国防领域,其访问控制策略基于用户的安全级别和访问对象的保密等级,由于限制过于严格,使系统在授权管理等2南

8、京信息工程大学硕士研究生毕业论文方面的灵活性大大降低【7J。20世纪90年代以来出现的基于角色

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。