基于任务与资源抽象的rbac模型的研究与应用

基于任务与资源抽象的rbac模型的研究与应用

ID:33501174

大小:488.16 KB

页数:45页

时间:2019-02-26

基于任务与资源抽象的rbac模型的研究与应用_第1页
基于任务与资源抽象的rbac模型的研究与应用_第2页
基于任务与资源抽象的rbac模型的研究与应用_第3页
基于任务与资源抽象的rbac模型的研究与应用_第4页
基于任务与资源抽象的rbac模型的研究与应用_第5页
资源描述:

《基于任务与资源抽象的rbac模型的研究与应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、湘潭大学硕士论文基于任务与资源抽象的RBAC模型的研究与应用第一章绪论随着计算机的全面普及和网络技术的迅速发展,信息系统的安全问题越来越受到用户和管理人员的重视,尤其在电子商务、电子政务、企业和国防等领域的应用系统中,提供可靠的安全服务成为衡量信息系统质量的基本要求之一。访问控制技术是由美国国防部(DepartmentofDefense,DoD)资助的研究和开发成果演变而来的。它作为国际化标准组织定义的五项标准安全服务之一,是实现信息系统安全的一项重要机制。其应用十分广泛,操作系统、数据库系统以及应用程序等,都需要通过访问控制技术实现对资源的合理利用和合法访问。1.1访问控制的研

2、究意义访问控制(accesscontrol)是实施允许被授权的主体对某些客体的访[1]问,同时拒绝向非授权的主体提供服务的策略。在这个定义中提到了信息系统中含的三个主要对象集:主体(Subject)、客体(Object)和安全策略(Policy)。其中客体是指被调用的程序或欲存取的数据访问对象,在不同应用背景下可以有相当广泛的定义。通常把提出访问操作、存取请求的对象称为主体,一般指用户、代表用户的进程或者服务。安全策略是指规定主体对客体进行存取控制应当遵循的约束条件或有关管理、保护的一组规则。通过对主体的授权,计算机系统可以在一个合法的范围内被使用,从而保证了客体被正确合理的访问

3、,同时也维护了被授权主体的利益。这是访问控制的目的,同时也是一个安全系统所必须具备的特性。采用形式化的方法来表示,给定一个主体集S、客体集O以及对应于该客体集的访问操作集OP,访问控制的授权操作实际上是通过确定如下的函数f完成的:OPfSO:2´®当授权结束时,每个主体对应于每个客体都将有一组操作权限,这样访问控制实际上可以通过检查请求的访问操作是否在这组操作权限里来实现。国际标准化组织在其网络安全体系的设计标准(ISO7498-2)中定义[2]了五个安全服务功能:身份认证服务、访问控制服务、数据保密服务、第1页共50页湘潭大学硕士论文基于任务与资源抽象的RBAC模型的研究与应用

4、数据完整性服务、不可否认服务;而工作流安全考虑白皮书[3]WFMC-TC-1019指出工作流系统下所需提供的六个安全服务:身份验证(Authentication)、系统授权(Authorization)、访问控制(AccessControl)、数据私有(DataPrivacy)、数据完整(DataIntegrity)、不可复制(NonRepudiation)。美国国防部(DoD)于1983年推出了“可信计算系统评估准则”(TCSEC,TrustedComputingSystemEvaluationCriteria),明确提出了访问控制在计算机系统安全中的重要作用。它是迄今评估计算

5、机安全最为有名的一个标准。TCSEC也叫“橘皮书”,它将系统安全分为四等八[4]个等级,由低到高依次为:D,C1,C2,B1,B2,B3,A1和超A1。在这些标准、规范或体系结构中,访问控制总是作为关键技术出现。由此可见访问控制技术在信息安全领域中的重要性。访问控制技术的应用非常广泛,操作系统、数据库系统、防火墙、应用系统以及工作流中都需要通过访问控制技术实现对资源的合理利用和合法访问,来保证这些系统的可用性、易用性和安全性。现代操作系统Windows系列、Solaris系列、UNIX系列都实现了不同程度的访问控制;许多类型数据库产品如Oracle、Sybase、Informix

6、等都支持访问控制功能;Web安全产品如IBMTivoli等都把访问控制模块作为其核心模块之一。1.2国内外研究现状现代访问控制技术的发展始于20世纪六、七十年代。随着多用户在线和分布式计算机系统的发展,大量的共享信息存在于一个计算机系统中。作为系统的管理层,希望只有合法的用户能进行合理的访问。而访问控制技术则是解决这一问题的关键,国内外的研究机构和研究人员为[4]此做了大量而深入的研究。由此出现了两种方法:自主访问控制方式(DiscretionaryAccessControl,DAC);强制访问控制方式(MandatoryAccessControl,MAC),对这两种方式的研究和

7、应用在许多文献中都有描[5,6,7]述。1992年,D.Ferraiolo和R.Kuhn首次把角色概念引入系统安全的访[8]问控制研究中,提出基于角色的访问控制的基本思想,将访问权限与角色相联系,通过给用户分配适合的角色,让用户与访问权限相联系。1994年,华中理工大学马建平的硕士学位论文提出的无干扰的访问控制[32]模型是国内最早的RBAC学术论文。1996年美国GeorgeMason大学[9]RaviSandhu教授在正式提出了RBAC96模型家族,它对RBAC进一步的深入研

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。