欢迎来到天天文库
浏览记录
ID:51200378
大小:2.57 MB
页数:79页
时间:2020-03-20
《RBAC改进模型在集中权限管理系统中的研究和实现.pdf》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、Athesis(dissertation)submittedtoZhengzhouUniversityforthedegreeofMasterResearchandImplementoftheImprovedRBACModelinCentralizedRightsManagementSystemByBinHanSupervisor:Prof.BingZhouComputerApplicationTechnologySchoolofInformationEngineeringApril,2012t。。{I,。,§.&10罐o—圣囊《篷0∞i《:。矗,,学位论文原创性声明本人郑重声明
2、:所呈交的学位论文,是本人在导师的指导下,独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研究作出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的法律责任由本人承担。学位论文作者:砑斌日期:矽I埤9月习一日学位论文使用授权声明本人在导师指导下完成的论文及相关的职务作品,知识产权归属郑州大学。根据郑州大学有关保留、使用学位论文的规定,同意学校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅;本人授权郑州大学可以将本学位论文的全部或部分编入有关数据库进行检索,可以采用影印、缩印或者
3、其他复制手段保存论文和汇编本学位论文。本人离校后发表、使用学位论文或与该学位论文直接相关的学术论文或成果时,第一署名单位仍然为郑州大学。保密论文在解密后应遵守此规定。学位论文作者:研武日期:≯lV年孓月汁El摘要在目前采用的安全措施中,权限管理起着重要的作用。权限管理是整个系统的基础部分,是业务控制管理的核心,它的安全性、效率以及稳定性影响着整个系统的正常运行。访问控制是指为电脑系统所属的资源在遭受未经授权的操作威胁时提供适当的控制以及防护措施,以保护信息的机密和完整。访问控制的思想是只有被授权的用户才准许访问相应的资源,它的目标是防止非法用户访问系统资源和合法用户对系统资源的非
4、法使用。实现访问控制的手段就是要对系统的用户进行权限管理。现有比较成熟的访问控制模型有RBAC模型,它通过引入角色,实现了用户与权限的逻辑分离,极大地方便了权限管理。随着互联网的发展和公司业务规模的扩展,企业在不同时期开发出了不同的业务系统,这些业务系统具有各自独立的权限管理子系统,重复的建设使得业务系统开发周期变长,后期维护复杂;用户信息分散在多个业务系统中,管理不便;用户在使用系统时,需要记住多个用户名和密码,使得用户体验差。本文首先对比分析了传统的访问控制模型和基于角色的访问控制RBAC模型,确定RBAC模型更适合业务系统的开发要求。其次分析了RBAC模型在多业务系统中的不
5、足,然后对RBAC模型进行了改进,给出了改进后模型的形式化定义、权限约束和权限计算,定性分析了模型的效率并给出了安全性的简要说明。随后,改进了多业务系统的架构设计,将权限管理部分从系统中独立出来,形成一个集中的权限管理系统,从而降低了权限管理部分与业务部分的耦合性,提高权限管理部分的复用。依据改进的新架构,分析了集中权限管理系统的主要功能,并给出了需要的数据结构和主要的功能模块的接口。最后,以作者参与开发的河南省工业能源信息管理系统为例,介绍了集中权限管理系统如何与业务系统结合应用。关键词:权限控制;RBAC;架构;多业务系统;安全性Abstracthltheadoptedsec
6、uritymeasurescurrently,rightsmanagementplaysanimportantrole.RightsmanagementisthebasicpartinthewholesystemanditistheCOreoftheservicecontrolmanagement.Itssecurity,efficiencyandstabilityinfluencethenormaloperationofthewholesystem.Accesscontrolmeansprovidingappropriatecontrollingandprotectingmea
7、suresfortheresourcesofthecomputersystemswhenconfronted谢t11operationalthreatsthatarenotauthorized,whichcouldprotecttheinformation’Sconfidentialityandintegrity.Theideologyofaccesscontrollingisthatonlytheauthorizeduserscouldaccesstothecorrespond
此文档下载收益归作者所有