学位论文 > 优秀研究生学位论文题录展示

RBAC模型的研究及其应用框架的实现

作 者: 王新胜
导 师: 许晓东
学 校: 江苏大学
专 业: 计算机应用技术
关键词: 基于角色的访问控制 目录服务 角色层次 访问控制执行 访问控制决策
分类号: TP393.08
类 型: 硕士论文
年 份: 2003年
下 载: 263次
引 用: 9次
阅 读: 论文下载
 

内容摘要


随着Internet的广泛应用,基于角色的访问控制(Role Based Access Control,简称RBAC)已成为当前计算机科学的一个十分活跃的研究领域,RBAC技术正成为安全可靠应用系统中的重要组成部分,构建完善的RBAC模型和设计合理的基于RBAC模型的应用框架具有重要的意义。 本文首先介绍了几种具有代表性的基于角色的访问控制模型,并对这几种访问控制模型进行了分析比较。然后,构建了基于SARBAC模型的改进模型WARBAC。WARBAC模型是在SARBAC模型的基础上,利用ARBAC02模型中的组织结构的思想,对SARBAC模型做了进一步的改进,为描述方便起见称这个改进模型为WARBAC模型。接下来给出了参照x.812|ISO 10181访问控制架构设计的基于WARBAC模型的应用框架,并对其设计技术进行了详细的探讨,主要内容包括:基于WARBAC模型的应用框架体系结构,WARBAC访问控制策略设计、访问控制执行功能和访问控制决策功能及其相互间通信方式设计、WARBAC管理功能设计、基于目录管理的LDAP服务等。最后介绍了根据基于WARBAC模型的应用框架进行设计实现的文件资源管理系统——UJSFWM,文中对UJSFWM系统的功能及其涉及到的相关技术的实现做了详细介绍。

全文目录


摘要  5-9
第一章 绪论  9-13
  1.1 研究背景  9-10
  1.2 一般访问控制策略概述  10-11
    1.2.1 自主访问控制策略  10
    1.2.2 强制访问控制策略  10
    1.2.3 基于角色的访问控制策略  10-11
  1.3 研究内容  11-13
第二章 基于角色的访问控制模型回顾与评价  13-27
  2.1 基于角色的访问控制模型介绍  13-23
    2.1.1 RBAC96/ARBAC97/ARBAC02模型  14-19
    2.1.2 角色图模型  19-20
    2.1.3 NIST模型  20-21
    2.1.4 OASIS模型  21-22
    2.1.5 SARBAC模型  22-23
  2.2 基于角色的访问控制模型比较分析  23-26
  2.3 基于角色的访问控制模型存在问题和进一步解决思路  26-27
第三章 基于SARBAC模型的改进模型WARBAC  27-46
  3.1 WARBAC模型理论基础  27-38
    3.1.1 ARBAC02模型  27-34
    3.1.2 SARBAC模型  34-38
  3.2 WARBAC模型的构建  38-46
    3.2.1 WARBAC模型中角色层次管理  38
    3.2.2 WARBAC组织结构  38-39
    3.2.3 WARBAC约束  39-40
    3.2.4 WARBAC关系  40-41
    3.2.5 WARBAC关系的更新  41-46
第四章 基于WARBAC模型的应用框架设计  46-58
  4.1 基于WARBAC模型的应用框架设计原则和设计思想  46-50
    4.1.1 x.812ISO 10181访问控制架构  46-48
    4.1.2 基于WARBAC模型的应用框架体系结构  48-50
  4.2 基于WARBAC模型的应用框架各组件设计  50-58
    4.2.1 WARBAC访问控制策略的详细设计  50-53
    4.2.2 AEF和ADF及相互间通信方式设计  53-55
    4.2.3 基于目录管理的LDAP服务  55-56
    4.2.4 WARBAC管理功能的设计  56-58
第五章 基于WARBAC模型的应用实现  58-77
  5.1 WARBAC模型实现  58-72
    5.1.1 WARBAC策略的实现  58-64
    5.1.2 WARBAC相关类实现  64-70
    5.1.3 WARBAC相关信息存储实现  70
    5.1.4 UJSFWM系统中角色图  70-71
    5.1.5 UJSFWM系统中角色权限分配关系  71
    5.1.6 UJSFWM系统中用户库组织结构  71-72
    5.1.7 UJSFWM系统中权限库组织结构  72
  5.2 AEF和ADF及相互间通信方式实现  72-74
    5.2.1 AEF实现  72-73
    5.2.2 ADF实现  73
    5.2.3 AEF与ADF之间的通信实现  73-74
  5.3 WARBAC管理功能实现  74-77
第六章 总结与展望  77-80
致谢  80-81
参考文献  81-82

相似论文

  1. 基于标识的认证体制研究与实施,TN918.1
  2. 面向跨域信息交换的访问控制策略可视化分析,TP393.08
  3. 基于RBAC扩展模型的权限管理系统的设计与实现,TP311.52
  4. 基于混合角色层次的多域间策略合成机制研究,TP393.08
  5. 基于工作流的访问控制模型的研究与应用,TP393.08
  6. 基于约束的委托授权研究,TP393.08
  7. 工作流系统中基于角色层次的任务转授权模型,TP309
  8. 角色访问控制在多域授权管理中的研究,TP393.08
  9. 数字化校园数据库集成的研究和设计,TP311.13
  10. 一种基于中间件技术的角色访问控制模型的研究与实现,TP311.52
  11. 基于RBAC的双层权限管理系统的设计与实现,TP311.52
  12. 分布式目录服务系统副本一致性维护研究,TP311.52
  13. 基于LDAP统一认证系统的设计与实现,TP393.08
  14. 基于角色的资源空间模型访问控制的研究与应用,TP393.08
  15. 基于统一目录系统的单点登录系统的实现,TP311.52
  16. 内容资源的安全管理技术研究,TP393.08
  17. 具有权限管理的IBE系统的设计与实现,TP393.08
  18. 面向XML文档的访问控制研究,TP393.08
  19. 基于LSM的Linux安全性研究,TP316.81
  20. 基于JBPM工作流的文理学院OA系统的开发与研究,TP311.52
  21. 煤矿企业EAM系统的研究与实现,TP315

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com