学位论文 > 优秀研究生学位论文题录展示

基于文件过滤驱动的矢量地图访问控制研究

作 者: 宫冠群
导 师: 门朝光; 张刚
学 校: 哈尔滨工程大学
专 业: 软件工程
关键词: 矢量地图 访问控制 RBAC 文件过滤驱动
分类号: TP393.08
类 型: 硕士论文
年 份: 2012年
下 载: 25次
引 用: 0次
阅 读: 论文下载
 

内容摘要


电子地图是计算机和网络迅速发展所得到的产物,它逐渐改变着人们的生活、出行方式,并且带来了更多的便捷。矢量地图作为电子地图的一种,在城市的数字化建设、交通管理、地理信息搜索引擎以及军事领域起到举足轻重的作用。矢量地图制作费用高昂且易于分发,因此当重要的商业或者军事矢量地图被窃取或篡改时,将会带来巨大的损失。因此即便是矢量地图有着高精度定位、无损缩放等优良特性,在某些场合依然不能替代纸质地图,典型例子如军事战略地图。限制矢量地图使用的并不是地图本身因素,而是在这些特定的应用对地图数据安全性的要求更加严格。本文从文件的安全访问控制入手,研究传统的安全访问控制模型的适用性与优缺点。分析基于角色的访问控制模型在实际应用中的困难之处,在此基础上对其进行改进。提出更加适用于矢量地图安全保护的RBAC访问控制模型,使非法用户不能获得受保护文件的内容。通过对矢量地图的数据结构进行详细的分析,结合第三方软件分析矢量地图的操作方式与流程。根据使用过程中用户对地图操作程度的不同,确定不同访问主体的访问权限。根据矢量地图的重要程度确定访问客体的级别属性,实现文件分级与访问控制相结合。文件过滤驱动是本课题实现的基础,内核模式的过滤驱动程序拦截文件操作,进一步提高访问控制的强度。通过文件过滤驱动与Hook技术相结合,使访问粒度达到单个文件,同时避免授权用户的越权操作。

全文目录


摘要  5-6
Abstract  6-10
第1章 绪论  10-16
  1.1 立题的目的和意义  10-11
  1.2 研究动态  11-14
    1.2.1 文件过滤研究现状  11-12
    1.2.2 访问控制研究现状  12-13
    1.2.3 矢量地图安全保护研究现状  13-14
  1.3 工作内容及论文结构  14-16
第2章 相关技术理论  16-30
  2.1 矢量地图  16-21
    2.1.1 矢量数据结构  16-17
    2.1.2 数字矢量地图文件结构  17-21
  2.2 访问控制  21-24
    2.2.1 访问控制原理  21-22
    2.2.2 自主访问控制与访问矩阵模型  22-23
    2.2.3 强制访问控制与 BLP 模型  23-24
  2.3 文件系统驱动  24-28
    2.3.1 Windows 操作系统  24-26
    2.3.2 文件系统驱动原理  26-28
  2.4 文章小结  28-30
第3章 总体设计方案  30-40
  3.1 总体设计  30-31
  3.2 功能设计  31-34
  3.3 访问控制模型方案  34-38
    3.3.1 RBAC0 模型  35-36
    3.3.2 RBAC1 模型  36
    3.3.3 RBAC2 模型  36-37
    3.3.4 RBAC3 模型  37-38
  3.5 本章小结  38-40
第4章 基于角色的访问控制模型方案详细设计  40-46
  4.1 访问控制模型设计  40-42
    4.1.1 模型的设计目标  40
    4.1.2 模型设计规则  40
    4.1.3 模型基本元素  40-41
    4.1.4 客体角色元素  41-42
  4.2 模块的主要操作描述  42-45
    4.2.1 用户的管理  42
    4.2.2 用户角色分配  42-43
    4.2.3 角色管理  43
    4.2.4 角色权限的指派关系  43-44
    4.2.5 数据表的设计  44-45
  4.3 本章小结  45-46
第5章 钩子和文件过滤驱动的实现  46-65
  5.1 钩子技术  46-49
    5.1.1 Windows 消息机制  46-47
    5.1.2 钩子替换  47
    5.1.3 钩子技术的实现  47-49
  5.2 文件过滤驱动技术的实现  49-56
    5.2.1 创建与读写的过滤流程  49
    5.2.2 过滤驱动技术实现  49-53
    5.2.3 文件过滤驱动程序的编译  53-55
    5.2.4 文件过滤驱动程序加载  55-56
  5.3 具体功能的实现  56-63
    5.3.1 确定机密进程  56
    5.3.2 受保护标识  56-57
    5.3.3 文件对象链表  57
    5.3.4 文件的打开处理 Create  57-58
    5.3.5 写操作 Write  58-60
    5.3.6 读操作 Read  60-61
    5.3.7 Shapefile 文件转换拦截  61-62
    5.3.8 应用程序/驱动程序通信  62-63
  5.5 本章小结  63-65
第6章 实验结果与测试  65-73
  6.1 功能测试  65-70
  6.2 性能与稳定性测试  70-71
  6.3 本章小结  71-73
结论  73-75
参考文献  75-79
攻读硕士学位期间发表的论文和取得的科研成果  79-81
致谢  81

相似论文

  1. 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
  2. 法院审判信息系统的访问控制研究,TP309
  3. 基于WINDOWS平台文件安全机制的研究,TP309
  4. 基于改进的RBAC模型和CAS的单点登录设计与实现,TP311.52
  5. 高校办公系统设计与实现,TP311.52
  6. 基于ERM概念的透明加密技术的应用研究,TP309.7
  7. 基于.NET的数据库访问控制类组件的设计与实现,TP311.52
  8. OA系统中敏感数据安全的研究,TP317.1
  9. 基于J2EE多层架构技术的Web应用研究,TP393.09
  10. 基于UCON的物联网环境访问控制模型及其应用,TP393.08
  11. B/S信息系统中的访问控制的实现与应用,TP311.52
  12. 兵团教育局Web信息服务平台访问控制系统的设计与实现,TP393.09
  13. 短波高速体制电台组网技术研究,TN924
  14. 高校毕业论文选题系统的设计与实现,TP311.52
  15. 在线数据整合技术的研究与设计,TP311.13
  16. 抢占式SMAC协议研究,TP212.9
  17. 属性基加密的研究及其在文档安全系统中的应用,TP393.08
  18. 通用权限系统的设计与实现,TP311.52
  19. 基于S2SH框架的雅砻江虚拟研究中心系统研究与设计,TP311.52
  20. 福建电信运维操作审计系统设计与实现,TP311.52
  21. 关系数据库基于目的的访问控制研究,TP311.13

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com