学位论文 > 优秀研究生学位论文题录展示
基于约束的委托授权研究
作 者: 韩永征
导 师: 叶春晓
学 校: 重庆大学
专 业: 计算机应用技术
关键词: 基于角色的访问控制 委托授权 安全约束 中国墙安全策略
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 20次
引 用: 0次
阅 读: 论文下载
内容摘要
在访问控制的三种策略中,基于角色的访问控制(RBAC)策略近些年来一直是研究的热点。相比较另外的两种访问控制策略:自主访问控制(DAC)与强制访问控制(MAC),RBAC具有更高的灵活性和扩展性,而且在满足信息系统的安全需求方面更是显示出了很大的优势。委托授权是分布式系统中一种重要的访问控制机制。委托授权是指系统中的某些主动实体将自己的权限指派给其它实体,使得权限的接收方可以代替前者完成一定的工作。目前主流的委托授权模型都是在基于角色的基础之上进行研究的,但是这些委托模型还不是很完善,在委托授权的安全约束等方面还没有进行详细的论述。中国墙安全策略(CWSP)是商业信息领域中很重要的,也是应用的很广泛的一种访问控制策略。CWSP结合了DAC和MAC的特征,可以防止用户访问同一个利益冲突类(COI)下的不同公司数据集。现有的文献中也有很多研究委托授权约束的,但是却很少涉及中国墙安全策略下的委托操作及其实现,没有考虑到中国墙安全策略对委托授权的约束。这些传统的委托模型主要是针对通用环境,对CWSP的特殊性考虑不够,不能应用于咨询等商业领域。本文主要做了以下几个方面的工作:1.首先对现有的三种基于角色的委托模型做了系统的分析,主要从委托深度、委托粒度、以及委托授权与撤销策略等方面进行了综合的比较,列举出了这三种模型的不同之处和优缺点,并指出了三者在委托约束方面的不足。2.重点研究了委托授权过程中的安全约束,并提出了一个基于约束的委托授权模型(CDAM)。该模型是充分考虑了中国墙安全策略对委托授权的约束,在委托约束中除了加入几种常见的约束条件外,还把CWSP限制也加入其中。详细介绍了模型中的几种委托约束条件:先决条件、职责分离约束、时间约束、委托深度约束、CWSP约束,并给出了CWSP约束判定的两个重要算法。3.对CDAM模型中的委托授权和撤销做了重点的研究。给出了委托授权的冲突检测算法,并详细阐述了CDAM模型中的委托授权过程;最后提出了CDAM模型的两种委托撤销策略。4.以咨询公司为模拟的应用环境,用CDAM模型实验模拟了公司内部员工到员工的委托授权与撤销。
|
全文目录
中文摘要 3-4 英文摘要 4-8 1 绪论 8-12 1.1 研究背景 8-9 1.2 国内外研究现状 9-10 1.3 研究内容 10 1.4 章节安排 10-11 1.5 本章小结 11-12 2 相关理论 12-31 2.1 基于角色的访问控制技术 12 2.2 基于角色的访问控制模型 12-17 2.2.1 RBAC0 模型 13-14 2.2.2 RBAC1 模型 14-15 2.2.3 RBAC2 模型 15-16 2.2.4 RBAC3 模型 16-17 2.3 委托授权 17-20 2.3.1 委托授权的基本概念 17-18 2.3.2 委托授权的特性 18-20 2.4 基于角色的委托授权模型 20-27 2.4.1 RBDM0 模型 20-22 2.4.2 RDM2000 模型 22-23 2.4.3 PBDM 模型 23-27 2.4.4 三种委托模型特征的比较 27 2.5 中国墙安全模型——BN 模型 27-30 2.5.1 中国墙安全策略概述 27-28 2.5.2 BN 模型的三层数据结构 28-29 2.5.3 BN 模型的读写访问规则 29-30 2.6 本章小结 30-31 3 基于约束的委托授权模型 31-47 3.1 委托授权中的安全需求分析 31-32 3.2 CDAM 模型中的相关定义 32-34 3.3 CDAM 模型中的委托约束条件 34-41 3.3.1 先决条件 34 3.3.2 职责分离约束 34-35 3.3.3 时间约束 35-38 3.3.4 委托深度约束 38-39 3.3.5 CWSP 约束 39-41 3.4 CDAM 模型的委托授权 41-43 3.4.1 委托授权冲突检测算法 41-42 3.4.2 委托授权过程 42-43 3.5 CDAM 模型中的委托撤销策略 43-46 3.6 本章小结 46-47 4 CDAM 模型的系统实验 47-59 4.1 实验平台与环境 47 4.1.1 实验平台 47 4.1.2 开发环境 47 4.2 模拟应用环境和系统流程 47-50 4.2.1 系统的模拟应用环境 47-49 4.2.2 系统的工作流程图 49-50 4.3 功能设计 50-51 4.4 数据库设计 51-53 4.5 界面设计 53-55 4.6 系统部分代码实现 55-58 4.7 本章小结 58-59 5 总结与展望 59-60 致谢 60-61 参考文献 61-64 附录 作者在攻读学位期间发表的论文目录 64
|
相似论文
- 基于标识的认证体制研究与实施,TN918.1
- 面向跨域信息交换的访问控制策略可视化分析,TP393.08
- 基于RBAC扩展模型的权限管理系统的设计与实现,TP311.52
- 基于混合角色层次的多域间策略合成机制研究,TP393.08
- 基于工作流的访问控制模型的研究与应用,TP393.08
- 基于混合层次关系的扩展角色图模型研究,TP393.08
- 基于net的人力资源系统的设计和实现,TP311.52
- 东胜公司人力资源管理系统的设计与开发,TP311.52
- 基于角色访问控制技术的党务系统的设计与实现,TP393.08
- 基于Web的企业竞争情报系统中权限构件及短信系统的设计与实现,TN929.5
- 角色访问控制在多域授权管理中的研究,TP393.08
- 企业应用安全框架的研究与实现,TP393.08
- 电子文档访问控制模型的设计与实现,TP393.08
- ERP信息平台的建设与角色访问控制模型的实现,TP315
- 济南有线电视客户服务管理信息系统设计与实现,TP311.52
- 基于GWT-EXT的生产管理系统的设计与实现,TP311.52
- 工作流平台信息安全问题研究,TP393.08
- 军用OA系统开发与分级保护研究,TP317.1
- 基于角色访问控制的市委机关保卫管理系统设计与实现,TP311.52
- 电子商务环境下基于角色的访问控制模型的研究与实现,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|