访问控制管理模型研究

来源 :江苏大学 | 被引量 : 6次 | 上传用户:chengshy2008
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络及移动智能终端的快速发展,接触网络的用户越来越多。用户的增多会导致网络中会产生大量的敏感信息,如何对这些信息加以保护,使合法的用户合理的利用资源成为人们亟待解决的一个重要问题,而访问控制正是解决这一难题的有效方法。本文先介绍了早期出现的自主访问控制模型和强制访问控制模型,分析了这两种模型的特点。由于自主访问控制中主体对权限的随意支配,强制访问控制中过于严格的安全级别限制,导致它们已经不能够适应当今复杂多变的网络环境。随后基于角色的访问控制模型被提出,并逐渐成为研究热点。但是随着用户、角色的增多,如何管理模型中角色、用户、权限成为一个复杂问题,因此,本文提出了B-ARaBAC模型来解决基于角色访问控制模型的管理问题。随着移动客户端的迅猛发展,对访问控制提出了新的挑战,需要对权限进行连续性控制,使用控制的提出,解决了这一问题。但是,使用控制管理模型仍然存在问题。因此,将角色元素引入使用控制模型来解决其管理问题。论文具体研究内容如下:(1)针对传统的基于角色的访问控制管理模型的权限角色回收不够灵活、管理信息冗余等缺陷,首先对角色元素进行扩展,加入了三种属性时间、次数、继承,使角色具有一些动态属性,能够自动撤销临时角色权限,减轻管理负担。其次提出管理基概念,将扩展后的角色引入到管理基中,以管理基作为基本管理单元形成一种基于角色的访问控制管理模型,减少冗余信息、权限分配越权,能够灵活高效的对系统资源进行管理。(2)针对使用控制模型中不能实现对权限的管理、对权限的委托和对属性来源的管理的缺陷,在使用控制模型的基础上引入角色元素并把角色分为提供者角色和消费者角色,后把权限分为直接使用权限和需要授权权限,以实现对使用控制模型中权限的管理、权限的委托,并通过提供者角色对可变属性的来源进行管理,使使用控制模型对权限管理更加灵活,属性来源更加可信,从而使使用控制模型的应用范围更加广泛。(3)针对基于角色的访问控制管理模型能否正确分配权限,使用XACML策略语言对基于角色访问控制模型进行表达,运用插桩测试的方法对生成策略进行测试,使策略达到预期,保证系统资源安全。通过对表达的策略进行测试,来检测管理模型是否能够正确的分配权限。
其他文献
在普适计算环境下,智能化的异构设备(手机、上网本、PDA等)有能力处理更复杂的界面信息,从而使得用户界面的表现形式日趋多样,即可以使用交互式图形、语音、文字等多种方式与
多核网络设备测试系统的构架是在研究了传统网络设备测试技术及Tilera多核系统设计模式,结合测试系统和多核处理器系统结构等特点的基础上提出的,本文提出了系统设计方案,并
无线传感器网络作为物联网的重要组成部分,广泛地应用于目标监测。攻击者能够通过监听无线信道,逆向、逐跳追踪数据包并定位数据源节点。由于数据源节点一般是距离监测目标最
近年来,人体寄生虫病一直危害着人类健康,而病原体检测是寄生虫病诊断最常用和最主要的方法。传统的寄生虫的检测工作主要是由专业人员进行人工操作完成的,不仅步骤繁琐而且
信息化时代的来临与发展使政府、企业、学校等部门把计算机作为主要的信息载体和存储媒介。重要信息的安全却一直受着来自外部和内部的威胁,来自外部的危险破坏、窃取、修改
随着网络技术的迅速发展和J2EE平台的广泛应用,基于B/S的多层Web体系结构正在不断的发展完善,并逐渐成为Web应用开发的主流。如何设计和构建一个强健的,具有伸缩性的、可重用
随着信息技术的发展,对数据的依赖越来越强,数据的存储和传输的压缩要求也越来越高。在一些对实时性要求较高的系统,如航天的存储系统和气象卫星的信号传输系统中,软件的数据
人脸检测技术始于上个世纪60~70年代,经过几十年的发展,已经日臻完善。起初,人脸检测是人脸识别技术的一个环节。但随着电子商务等应用的发展,识别系统对人脸的适应性要求越来
随着三维扫描技术的成熟,三维模型已经在我们生活的每一个领域得到越来越广泛的应用。三维模型通常由三维网格模型表示。随着扫描精度的增加,三维网格模型朝着越来越精细化、
无线传感器网络的许多应用都依赖于电池的能量。但是,常常被人们所忽视的是把电池仅视为一个简单的能量储藏器,而对电池本身的节能研究较少。无线传感器网络由成千上万个微型