多域角色访问控制策略合成方法的研究及系统实现

来源 :哈尔滨工业大学 | 被引量 : 0次 | 上传用户:bob2cici
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
现如今互联网快速的发展,数据与信息迅速的增加,各领域的资源可能无法满足自身需求。为了达到资源的共享,不同安全域之间会采用互操作的方法,从而获取对方领域的权限与资源。虽然本安全域的权限分配及安全设置上不存在安全隐患,但是由于人们对跨域权限分配并没有一个很明确的了解与清晰的认识,导致了在跨域访问过程中,各安全域出现安全隐患。本文首先研究多域访问控制的相关技术、访问控制模型、跨域安全互操作的相关方法、基于全局的角色映射方法及基于请求的角色映射方法。对于基于全局的角色映射方法,本文提出基于继承性、方向性、传递性、时间性这四个属性的跨域安全互操作的角色映射模型,同时结合权限下降原则,该模型不仅更加细粒度的实现跨域角色映射的机制,而且提高了策略合成方法的灵活性,与其他相关方法相比,该模型不仅可以在安全策略中引入更少的新角色,并且还可以增加角色映射的灵活度,满足所有跨域角色映射的要求。接下来本文讨论了如何对安全域互操作的冲突方法进行研究,提出了基于Warshell方法的冲突检测算法,该方法可以成功检测出继承环冲突,角色非关联冲突及SOD冲突,并具有较优的时间复杂度。在当今的跨域安全互操作研究中,由于角色映射所带来的安全冲突的解决方法大多也局限在添加新角色,去除冲突角色映射的方法上,该方法即使再优化,也存在空间复杂度较大,无法满足应用需求的弊病,我们可以运用时间约束解决跨域冲突问题。本文运用GTRBAC模型应用于解决这些冲突的问题,从而解决了多域管理员为了避免冲突产生而取消某些必要的角色映射关联或者大批量的在各安全域内添加过多的新角色的问题。运用该模型在跨域安全互操作的空间复杂度优化及实际系统应用当中有着非常重要的意义。根据前面的所有研究内容,本文提出了一种基于时间约束跨域的访问控制模型TBIACM模型,并实现了将基于全局的角色映射方法和基于请求的角色映射方法相结合的方式来实现两个安全域之间的互操作模型。最后,本文根据深圳市各大图书馆用户信息整合这个实际应用背景,将TBIACM模型应用到实际当中去,设计相应系统模块,对各系统功能模块进行具体功能描述,针对该系统对安全性及准确性进行分析、验证。
其他文献
全自主智能机器人要求信息处理和控制决策完全由板载芯片处理完成,所以大部分由嵌入式系统设计完成的,而全自主智能机器人采用的嵌入式系统的处理速度以及存储能力相对于普通PC
众所周知,随着互联网用户数量的急剧增加,互联网的核心技术 IPv4的缺陷已经暴露明显,如IP地址匮乏,安全性不足等,这些缺陷将严重制约未来互联网应用和规模的发展,互联网急需
传统机器学习方法从训练数据中学习得到的数据模型能够在测试数据中取得良好效果的前提是:有充足的训练数据且训练数据与测试数据同分布。然而,这种强约束性的前提往往难以得到
The countries of the world also develop the documents using many kinds of scripts in differentlanguages. Most countries use standard fonts for recognizing the t
随着社会的发展,计算机技术越来越深入人们生活,使得人们对计算机应用软件的需要在提高,对于软件的质量的要求也逐渐增长。但是应用软件的开发效率却没有跟上这一步伐。这一方面
随着商业竞争的加剧,商业智能系统开始在各种商业领域中扮演越来越重要的角色。商业智能是基于数据仓库、ETL、OLAP、数据挖掘和前端数据展现等技术发展起来的技术,其实质是从
随着互联网的不断普及,人们的通信方式也发生了巨大的改变。即时通信,作为一种现代化的通信方式迅速得到了普及,成为了人们在工作和生活中进行交流的一种主要方式。然而,它给人们
近年来,随着进入信息时代,各种数据海量积累起来,远远超出了人力的处理范围,数据迅速膨胀,导致经常出现“数据富有但是知识贫乏”的现象。在这种情况下,数据挖掘技术诞生了,
由于无线传感器网络中节点能力的有限性和网络环境的开放性,实际应用中存在着许多安全问题。数字水印技术作为信息隐藏技术的一个重要分支,可以有效的保证信息的完整性与真实
随着科技与社会的进步,工作流技术在现代企业的管理中发挥了越来越大的作用,企业之间的合作日趋频繁,规模越来越大,这些企业在地理上广域分布且拥有各自独立业务系统,相互之间缺乏