收藏本站
《南京信息工程大学》 2008年
收藏 | 手机打开
二维码
手机客户端打开本文

基于可信度的RBAC模型及其应用研究

陈玮  
【摘要】: 当前,随着网络技术的飞速发展,信息安全问题日益受到关注。身份认证和访问控制作为信息安全领域的两种重要机制,在网络信息系统中发挥着至关重要的作用。但在传统的安全方案中,这两种机制之间缺乏必要的衔接和关联,形成认证与授权之间的脱节,带来了一定的安全隐患。 为解决此问题,本文提出了基于可信度的RBAC模型。该模型将可信度技术与访问控制相结合,将身份认证的结果用可信度值来度量,以此来强化身份认证与访问控制的联系。论文研究了在RBAC中引入可信度的模型及实现的相关问题,主要研究工作包括:(1)引入可信度的RBAC模型及特点;(2)可信度及其计算;(3)基于可信度的对象访问条件;(4)引入可信度的RBAC模型在教学管理系统中的应用。 论文着重分析了基于可信度的对象访问条件,用户通过不同的认证机制将获得不同的可信度值,系统以此作为访问判定的依据,授予用户不同的访问权限。将此对象访问条件应用到RBAC访问控制模型中,用户必须通过角色、权限的可信激活约束才能获得相应权限,否则其权限将减少或者受限。由于在授权中考虑了用户认证结果,因此该模型实现了身份认证和访问控制的关联。 以我校教学管理系统的研发为背景,提出了系统中安全子系统的整体结构,将基于可信度的RBAC模型应用到该系统中,规划了系统对用户进行身份认证和访问控制的流程,并详细分析了各安全组件的功能和数据库的设计。
【学位授予单位】:南京信息工程大学
【学位级别】:硕士
【学位授予年份】:2008
【分类号】:TP393.08

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前2条
1 杨磊;基于TLPRBAC的政务内网访问控制研究[D];西安电子科技大学;2011年
2 闫世斗;云计算中认证与隐私保护技术的研究[D];西安电子科技大学;2012年
【参考文献】
中国期刊全文数据库 前10条
1 樊成勇,殷贤亮,段素娟;B/S系统中访问控制机制的设计与实现[J];计算机安全;2003年04期
2 肖道举,郑涛,陈晓苏;URA97模型的实现研究[J];华中科技大学学报(自然科学版);2002年03期
3 洪帆,韩兰胜;基于角色访问控制的办公自动化系统[J];华中科技大学学报(自然科学版);2002年06期
4 乔颖,须德,戴国忠;一种基于角色访问控制(RBAC)的新模型及其实现机制[J];计算机研究与发展;2000年01期
5 单智勇,孙玉芳;通用访问控制框架扩展研究[J];计算机研究与发展;2003年02期
6 单智勇,孙玉芳;环境适应的通用多安全政策支持框架研究[J];计算机研究与发展;2003年02期
7 马建平,余祥宣,洪帆,张江陵;基于角色的安全策略[J];计算机研究与发展;1998年05期
8 叶锡君,许勇,吴国新;基于角色的访问控制在Web中的实现技术[J];计算机工程;2002年01期
9 胡艳,戴英侠,卢震宇,连一峰;基于RBAC模型的认证和访问控制系统[J];计算机工程;2002年10期
10 赵亮,茅兵,谢立;访问控制研究综述[J];计算机工程;2004年02期
【共引文献】
中国期刊全文数据库 前10条
1 秦廷楷;计算机行业规范和职业道德教育[J];安徽电力职工大学学报;2000年04期
2 周文;梁祥君;帅兵;;一种新的基于RSA的数据库外部加密研究[J];安徽工程科技学院学报(自然科学版);2008年03期
3 李娟;明德廷;;江西省农业专家系统的构建及数据库模式层的改进[J];安徽农业科学;2010年07期
4 陆永祯,杨洪涛,谷春栋;保障网络信息安全的措施[J];鞍山钢铁学院学报;2002年01期
5 白秋颖;王敬成;王枞;;企业信息门户访问控制安全模型的设计[J];鞍山科技大学学报;2007年02期
6 付勇涛;刘静;刘武群;邱长生;;装甲钢抗弹性能数学模型研究[J];兵器材料科学与工程;2007年05期
7 姜志红,须德;基于Web的信息系统的用户权限设置策略[J];北方交通大学学报;2001年02期
8 唐为民;彭双和;韩臻;沈昌祥;;一种基于角色的强制访问控制模型[J];北京交通大学学报;2010年02期
9 李剑;;网站的维护与安全性管理[J];包钢科技;2011年05期
10 王瑾,刘自伟,黄晓芳;数据库加密中的加密算法与密钥技术[J];兵工自动化;2004年06期
中国重要会议论文全文数据库 前10条
1 李萍;薛克敏;刘小旦;;人工智能技术在汽车覆盖件成形过程的应用[A];2004“安徽制造业发展”博士科技论坛论文集[C];2004年
2 张德政;刘洁卉;;基于图分析的领域知识获取技术[A];着力提高高等教育质量,努力增强高校创新与服务能力——北京市高等教育学会2007年学术年会论文集(上册)[C];2008年
3 曲阳;徐林;王建辉;顾树生;;基于信息博弈的多源信息融合方法[A];2005年全国自动化新技术学术交流会论文集[C];2005年
4 周丽雅;杨爱光;刘芳;;《计算机网络》课程教学改革探讨[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
5 朱爱红;周文松;;电子政务中的数据库安全技术研究与实现[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
6 杜致乐;;一种应用于P2P网络基于角色的访问控制模型的研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
7 衣俊艳;杨刚;曾广周;王晓琳;;实现RBAC+PKI权限管理的过渡方案[A];’2004计算机应用技术交流会议论文集[C];2004年
8 胡志光;梁川;常爱玲;;电除尘器帮助系统软件的开发研究[A];第十二届中国电除尘学术会议论文集[C];2007年
9 郭年琴;梁玉;黄鹏鹏;吴陆恒;卢小明;;矿山选厂设备维修预测专家系统的开发[A];计算机模拟与信息技术会议论文集[C];2001年
10 左冰;胡昌振;;入侵检测系统的两步分析法策略研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年
中国博士学位论文全文数据库 前10条
1 陈溪源;基于角色的访问控制在分布式环境下应用的关键问题研究[D];浙江大学;2010年
2 邹华;NGN业务跨域互操作访问控制研究[D];北京邮电大学;2010年
3 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年
4 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
5 张水舰;基于GIS-T的城市交通最优路径诱导算法研究[D];西南交通大学;2010年
6 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年
7 彭勇;作战仿真模型体系分析及其模型设计与实现关键技术研究[D];国防科学技术大学;2011年
8 邓勇;数据网格安全若干关键技术研究[D];南京邮电大学;2011年
9 骆轶姝;数据库权益管理模式及应用研究[D];东华大学;2011年
10 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年
中国硕士学位论文全文数据库 前10条
1 韩冬振;远程诊断中心的设计与实现[D];郑州大学;2010年
2 毕晓燕;权限控制一致性检测的研究与实现[D];哈尔滨工程大学;2010年
3 陆国际;基于角色的访问控制策略的集成研究[D];大连理工大学;2010年
4 朱谦成;基于CLIPS的注塑模具方案智能设计研究及程序实现[D];湘潭大学;2010年
5 刘晓英;知识关联及其应用研究[D];湘潭大学;2010年
6 卢加磊;半监督学习中协同训练与多视图方法的比较及改进[D];中国海洋大学;2010年
7 王连升;施工企业风险预控制度设计与实施[D];中国海洋大学;2010年
8 刘玲;基于角色的网络教育访问控制系统的设计与实现[D];中国海洋大学;2010年
9 董铭彦;基于SaaS的科技园招商CRM系统的研究与设计[D];苏州大学;2010年
10 李泉;基于角色的安全访问控制的探讨及应用[D];合肥工业大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 王小明,赵宗涛;基于角色的时态对象存取控制模型[J];电子学报;2005年09期
2 李凤华;王巍;马建峰;梁晓艳;;基于行为的访问控制模型及其行为管理[J];电子学报;2008年10期
3 张锋;孙雪冬;常会友;赵淦森;;两方参与的隐私保护协同过滤推荐研究[J];电子学报;2009年01期
4 邱梅;罗守山;刘文;陈萍;;利用RSA密码体制解决安全多方多数据排序问题[J];电子学报;2009年05期
5 张宏;贺也平;石志国;;一个支持空间上下文的访问控制形式模型[J];中国科学(E辑:信息科学);2007年02期
6 陈伟鹤,殷新春,茅兵,谢立;基于任务和角色的双重Web访问控制模型[J];计算机研究与发展;2004年09期
7 聂晓伟;冯登国;;基于可信平台的一种访问控制策略框架——TXACML[J];计算机研究与发展;2008年10期
8 胡伟;慕德俊;刘航;李美峰;戴冠中;;移动硬盘硬件加密的设计与实现[J];计算机工程与应用;2010年22期
9 董理君;余胜生;杜敏;周敬利;;一种基于环境安全的角色访问控制模型研究[J];计算机科学;2009年01期
10 周雁舟;张焕国;宋扬;;可信网络关键技术研究[J];计算机科学;2009年06期
中国硕士学位论文全文数据库 前6条
1 于培;可信计算信任链传递机制的研究与设计[D];西安电子科技大学;2011年
2 杨磊;基于TLPRBAC的政务内网访问控制研究[D];西安电子科技大学;2011年
3 王含章;可信云计算平台模型的研究及其改进[D];中国科学技术大学;2011年
4 田科;基于用户可信度的四层访问控制模型研究[D];大连理工大学;2009年
5 曹陆林;直接匿名认证方案的研究与设计[D];西安电子科技大学;2010年
6 董萍;基于知网语义关系的中文事件信息抽取研究[D];西安电子科技大学;2010年
【二级引证文献】
中国硕士学位论文全文数据库 前1条
1 闫世斗;云计算中认证与隐私保护技术的研究[D];西安电子科技大学;2012年
【二级参考文献】
中国期刊全文数据库 前10条
1 马建平,余祥宣,宋善德;一种面向对象系统安全模型[J];华中理工大学学报;1996年12期
2 石文昌 ,孙玉芳 ,梁洪亮 ,张相锋 ,赵庆松 ,单智勇;安全Linux内核安全功能的设计与实现[J];计算机研究与发展;2001年10期
3 石文昌 ,孙玉芳 ,梁洪亮;经典BLP安全公理的一种适应性标记实施方法及其正确性[J];计算机研究与发展;2001年11期
4 单智勇,孙玉芳;安全操作系统安全属性即时撤消研究[J];计算机研究与发展;2002年12期
5 单智勇,孙玉芳;通用访问控制框架扩展研究[J];计算机研究与发展;2003年02期
6 余祥宣,马建平;安全模型的一种形式化方法[J];计算机研究与发展;1995年10期
7 马建平,余祥宣,洪帆,张江陵;基于角色的安全策略[J];计算机研究与发展;1998年05期
8 严悍,张宏,许满武;基于角色访问控制对象建模及实现[J];计算机学报;2000年10期
9 曹天杰,张永平;管理信息系统中基于角色的访问控制[J];计算机应用;2001年08期
10 施景超,孙维祥,许满武;基于角色的存取控制及其实现[J];计算机应用研究;2000年06期
【相似文献】
中国期刊全文数据库 前10条
1 吴海波;;基于RBAC的PMI体系构建研究[J];淮南师范学院学报;2008年05期
2 王兴伟;王宇;;Web信息系统中基于RBAC模型的访问控制模块设计与实现[J];大连理工大学学报;2005年S1期
3 李虎;;基于RBAC的二维访问控制模型设计[J];中国高新技术企业;2008年20期
4 孟宪伟;王玮;李跃婷;吴庆;;基于组织的工作流访问控制模型研究[J];电力信息化;2005年05期
5 顾春华;张雪芹;宋国新;;一种基于委托逻辑的协作环境访问控制模型[J];计算机工程;2006年12期
6 邵明刚;张晓凌;马栋萍;;基于Struts框架的信息系统中RBAC的设计[J];甘肃科技;2007年02期
7 李晓燕;管群;;.NET下基于角色的访问控制的应用[J];计算机安全;2008年01期
8 肖广顺;左春荣;;网格身份认证和访问控制的研究[J];微电子学与计算机;2008年06期
9 翟志刚;王建东;毛宇光;;一种新的UCON的数据仓库安全模型[J];小型微型计算机系统;2011年03期
10 甘泉,韩乃平,贺也平;分布式环境下基于角色的访问控制[J];计算机系统应用;2005年10期
中国重要会议论文全文数据库 前10条
1 王宁娟;赵合计;;扩展的X-RBAC模型构建[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
2 王涛;叶晓俊;;一种执行隐私保护机制的扩展RBAC模型[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
3 张玉驹;张蔚;李明峰;奚长元;;基于层次访问控制模型的共享平台权限管理系统[A];江苏省测绘学会2011年学术年会论文集[C];2011年
4 袁明山;刘桂雄;徐钦桂;;网络化虚拟测控平台IBE身份认证设计与实现[A];2010中国仪器仪表学术、产业大会(论文集1)[C];2010年
5 张平;谷利泽;杨义先;;局域网内身份认证和设备访问控制的新技术[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
6 沈江;齐二石;;CRM中身份认证安全管理机制的研究[A];制造业与未来中国——2002年中国机械工程学会年会论文集[C];2002年
7 谢旭升;魏根芽;;基于IEEE802.1x的校园网认证系统的改进与实现[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
8 程元斌;;基于指纹信息的身份认证系统的研究[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(上册)[C];2006年
9 朱巨军;陈顺子;;用指纹身份认证方式提高银证对接系统的安全性[A];第十九次全国计算机安全学术交流会论文集[C];2004年
10 谭政;单欣;孙献平;罗军;詹明生;;利用量子密钥的加密/解密实现身份认证[A];第十二届全国量子光学学术会议论文摘要集[C];2006年
中国重要报纸全文数据库 前10条
1 傅斌 李君 李荣霞;盂县信用社筑牢资金安全墙[N];阳泉日报;2011年
2 飞天诚信公司市场部;ePass网络身份认证[N];中国计算机报;2002年
3 和平;网银转账超千元须双重认证[N];北京商报;2007年
4 姚世新;消费者的担忧促进安全的发展[N];中国保险报;2007年
5 刘宏伟;身份认证是最基本的安全[N];中国计算机报;2003年
6 沈生;身份认证一卡搞定[N];中国计算机报;2002年
7 田俊荣;网上银行交易额达95万亿元[N];人民日报;2007年
8 封迅王敏;内蒙古对奥运食品实行身份认证[N];中国工商报;2008年
9 晓琼;新型身份认证突破网上支付瓶颈[N];计算机世界;2001年
10 晓程;微软进军身份认证管理[N];中国计算机报;2006年
中国博士学位论文全文数据库 前10条
1 翟治年;企业级协作环境中访问控制模型研究[D];华南理工大学;2012年
2 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年
3 杨柳;云计算环境中基于访问控制模型的用户效用安全优化研究[D];湖南大学;2011年
4 代战锋;基于IPv6的P2P网络访问控制模型的研究[D];北京邮电大学;2009年
5 李雄;多种环境下身份认证协议的研究与设计[D];北京邮电大学;2012年
6 蔡红霞;制造网格安全技术的研究与实现[D];上海大学;2008年
7 顾洁;面向无线社区的身份认证及密钥管理技术研究[D];上海交通大学;2012年
8 周剑岚;基于Agent的内部网络安全系统研究与实现[D];华中科技大学;2006年
9 李怀明;电子政务系统中基于组织的访问控制模型研究[D];大连理工大学;2009年
10 王秦;基于OTP的移动商务身份认证协议研究[D];北京交通大学;2010年
中国硕士学位论文全文数据库 前10条
1 陈玮;基于可信度的RBAC模型及其应用研究[D];南京信息工程大学;2008年
2 张可翔;多域环境下访问控制模型及其安全策略研究[D];湖南大学;2006年
3 张球河;电子政务资源安全管理的研究与应用[D];北方工业大学;2006年
4 梁泽梅;基于RBAC的两级访问控制模型及应用研究[D];陕西师范大学;2011年
5 林琳;虚拟企业工作流管理系统访问控制的研究与实现[D];江苏大学;2005年
6 周煌;基于角色的动态访问控制模型的应用研究[D];电子科技大学;2005年
7 王电化;基于角色访问控制的研究[D];天津工业大学;2006年
8 吕盛烨;工作流系统访问控制模型的研究与实现[D];东南大学;2006年
9 肖广顺;网格身份认证和访问控制的研究[D];合肥工业大学;2008年
10 高利军;访问控制模型RBAC中时间约束特性的研究[D];沈阳航空工业学院;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026