收藏本站
《浙江大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

基于角色的访问控制策略构建方法研究

黄超  
【摘要】:随着经济全球化和现代服务业的迅猛发展,信息技术已经成为了我国国民经济持续增长的重要支持力量,大型企业级系统的广泛应用提高了企业效率,增强了企业竞争力,但是伴随而来的是系统安全性方面的问题。访问控制技术是重要的安全技术之一,控制着用户对于系统资源的访问,为企业应用的安全运行保驾护航。大型企业应用所具有的业务繁多,安全约束复杂等特点对访问控制技术提‘出了许多新的要求和挑战。 基于角色的访问控制(RBAC, Role Based Access Control)是当前应用最广泛的访问控制技术,在安全策略的细粒度管理、最小权限和职责分离约束等各个方面都提供了较完善的支持。自RBAC提出以来,大量研究都对RBAC策略的构建方法进行了探讨。RBAC策略的核心是角色,定义角色与权限、角色与角色、用户与角色之间的关系是构建RBAC策略的关键,因此RBAC策略的构建方法研究又称为角色工程研究。本文深入研究了RBAC策略构建的关键技术,主要贡献如下: 1)提出了一种基于角色增益的RBAC策略构建方法。首先将噪声划分为正向和负向两种形式,提出了噪声的检测算法,然后提出了角色增益的概念度量候选角色的贡献度,以迭代、增量的方式构建角色系统,最后提出了统一的角色继承构造算法。该方法能够有效降低用户权限数据中噪声的影响,完善角色间的关系和层次结构,提高RBAC策略构建的准确度。 2)提出了一种面向目标的RBAC策略构建方法。首先定义了方法的元模型,然后逐步分解系统的需求目标,提出了通过构建目标分解图以及活动分析图定义权限和角色的方法,最后提出了策略冗余和不一致的检测方法。该方法使得不同分析人员可以关注RBAC策略的不同层面,提高构建的效率,同时通过检测策略的冗余和不一致,消除潜在隐患保证系统整体访问控制策略的准确性和有效性。 3)提出了一种针对分布式系统中Web服务组合的RBAC策略构建方法。首先分析了分布式RBAC策略的构建问题,然后证明了构建分布式RBAC最优策略是NP完全问题,最后通过分析已有独立系统的RBAC策略以及服务组合方式,提出了Web服务组合所需角色映射的构建算法。与已有的方法相比,该方法具有明显的性能优势,同时能够更好地集成已有的RBAC策略,降低构建成本。 4)提出了分布式RBAC策略构建中安全冲突的检测和消解算法。首先证明了造成安全冲突的根本原因是存在非安全回溯映射,然后提出了一种基于深度优先搜索算法的安全冲突检测算法,最后基于检测算法所生成的非安全回溯映射对,提出了安全冲突消解算法。与已有的方法相比,所提出的冲突检测算法,不仅具有更高的效率,还能够生成引起安全冲突的角色映射信息,而消解算法能够从根本上消除安全冲突,保证系统的安全。
【学位授予单位】:浙江大学
【学位级别】:博士
【学位授予年份】:2010
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前7条
1 韩兰胜;洪帆;骆婷;;基于角色的访问控制中的安全三原则[J];华中科技大学学报(自然科学版);2006年01期
2 龙勤,刘鹏,潘爱民;基于角色的扩展可管理访问控制模型研究与实现[J];计算机研究与发展;2005年05期
3 李晓峰;冯登国;徐震;;一种通用访问控制管理模型[J];计算机研究与发展;2007年06期
4 尹刚;王怀民;滕猛;;基于角色的访问控制[J];计算机科学;2002年03期
5 许春根;严悍;刘凤玉;;一种基于角色访问控制模型的约束规范描述[J];计算机科学;2003年07期
6 严悍,张宏,许满武;基于角色访问控制对象建模及实现[J];计算机学报;2000年10期
7 杨秋伟;洪帆;杨木祥;朱贤;;基于角色访问控制管理模型的安全性分析[J];软件学报;2006年08期
【共引文献】
中国期刊全文数据库 前10条
1 刘丽;夏友斌;;Use Case建模在数字图书馆系统中的应用[J];图书与情报;2007年02期
2 童元松;;健康保险欺诈与反欺诈探析[J];长春金融高等专科学校学报;2007年03期
3 高首都;;测绘应用系统中权限管理模型研究[J];测绘科学;2010年01期
4 高首都;张长书;王宇;张中原;高晓东;;一种基于信任和角色的混合权限控制方法[J];测绘科学;2012年02期
5 杨进;黄俊;岳建伟;;基于Web的国土资源办公系统权限管理研究[J];测绘技术装备;2009年02期
6 关校强;;混合访问控制模型在测绘应用系统中的应用[J];地理信息世界;2010年03期
7 陆勇;严骏;凌海风;赵洋;;工程装备保障训练管理系统设计[J];四川兵工学报;2009年12期
8 石中盘;;身份认证及RBAC技术在MIS中的应用研究[J];燕山大学学报;2007年04期
9 牛新征;佘堃;路纲;周明天;;基于RBAC技术的P2P安全机制的研究[J];电子科技大学学报;2007年03期
10 刘孝保;杜平安;;B/S环境下CIMS安全模型设计与实现[J];电子科技大学学报;2008年01期
中国重要会议论文全文数据库 前3条
1 龙清;隋品波;;基于RBAC的多库系统访问控制[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
2 李朋;何鸿君;宁京宣;董黎明;;IBAC的实现及性能分析[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
3 胡建强;周斌;尹刚;邹鹏;;基于角色的Web服务访问控制技术研究[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
中国博士学位论文全文数据库 前10条
1 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年
2 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年
3 骆轶姝;数据库权益管理模式及应用研究[D];东华大学;2011年
4 李金双;基于角色访问控制的管理模型和委托模型的研究[D];东北大学;2009年
5 王婷;面向授权管理的资源管理模型研究[D];解放军信息工程大学;2011年
6 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年
7 卢勤忠;中国金融刑法改革研究[D];华东政法学院;2004年
8 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
9 文铁华;信息系统安全的若干关键问题研究[D];中南大学;2003年
10 刘婷婷;网络化制造系统中安全体系结构及访问控制技术研究[D];南京理工大学;2004年
中国硕士学位论文全文数据库 前10条
1 陆国际;基于角色的访问控制策略的集成研究[D];大连理工大学;2010年
2 杨帅;电子政务中面向组织协作的访问控制模型研究[D];大连理工大学;2010年
3 李泉;基于角色的安全访问控制的探讨及应用[D];合肥工业大学;2010年
4 胡尧;基于角色访问控制技术的党务系统的设计与实现[D];南昌大学;2010年
5 王燕;零售业配送中心管理系统的设计与实现[D];电子科技大学;2010年
6 何云霄;大功率机车出入段管理系统的研究[D];武汉理工大学;2010年
7 宫培同;公安警务综合认证鉴权服务系统的设计与实现[D];山东大学;2010年
8 石皓天;RBAC模型在数字化科技文档管理平台中的应用研究[D];西北大学;2011年
9 滕菲;细粒度RBAC模型在PDM系统权限管理中的研究与应用[D];吉林大学;2011年
10 刘君;基于SOA的动态访问控制模型研究[D];曲阜师范大学;2011年
【二级参考文献】
中国期刊全文数据库 前4条
1 黄益民,平玲娣,潘雪增;一种基于角色的访问控制扩展模型及其实现[J];计算机研究与发展;2003年10期
2 叶春晓;吴中福;符云清;钟将;冯永;;基于属性的扩展委托模型[J];计算机研究与发展;2006年06期
3 董光宇,卿斯汉,刘克龙;带时间特性的角色授权约束[J];软件学报;2002年08期
4 洪帆,何绪斌,徐智勇;基于角色的访问控制[J];小型微型计算机系统;2000年02期
【相似文献】
中国期刊全文数据库 前10条
1 姚青;乔静;屈志强;;基于角色层级的访问控制框架在门户平台中的设计与实现[J];中国科技信息;2009年01期
2 许谦;雷咏梅;;基于角色与代理的访问控制模型[J];计算机应用与软件;2008年04期
3 杜萍;刘弘;;改进的协同系统中基于角色的访问控制模型[J];计算机工程与应用;2006年S1期
4 任侠;谭庆平;;基于任务和角色的分布式工作流授权控制模型[J];计算机工程;2006年05期
5 杜乐;向宏;;基于RBAC的访问控制策略在地勘系统中的实现[J];科学咨询(决策管理);2009年01期
6 付喜梅;;协同环境中基于RBAC模型的访问控制策略[J];计算机工程;2009年11期
7 李春旺;陈瑾;;数字图书馆访问控制技术[J];图书馆杂志;2004年04期
8 郑小林;雷宇;陈德人;;面向网络化制造系统的用户访问控制研究[J];浙江大学学报(工学版);2005年11期
9 李建东;张铁;王中文;李长虎;罗惠群;;角色访问控制技术在放射治疗中的应用[J];计算机工程;2008年10期
10 李登实;基于工作流模型的访问控制策略[J];江汉大学学报(自然科学版);2005年01期
中国重要会议论文全文数据库 前10条
1 张红军;李亚芬;;大型数据库应用系统中基于角色的权限管理方案[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年
2 杜致乐;;一种应用于P2P网络基于角色的访问控制模型的研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
3 汪保友;刘国华;陈彤兵;胡运发;;利用CORBA安全服务实现基于角色的存取控制[A];第十八届全国数据库学术会议论文集(研究报告篇)[C];2001年
4 郭静;蔡红柳;;基于角色访问控制模型的扩展研究及应用[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
5 罗道峰;孟小峰;;一种面向XML文档的基于角色的扩展访问控制方法[A];第十八届全国数据库学术会议论文集(研究报告篇)[C];2001年
6 欧建波;孟小峰;;RSBAC:一种基于角色-模式关联的XML数据访问控制方法[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年
7 张斌;陈性元;张红旗;任志宇;包义保;杨智;;利用属性证书实现基于角色的访问控制[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
8 毕斐;韩臻;刘欣;;多数据库系统中访问控制模型的集成研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
9 吕宗健;陈红;杜小勇;;数据流管理系统访问控制策略[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
10 普继光;佘堃;;基于角色的访问控制技术[A];第九届全国青年通信学术会议论文集[C];2004年
中国重要报纸全文数据库 前10条
1 PINO;企业资源需要保护[N];中国电脑教育报;2005年
2 张琰珺 洪蕾 刘喜喜 李琨;网络存储:数据社会行为准则[N];中国计算机报;2006年
3 燕未鸣;存储安全策略[N];中国计算机报;2005年
4 张戈;SSL VPN技术迎来革命性突破[N];电脑商报;2007年
5 本报记者 毛江华;“S+S”将促进微软“全员就绪”[N];计算机世界;2008年
6 ;摸索中的身份管理[N];网络世界;2006年
7 本报记者 张旭;Workplace续写传奇[N];经理日报;2005年
8 北京信息工程学院 张泽虹;基于Web的校园信息管理系统的设计与实现[N];中国计算机报;2005年
9 Joel Snyder;NAC的是与非[N];网络世界;2006年
10 本报记者 李建平;微软发力中型企业市场[N];计算机世界;2005年
中国博士学位论文全文数据库 前10条
1 黄超;基于角色的访问控制策略构建方法研究[D];浙江大学;2010年
2 鲁剑锋;访问控制策略的安全与效用优化方法研究[D];华中科技大学;2010年
3 陈溪源;基于角色的访问控制在分布式环境下应用的关键问题研究[D];浙江大学;2010年
4 王保义;电力信息系统信息安全关键技术的研究[D];华北电力大学(河北);2009年
5 李怀明;电子政务系统中基于组织的访问控制模型研究[D];大连理工大学;2009年
6 文铁华;信息系统安全的若干关键问题研究[D];中南大学;2003年
7 孙国栋;制造设备网络化共享中的信息安全技术研究[D];华中科技大学;2008年
8 罗鑫;访问控制技术与模型研究[D];北京邮电大学;2009年
9 魏永合;工作流环境下访问控制技术研究[D];东北大学 ;2009年
10 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年
中国硕士学位论文全文数据库 前10条
1 康腊梅;Intranet中基于角色访问控制模型的研究与实现[D];华北电力大学;2002年
2 陆国际;基于角色的访问控制策略的集成研究[D];大连理工大学;2010年
3 徐青山;访问控制模型在税收管理中的应用研究[D];兰州大学;2009年
4 王瑞娟;网络化制造动态联盟访问控制的研究与实现[D];吉林大学;2007年
5 高敬欣;基于RBAC技术的银行电子设备管理系统的设计与实现[D];中南大学;2006年
6 黄廷森;基于属性的访问控制策略合成研究[D];重庆大学;2011年
7 靳肖闪;Web OA应用安全关键技术研究与应用[D];国防科学技术大学;2003年
8 夏益中;证券投资基金信息系统的安全模型研究[D];国防科学技术大学;2003年
9 王新胜;RBAC模型的研究及其应用框架的实现[D];江苏大学;2003年
10 刘彩霞;一种新的角色层次关系模型的研究和应用[D];解放军信息工程大学;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026