收藏本站
《浙江大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

基于角色的访问控制在分布式环境下应用的关键问题研究

陈溪源  
【摘要】:访问控制作为系统安全的关键技术,它在保证合法用户安全访问资源的同时,也能有效的限制用户对资源的非法使用。访问控制是一个传统的研究内容,随着信息技术和新型网络环境的发展,信息系统的组织结构由集中式向分布式发展,访问控制也面临着分布式应用的分布性、异构性、自治性和动态性等特点带来的新挑战。 基于角色的访问控制模型(RBAC:Role-Based Access Control)是当前最为流行的访问控制技术,其具备良好的灵活性和扩展性,被广泛应用在各个企业领域。近年来,无论是对RBAC的理论研究还是RBAC的现实产品都拥有了长足的发展,对于RBAC在分布式环境下的应用研究也吸引了不少研究者的关注,但仍存在:对RBAC模型扩展有限,RBAC的特点未能充分应用到分布式环境中,RBAC在分布式环境中管理效率较低,RBAC的权限控制粒度较粗等问题。本文对基于角色的访问控制在分布式环境下应用的关键技术进行了深入的讨论和实践,主要贡献如下: 1)将基于角色的互操作中的安全冲突进行分类,提出了基于有向图的冲突分类检测方法,根据安全冲突的发生情况,调用相对应的冲突检测方法,使得冲突检测更为灵活,进一步优化了互操作中的安全冲突检测算法。 2)提出了基于语义和信任的RBAC角色自动分配框架。该框架结合企业组织中工作分配和职责划分的实际情况,以及RBAC模型内在的管理特点,实现角色的自动分配,提高了RBAC的管理效率。 3)提出了一个RBAC的自适应分布式策略管理框架。结合分布式环境下RBAC策略管理的需求,利用语义技术形式化的定义统一的安全策略,建立了策略本体以及Speech Acts本体描述,提高了安全策略在分布式各域间理解的精准性。 4)提出了基于上下文的语义感知访问控制模型。在RBAC本体的基础上建立了其上下文信息的本体规范。该模型综合利用上下文信息以及对于RBAC各组件的语义解析,通过语义推理精确定位权限实施的对象及范围,从而实现细粒度的访问控制。 本文的创新点在于提出了基于有向图的冲突检测方法,基于语义和信任的角色自动分配框架,自适应的分布式策略管理框架以及基于上下文的语义感知访问模型。为现有的基于角色的访问控制技术提供了一些新的方法和实践,对分布式环境下访问控制的安全冲突检测、管理效率的提高、细粒度的权限控制等具有参考价值和实际意义。
【学位授予单位】:浙江大学
【学位级别】:博士
【学位授予年份】:2010
【分类号】:TP393.08

知网文化
【参考文献】
中国期刊全文数据库 前10条
1 张纲,李晓林,游赣梅,徐志伟;基于角色的信息网格访问控制的研究[J];计算机研究与发展;2002年08期
2 薛伟,怀进鹏;基于角色的访问控制模型的扩充和实现机制研究[J];计算机研究与发展;2003年11期
3 单智勇,孙玉芳;一个应用于操作系统的RBAC模型及其实施[J];计算机研究与发展;2004年02期
4 陈伟鹤,殷新春,茅兵,谢立;基于任务和角色的双重Web访问控制模型[J];计算机研究与发展;2004年09期
5 张煜,张文燚,李先贤,怀进鹏;多自治域协同环境中群组通信的安全访问控制[J];计算机研究与发展;2005年09期
6 廖俊国;洪帆;朱贤;肖海军;;多域间动态角色转换的职责分离[J];计算机研究与发展;2006年06期
7 李军,孙玉方;计算机安全和安全模型[J];计算机研究与发展;1996年04期
8 张绍莲;欧阳毅;杜鹏;谢俊元;;角色层次关系的分析与研究[J];计算机科学;2002年03期
9 马勇;卿斯汉;贺也平;;一种基于RBAC的电子商务匿名性与可追究性实现方案[J];计算机科学;2007年07期
10 李成锴,dislab.nju.edu.cn,詹永照,茅兵,谢立;基于角色的CSCW系统访问控制模型[J];软件学报;2000年07期
【共引文献】
中国期刊全文数据库 前10条
1 李爱军;;基于ASP.NET的项目管理系统的网络安全模式研究[J];办公自动化;2010年16期
2 刘鹏;胡建斌;陈钟;;分布式计算环境下的语义安全策略语言(英文)[J];北京大学学报(自然科学版);2006年05期
3 夏春和;魏玉娣;李肖坚;何巍;;计算机网络防御策略模型[J];北京航空航天大学学报;2008年08期
4 张红旗;周靖;张斌;;RBAC模型中静态约束机制的扩展[J];北京邮电大学学报;2008年03期
5 章奕虹;;网络时代的信息安全[J];图书与情报;1997年04期
6 罗丹;窦琨;;数据库安全技术以及入侵检测的应用[J];才智;2010年19期
7 何再朗,田敬东,张毓森;策略冲突类型的细化及检测方法的改进[J];吉林大学学报(信息科学版);2005年03期
8 何再朗;彭诚;廖超伟;;基于缓存的策略优化方法[J];长春理工大学学报(自然科学版);2009年04期
9 刘智;邹枝玲;;基于时态信息的RBAC建模研究[J];重庆师范大学学报(自然科学版);2009年03期
10 于万钧;苏畅;刘杰;樊志华;;基于任务和角色访问控制模型分析与研究[J];东北电力大学学报;2006年04期
中国重要会议论文全文数据库 前9条
1 张汝斌;邓艺;黄红伟;杜军;;全球化背景下的国家信息安全体系构建与策略研究——基于系统观的视角[A];经济全球化与系统工程——中国系统工程学会第16届学术年会论文集[C];2010年
2 何国辉;甘俊英;;多生物特征识别在计算机网络安全和身份认证中的应用研究[A];第十二届全国信号处理学术年会(CCSP-2005)论文集[C];2005年
3 衣俊艳;杨刚;曾广周;王晓琳;;实现RBAC+PKI权限管理的过渡方案[A];’2004计算机应用技术交流会议论文集[C];2004年
4 万仲保;吴军;;基于角色访问控制组件的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
5 穆海冰;刘云;;一种智能交通系统信息的动态时效访问控制模型研究[A];可持续发展的中国交通——2005全国博士生学术论坛(交通运输工程学科)论文集(下册)[C];2005年
6 沈岳;喻飞;张林峰;廖桂平;周涛;;电子政务安全中分布式访问控制的实现[A];第25届中国控制会议论文集(中册)[C];2006年
7 李朋;何鸿君;宁京宣;董黎明;;IBAC的实现及性能分析[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
8 袁中兰;夏光升;李小标;代战峰;;RBAC中的用户激活约束研究[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年
9 高辉;徐玮;李昭原;;面向物资供应系统的访问控制模型的研究与实现[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年
中国博士学位论文全文数据库 前10条
1 于晓燕;基于网格的数字图书馆模式构建研究[D];南开大学;2010年
2 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
3 邹华;NGN业务跨域互操作访问控制研究[D];北京邮电大学;2010年
4 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年
5 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年
6 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
7 吴蓓;安全策略转换关键技术研究[D];解放军信息工程大学;2010年
8 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年
9 施展;基于本体的存储系统管理研究[D];华中科技大学;2011年
10 邓勇;数据网格安全若干关键技术研究[D];南京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 伍小聪;网格资源调度研究及科学数据平台的应用[D];长春理工大学;2010年
2 杨帅;电子政务中面向组织协作的访问控制模型研究[D];大连理工大学;2010年
3 蒋建文;基于T-RBAC模型的工作流安全框架研究与实现[D];苏州大学;2010年
4 彭勃;组播密钥管理系统客户端的设计与实现[D];华南理工大学;2010年
5 王娟;基于策略的网格安全框架研究[D];长春工业大学;2010年
6 查宗旬;基于任务和角色的工作流访问控制模型的研究及实现[D];南昌大学;2010年
7 胡尧;基于角色访问控制技术的党务系统的设计与实现[D];南昌大学;2010年
8 易祚兴;可信自治式服务协同中柔性自维护机制研究[D];浙江大学;2011年
9 刘爱萍;制造业流程管理平台中的权限控制的研究与实现[D];电子科技大学;2010年
10 师伟平;指挥中心安全防护系统的研究与设计[D];解放军信息工程大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 廖振松;金海;羌卫中;;一种对IRBAC2000模型的改进方法[J];华中科技大学学报(自然科学版);2005年S1期
2 茅兵,谢立;基于对象的协同计算模型[J];中国科学E辑:技术科学;1997年06期
3 乔颖,须德,戴国忠;一种基于角色访问控制(RBAC)的新模型及其实现机制[J];计算机研究与发展;2000年01期
4 石文昌 ,孙玉芳 ,梁洪亮 ,张相锋 ,赵庆松 ,单智勇;安全Linux内核安全功能的设计与实现[J];计算机研究与发展;2001年10期
5 查义国,徐小岩,张毓森;在Web上实现基于角色的访问控制[J];计算机研究与发展;2002年03期
6 徐志伟,李晓林,游赣梅;织女星信息网格的体系结构研究[J];计算机研究与发展;2002年08期
7 李先贤,怀进鹏,刘旭东;群密钥分配的动态安全性及其方案[J];计算机学报;2002年04期
8 钟华,冯玉琳,姜洪安;扩充角色层次关系模型及其应用[J];软件学报;2000年06期
9 李成锴,dislab.nju.edu.cn,詹永照,茅兵,谢立;基于角色的CSCW系统访问控制模型[J];软件学报;2000年07期
10 董光宇,卿斯汉,刘克龙;带时间特性的角色授权约束[J];软件学报;2002年08期
【相似文献】
中国期刊全文数据库 前10条
1 李沛武;用基于角色访问控制实现使用控制模型的管理[J];南昌工程学院学报;2005年01期
2 冀高峰;汤庸;易盛;刘晓玲;陈朋;;基于角色的带时限的转授权与撤销模型[J];计算机工程与应用;2006年S1期
3 程玉松,孟丽荣,盛琦,刘学波,柳楠;利用规则RBAC模型实现门户的安全访问控制[J];计算机工程与设计;2005年05期
4 刘国丽,郭铁柱,李玉海,郭淑霞;基于角色的管理信息系统安全设计[J];河北工业大学学报;2004年03期
5 李斓,冯登国,徐震;RBAC与MAC在多级关系数据库中的综合模型[J];电子学报;2004年10期
6 肖锋;;角色权限控制在图纸管理系统中的应用[J];现代电子技术;2010年18期
7 李锋,陆松年,杨树堂,蒋兴浩,诸鸿文;RBAC动态判决模型的分析与设计[J];计算机工程;2004年18期
8 陈少纯;;基于角色约束的流程建模(RB-BPM)方法研究[J];潍坊学院学报;2009年02期
9 朱斐;一种通用的基于角色的管理控制模型的研究和实现[J];航空计算技术;2004年03期
10 宋俊昌;苏成;;信任在访问控制中的应用及研究[J];计算机工程与设计;2007年19期
中国重要会议论文全文数据库 前10条
1 钟鸣;周斌;贾焰;;基于角色的访问控制在Web服务中的研究与实现[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
2 普继光;佘堃;;基于角色的访问控制技术[A];第九届全国青年通信学术会议论文集[C];2004年
3 周钢;;操作系统访问控制机制的安全性分析和测试[A];第14届全国计算机安全学术交流会论文集[C];1999年
4 刘可静;杨小溪;;网络版权管理战略:版权与技术的结合——网络环境下数字版权管理(DRM)的应用[A];中国知识产权发展战略论坛论文集[C];2005年
5 张平;谷利泽;杨义先;;局域网内身份认证和设备访问控制的新技术[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
6 万仲保;吴军;;基于角色访问控制组件的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
7 郁滨;王利涛;;一种蓝牙访问控制方案的设计与实现[A];2007'仪表,自动化及先进集成技术大会论文集(一)[C];2007年
8 田静;刘刚;;工作流系统中的安全问题[A];先进制造技术论坛暨第三届制造业自动化与信息化技术交流会论文集[C];2004年
9 邢攸姿;;举起信息安全的大旗 保证网络与信息安全[A];中国航海学会航标专业委员会测绘学组学术研讨会学术交流论文集[C];2006年
10 邹翔;沈寒辉;;政府/行业网络信息交换与共享安全体系及关键技术研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
中国重要报纸全文数据库 前10条
1 安广;让证券公司网络更安全[N];计算机世界;2002年
2 CPW记者 曾宪勇;Sinfor M5100-AC访问控制机制完善[N];电脑商报;2005年
3 郑春蕾;绿信:问鼎访问控制业第一品牌[N];中国工业报;2003年
4 本报记者 高岚;啥身份做啥事[N];中国计算机报;2004年
5 ;摸索中的身份管理[N];网络世界;2006年
6 本报记者 胡英;访问控制[N];计算机世界;2002年
7 ;推进企业Infranet解决方案[N];网络世界;2005年
8 游文南;访问控制产品国货将走强[N];中国计算机报;2002年
9 王小强;用户级访问控制的实现[N];电脑报;2003年
10 孙成;修改文件访问控制权限 我用Cacls.exe[N];中国电脑教育报;2004年
中国博士学位论文全文数据库 前10条
1 陈溪源;基于角色的访问控制在分布式环境下应用的关键问题研究[D];浙江大学;2010年
2 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年
3 徐杨;空间数据访问控制关键技术研究[D];解放军信息工程大学;2012年
4 田秀霞;数据库服务中保护隐私的访问控制与查询处理[D];复旦大学;2011年
5 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
6 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
7 张立臣;面向普适计算的主动访问控制模型研究[D];陕西师范大学;2011年
8 马天驰;网格环境下移动进程的安全性支持研究[D];浙江大学;2004年
9 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
10 蔡伟鸿;基于EUCON的访问控制技术研究[D];华南理工大学;2012年
中国硕士学位论文全文数据库 前10条
1 王新胜;RBAC模型的研究及其应用框架的实现[D];江苏大学;2003年
2 陈军;分布式环境下基于角色访问控制的应用研究[D];合肥工业大学;2004年
3 靳肖闪;Web OA应用安全关键技术研究与应用[D];国防科学技术大学;2003年
4 夏益中;证券投资基金信息系统的安全模型研究[D];国防科学技术大学;2003年
5 丁于思;基于角色的安全访问控制在企业信息系统中的应用研究[D];中南大学;2003年
6 袁洪涛;北内PDM信息系统安全策略的研究与应用[D];北京工业大学;2011年
7 黄连红;基于权限控制的信息采集与发布系统[D];华北电力大学(北京);2011年
8 李孝利;基于XML的时态数据库的隐私数据访问控制方案的设计与实现[D];暨南大学;2010年
9 王清山;基于角色的校园网Web服务访问控制的设计与实现[D];电子科技大学;2010年
10 谢东文;企业级应用软件中访问控制技术研究及实现[D];清华大学;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026