收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

访问控制技术的理论与方法的研究

许春根  
【摘要】:随着网络的广泛应用,信息安全变得越来越重要。一般而言信息安全探讨的内容包括了:入侵检测(Intrusion Detection)、加密(Encryption)、认证(Authentication)、访问控制(Access Control)以及审核(Auditing)等等。其中访问控制为本文欲探讨的内容。 访问控制是用来保护计算机资源免于被非法者故意删除、破坏或更改的一项重要措施。在信息安全的系统中,系统必须有能力判断使用者是否有权使用,修改或复制某一项资源。通常利用访问控制矩阵法、权限及存取列表法、钥—锁配对法等来设计访问控制。论文利用多种方法实现一般的访问控制,利用密码技术实现了一个利用密钥分配进行授权的动态多级访问控制。传统访问控制的方法包括的强制访问控制(Mandatory Access Control,MAC)和自主访问控制(Discretionary Access Control,DAC)等已无法满足复杂的企业环境需求,于是美国国家标准局(NIST)提出了基于角色的访问控制(Role-Based Access Control,RBAC)。在RBAC中,使用者皆被分配到适当的角色,而资源的存取权限则是经由所属的角色来决定。基于角色访问控制(RBAC)是一种高效、灵活、中性的访问控制技术,特别适应大型复杂系统。已有的RBAC模型对于角色的授权是简单的、不全面的,我们提出了对象式以及具有管理功能的角色管理模型。这些模型适合分布式交互式应用系统,并能提高系统的访问控制效率。 论文的主要研究成果为: (1)提出了利用方程组、牛顿(Newton)插值公式和素因子分解因式等钥—锁配对法来实现一般的访问控制。 (2)利用中国剩余定理和二次剩余定理等理论,在一个具有层次关系的用户类的偏序集上,提出一个利用密钥分配进行授权的动态访问控制方案,方案确保了一些低权限用户类的合谋不能导出高权限用户类的密钥。 (3)提出从静态、功能需求、动态观点来分析模型,并利用UML来表示基于角色访问控制模型。 (4)给出了RBAC模型的一种形式化描述,重点描述了职责分离的约束规范,这种描述具有表达的简单化和形式的唯一性的特点,为大型系统的安全运行提供了可靠的保证。 (5)采用对象技术提出了一个通用的访问控制模型,提供应用级的访问控制机制和安全管理方法。提出角色登台(Role-Playing)实现被激活角色的动态性质,扩展了访问控制的动态约束,并支持一种新型的动态管理机制。 (6)建立了角色管理模型,把角色划分为一般角色和管理角色,而把角色成员又划 摘要 博士论文 分为新成员和老成员,重点地探讨了用户和角色之间的分配关系,给出了角色委托和撤 销的一种实现方法。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 赵磊;蒋本伦;朱玉龙;;无线局域网非授权访问控制技术[J];今日科苑;2008年15期
2 赖英旭;石幼生;;在信息安全实验教学中培养创新能力[J];实验室研究与探索;2007年12期
3 石幼生;赖英旭;;在信息安全实验教学中培养创新能力[J];计算机教育;2007年24期
4 高茜;樊军;席素梅;;基于角色的访问控制技术及其在.NET构架中的应用[J];山东轻工业学院学报;2006年03期
5 王永申,陈强;工作流系统中的信息访问控制技术[J];信息技术与信息化;2005年05期
6 刘雪飞;贾勤;赵玉全;;电子商务中的计算机网络安全技术[J];商场现代化;2007年16期
7 肖毅;;安全数据库关键技术的研究[J];中国高新技术企业;2008年08期
8 杨海英;马荣;;基于ORBAC的分布式数据库访问控制机制研究[J];石油工业计算机应用;2007年01期
9 胡燕妮;黄铂;;浅析数据库访问控制技术[J];武汉生物工程学院学报;2009年01期
10 刘怀宇,李伟琴;浅谈访问控制技术[J];电子展望与决策;1999年01期
11 靳军;构建企业的VPN网络[J];机械管理开发;2003年03期
12 肖飞,余志超;如何运用访问控制技术解决实际应用系统的安全问题[J];科技情报开发与经济;2005年09期
13 孙晓雅;;计算机网络安全探究[J];山东省农业管理干部学院学报;2010年02期
14 丁仁义;核心数据访问控制技术——常州日报社新闻采编系统核心数据防护应用分析[J];中国传媒科技;2002年05期
15 陈娜;;基于任务的访问控制模型在高校图书馆的应用[J];山西电子技术;2009年01期
16 胡慧;;基于构件技术的RBAC模型研究[J];现代计算机(专业版);2009年12期
17 ;智能防火墙——中网推出第六代防火墙[J];计算机安全;2003年11期
18 顾群,胡爱群;基于网络的信息系统安全策略[J];信息网络安全;2002年12期
19 赵蕴青;安全访问控制技术[J];计算机安全;2002年04期
20 ;破解技术及管理复杂度与网络信息安全的矛盾[J];世界电信;2003年07期
中国重要会议论文全文数据库 前3条
1 任荣新;秦晓东;;访问控制技术在铁路信息网络中的应用[A];铁道部信息技术中心成立30周年暨铁路运输管理信息系统(TMIS)工程全面竣工投产TMIS工程建设论文专辑(二)[C];2005年
2 陈萍;宋自林;冒俊峰;;Linux的管道机制及其访问控制技术的改进[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
3 普继光;佘堃;;基于角色的访问控制技术[A];第九届全国青年通信学术会议论文集[C];2004年
中国博士学位论文全文数据库 前3条
1 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
2 韩伟力;分布式环境下的约束访问控制技术研究[D];浙江大学;2003年
3 李春艳;分级防火墙系统中动态访问控制技术研究[D];哈尔滨工程大学;2004年
中国硕士学位论文全文数据库 前10条
1 叶平丰;基于SSL协议和X.509的安全WEB访问控制技术[D];西安电子科技大学;2004年
2 刘斌;远程教学系统中的访问控制技术应用研究[D];西安电子科技大学;2004年
3 李世岗;云计算环境中访问控制机制的研究与应用[D];西安电子科技大学;2014年
4 汪绍峰;基于角色的访问控制技术在PDM系统的应用[D];武汉理工大学;2004年
5 冷静;Intranet信息安全中关键技术的研究与实现[D];武汉理工大学;2005年
6 雷金娥;插入式Web认证与授权系统的研究与实现[D];西南交通大学;2005年
7 王玉桥;基于可信度的访问控制模型研究[D];解放军信息工程大学;2009年
8 云辽飞;基于角色的访问控制技术在统一设备管理中心系统中的应用[D];西安电子科技大学;2007年
9 欧阳长春;身份认证与访问控制技术在SSL VPN的应用研究[D];华中科技大学;2006年
10 陈臻;基于角色访问的团务管理系统设计与实现[D];电子科技大学;2013年
中国重要报纸全文数据库 前10条
1 胡英;使用智能访问控制技术[N];计算机世界;2003年
2 王致;访问控制技术与策略[N];网络世界;2001年
3 山枫;中网防火墙LX-320 智能访问控制技术平衡安全与性能[N];中国计算机报;2004年
4 本报记者 胡英;访问控制[N];计算机世界;2002年
5 赵蕴青;把好访问每一关[N];网络世界;2002年
6 本报记者 胡英;防火墙走向智能化[N];计算机世界;2003年
7 陈燕红;破解互通性与安全性的矛盾[N];计算机世界;2003年
8 丁仁义;访问控制守隘[N];中国计算机报;2002年
9 瑞斯康达公司技术支持部;简化局域网安全管理[N];中国计算机报;2003年
10 高岚;安全有了行业样板[N];中国计算机报;2004年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978