访问控制技术综述

访问控制技术综述

ID:34623074

大小:643.83 KB

页数:9页

时间:2019-03-08

访问控制技术综述_第1页
访问控制技术综述_第2页
访问控制技术综述_第3页
访问控制技术综述_第4页
访问控制技术综述_第5页
资源描述:

《访问控制技术综述》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据2006年第28卷第4期第1页电气传动自动化ELECTRICDRIVEAUToMATIoNV01.28。No.42006。28(4):1~5文章编号:1005—7277(2006)04—000l—05访问控制技术综述鲍连承1,赵景波l,2(1.海军潜艇学院,山东青岛26607l;2.哈尔滨工程大学自动化学院,黑龙江哈尔滨150001)摘要:访问控制是一门重要的信息安全技术。论文介绍了自主访问控制和强制访问控制的原理和特点,描述了基于角色的访问控制技术,分析了RBAC96模型、ARBAc97模型

2、以及最近提出的NIsTRBAc建议标准的原理和特点。关键词:自主访问控制;强制访问控制;基于角色的访问控制;角色管理中图分类号:TP393.08文献标识码:AAsurVeyonacce辎c帅troltechIlology—E≯AD—L妇n—c^P,191,Z且rAD-,抛—601’2(1.Ⅳ面ySH6m洲聊Ac础州,Qi增加266071,伪iM;2.A“幻mm如nco讹酽,日舶inE画船e^愕‰如邮蚵,日舶讥150001,吼im)Abstract:Accesscontrolisanimportanti

3、nfo册ationsecuritytechnology.DiscretionaryaccesscontmlandmandatoryaccesscontIDlareintroduced.Thetechnologyofmle—basedaccesscontrolisdescribed.711leprinciplesandcharacteristicsofthemodelRBAC96andthemodelARBAC97asweUasthenewlypmposedNISTRBACstandardareanal

4、yzedindetail.Keywords:DAC;MAC;RBAC;mlemanagement1引言随着网络技术的发展和网上应用的日益增加,信息安全问题日益凸现。目前,世界各国都深亥口认识到信息、计算机、网络对于国防的重要性,并且投入大量资金进行信息安全的研究和实践。以美国为例,从总统令PDD63,到《信息系统保护国家计划》的颁布和实行,美国在原有基础上大力加强其信息系统的安全

5、生保障[1]。日本则强调,信息安全保障是日本综合安全保障体系的核心。《俄罗斯国家安全构想》中明确提出,保障国家安全应把保障

6、经济安全放在第一位,而信息安全又是经济安全的重中之重等。可见,这些国家对于信息安全的重视程度日益增加[20]。网络信息安全是对网络信息及其服务的管理,而服务最终是面向用户的。因此,必须从服务信息和使用者两个角度出发来分析网络信息的安全概念。与网络信息有关的安全概念有保密性(co曲dentiality)、完整性(inte刚ty)和可用性(availability)等,与使用者有关的安全概念有认证(authentication)、授权(authorization)和抗抵赖(non—repudiation)

7、等[4、5]。当前信息安全技术主要包括密码技术、身份认证、访问控制、入侵检测、风险分析与评估等诸多方面,在实际应用中,这些安全技术相互支持和协作,各自解决安全问题的某一方面。但目前人们关注的重点是密码技术、身份认证、入侵检测等,访问控制技术却没有得到应有的重视。事实上,访问控制技术是一个安全信息系统不可或缺的安全措施,对保护主机系统和应用系统的安全都有着重要的意义[6、7]。2传统访问控制策略访问控制技术起源于70年代,当时是为了满足管理大型主机系统上共享数据授权访问的需要。但随着计算机技术和应用的发

8、展,特别是网络应用的发展,这一技术的思想和方法迅速应用于信息系统的各个领域。在30年的发展过程中,先后出现了多种重要的访问控制技术,它们的基本目标都是为了防止非法用户进入系统和合法用户对系统资源的非法使用。为了达到这个目标,访问控制常以用户身分证为前提,在此基础上实施各种访问控制策略来控制和规范合法用户在系统中的行为[8、10]。万方数据电气传动自动化2006年第4期2.1自主访问控制自主访问控制(DAC:DiscretionaryAccessContr01)的基本思想是系统中的主体(用户或用户进程)

9、可以自主地将其拥有的对客体的访问权限全部或部分地授予给其它主体。实现方法一般是建立系统访问控制矩阵,矩阵的行对应系统的主体,列对应系统的客体,元素表示主体对客体的访问权限。为了提高系统性能,在实际应用中常常是建立基于行(主体)或列(客体)的访问控制方法。‘基于行的方法是在每个主体上都附加一个该主体可以访问的客体的明细表,根据表中信息的不同可分为三种形式:权能表(Capabilities)、前缀表(Profiles)和口令(Password)。权能表决定用

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。