访问控制管理模型研究

访问控制管理模型研究

ID:35097539

大小:2.53 MB

页数:62页

时间:2019-03-17

访问控制管理模型研究_第1页
访问控制管理模型研究_第2页
访问控制管理模型研究_第3页
访问控制管理模型研究_第4页
访问控制管理模型研究_第5页
资源描述:

《访问控制管理模型研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号TP309.2密级公开UDC004.9编号10299S1308041硕士学位论文访问控制管理模型研究ResearchofAdministrativeModelforAccessControl作者姓名毛竹林指导教师施化吉教授申请学位级别硕士学科(专业)计算机应用技术论文提交日期2016年4月论文答辩日期2016年6月学位授予单位和日期江苏大学2016年6月答辩委员会主席宋余庆评阅人______________独创性声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除文中已

2、注明引用的内容以外,本论文不包含任何其他个人或集体已经发表或撰写过的作品成果,也不包含为获得江苏大学或其他教育机构的学位或证书而使用过的材料。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。学位论文作者签名:年月日学位论文版权使用授权书江苏大学、中国科学技术信息研究所、国家图书馆、中国学术期刊(光盘版)电子杂志社有权保留本人所送交学位论文的复印件和电子文档,可以采用影印、缩印或其他复制手段保存论文。本人电子文档的内容和纸质论文的内容相一致,允许论文被查阅和

3、借阅,同时授权中国科学技术信息研究所将本论文编入《中国学位论文全文数据库》并向社会提供查询,授权中国学术期刊(光盘版)电子杂志社将本论文编入《中国优秀博硕士学位论文全文数据库》并向社会提供查询。论文的公布(包括刊登)授权江苏大学研究生院办理。本学位论文属于不保密□。学位论文作者签名:指导教师签名:年月日年月日江苏大学硕士学位论文摘要随着计算机网络及移动智能终端的快速发展,接触网络的用户越来越多。用户的增多会导致网络中会产生大量的敏感信息,如何对这些信息加以保护,使合法的用户合理的利用资源成为人们亟待解决的一个重要

4、问题,而访问控制正是解决这一难题的有效方法。本文先介绍了早期出现的自主访问控制模型和强制访问控制模型,分析了这两种模型的特点。由于自主访问控制中主体对权限的随意支配,强制访问控制中过于严格的安全级别限制,导致它们已经不能够适应当今复杂多变的网络环境。随后基于角色的访问控制模型被提出,并逐渐成为研究热点。但是随着用户、角色的增多,如何管理模型中角色、用户、权限成为一个复杂问题,因此,本文提出了B-ARaBAC模型来解决基于角色访问控制模型的管理问题。随着移动客户端的迅猛发展,对访问控制提出了新的挑战,需要对权限进行

5、连续性控制,使用控制的提出,解决了这一问题。但是,使用控制管理模型仍然存在问题。因此,将角色元素引入使用控制模型来解决其管理问题。论文具体研究内容如下:(1)针对传统的基于角色的访问控制管理模型的权限角色回收不够灵活、管理信息冗余等缺陷,首先对角色元素进行扩展,加入了三种属性时间、次数、继承,使角色具有一些动态属性,能够自动撤销临时角色权限,减轻管理负担。其次提出管理基概念,将扩展后的角色引入到管理基中,以管理基作为基本管理单元形成一种基于角色的访问控制管理模型,减少冗余信息、权限分配越权,能够灵活高效的对系统资

6、源进行管理。(2)针对使用控制模型中不能实现对权限的管理、对权限的委托和对属性来源的管理的缺陷,在使用控制模型的基础上引入角色元素并把角色分为提供者角色和消费者角色,后把权限分为直接使用权限和需要授权权限,以实现对使用控制模型中权限的管理、权限的委托,并通过提供者角色对可变属性的来源进行管理,使使用控制模型对权限管理更加灵活,属性来源更加可信,从而使使用控制模型的应用范围更加广泛。(3)针对基于角色的访问控制管理模型能否正确分配权限,使用XACMLI访问控制管理模型研究策略语言对基于角色访问控制模型进行表达,运用

7、插桩测试的方法对生成策略进行测试,使策略达到预期,保证系统资源安全。通过对表达的策略进行测试,来检测管理模型是否能够正确的分配权限。关键词:基于角色的访问控制,使用控制,角色,管理,XACML,插桩II江苏大学硕士学位论文AbstractWiththerapiddevelopmentofcomputernetworksandmobileintelligentterminal,moreandmorepeoplesurftheInternet.Alotofsensitiveinformationwillbeenbro

8、ughtbyusersinthenetwork.Itisaproblemhowtoprotectsuchinformation.However,accesscontrolisaneffectivemethodtosolvethisquestion.First,thispaperdescribesthediscretionaryaccesscontrolandmandato

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。