访问控制技术研究

访问控制技术研究

ID:46217487

大小:331.61 KB

页数:24页

时间:2019-11-21

访问控制技术研究_第1页
访问控制技术研究_第2页
访问控制技术研究_第3页
访问控制技术研究_第4页
访问控制技术研究_第5页
资源描述:

《访问控制技术研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、目录1引言12访问控制的概念与策略13访问控制的技术23.1入网访问控制23.2网络权限控制33.3目录级安全控制33.4属性安全控制43.5服务器安全控制44访问控制类型44.1自主访问控制(DAC)54.1.1自主访问控制(DAC)的实现机制54.1.2自主访问控制(DAC)的访问控制表54.1.3自主访问控制(DAC)优缺点74.2强制访问控制(MAC)84.2.1强制访问控制(MAC)概念84.2.2强制访问控制(MAC)优缺点84.3基于角色的访问控制技术(RBAC)94.3.1基本模型RBAC0104

2、.3.1.1RBAC0的基本构成与实现机制104.3.1.2RBAC0的形式定义114.3.2角色分级模型RBACI114.3.2.1RBAC1的基本构成与实现机制114.3.2.2RBAC1的形式定义124.3.3角色约束模型RBAC2124.3.3.1RBAC2的基本构成124.3.3.2RBAC2的形式定义134.3.4基于角色的访问控制技术(RBAC)优缺点145典型案例——一个基于角色的访问控制系统155.1系统的开发背景与开发目标155.2系统业务功能简介165.3系统分析165.3.1组织结构165

3、.3.2用户和角色175.3.3角色等级和权限的定义175.3.4角色约束185.4系统设计186结束语19参考文献19英文摘要20致谢20附录21访问控制技术研究摘要:访问控制是信息安全的重要组成部分,也是当前注重信息安全的人们关注的重点。本文对访问控制的基本概念、访问控制技术涉及的各项基本技术以及主要的访问控制类型进行了研究,如自主访问控制技术(DAC)、强制访问控制技术(MAC)和基于角色的访问控制技术(RBAC),并对每种访问控制技术进行了概念、实现方式以及其优缺点的总结。其中对自主访问控制技术(DAC)

4、中的访问控制表和基于角色的访问控制技术(RBAC)的各个基本模型进行了重点的讨论分析。关键字:自主访问控制技术,访问控制表,强制访问控制技术,基于角色的访问控制技术1引言随着全球网络化和信息化的发展,计算机网络已经深入到社会生活的各个方面,许多敏感的信息和技术都是通过计算机进行传输、控制和管理,尤其是近年来网络上各种新业务的兴起,如网络银行、电子政务和电子商务的快速发展,网络的重要性及其对社会的影响也越来越大。随之而来的问题是网络坏境同益复杂,安全问题也变得口益突出,仅仅依靠传统的加密技术已不能满足网络安全的需要

5、。国际标准化组织(ISO)在网络安全标准(IS07498-2)中定义了5个层次型安全服务:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和不可否认服务,而访问控制便是其中的一个重要组成部分。2访问控制的概念与策略所谓访问控制,就是在鉴别用户的合法身份后,通过某种途径显式地准许或限制用户对数据信息的访问能力及范围,从而控制对关键资源的访问,防止非法用户的侵入或者合法用户的不慎操作造成破坏。访问控制技术的实现是基于访问控制中权限的实现也就是访问控制的策略。访问控制策略定义了在系统运行期间的授权和非授权行为,

6、即哪些行为是允许发生的,那些是不允许发生的。一般分为授权策略(AuthorizationPolicies)和义务策略(0bligationPolicies)<>授权策略是指对于客体,那些操作是允许的,而那些操作是被禁止的;义务策略是指主体必须执行或不必执行的操作,是主体的义务。访问控制的基本概念有:1)主体(Subjeet)主体是指主动的实体,是访问的发起者,它造成了信息的流动和系统状态的改变,主体通常包括人、进程和设备。2)客体(Object)客体是指包含或接受信息的被动实体,客体在信息流动中的地位是被动的,是

7、处于主体的作用之下,对客体的访问意味着对其中所包含信息的访问。客体通常包括文件、设备、信号量和网络节点等。3)访问(Access)访问(Access)是使信息在主体(Subject)和客体(Object)Z间流动的一种交互方式。4)权限(AccessPermissions)访问权限控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查

8、、日志和审计等等〔"I。访问控制是保证网络安全最重要的核心策略之一,它涉及的技术也比较广,它包括入网访问控制、网络权限控制、日录级控制以及属性控制等多种手段。3访问控制的技术3.1入网访问控制入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。