扩展角色的RBAC模型研究

来源 :华南理工大学 | 被引量 : 0次 | 上传用户:JK0803_liuchao
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络技术的发展和网络应用的日益增加,信息安全问题日益凸现。当前信息安全技术主要包括密码技术、身份认证、访问控制、入侵检测、风险分析与评估等诸多方面。在实际应用中,这些安全技术相互支持与协作,各自解决安全问题的某一方面。访问控制技术是一个安全信息系统不可缺少的安全措施,对保护主机系统和应用系统的安全都具有重要意义,也越来越受到人们的重视。访问控制技术起源于60年代,当时是为了满足管理大型主机系统上共享数据授权访问的需要。但随着计算机技术及其应用的发展,特别是网络应用的发展,访问控制技术的思想和方法迅速应用于信息系统的各个领域。在30多年的发展过程中,先后出现了多种重要的访问控制技术,它们的基本目标都是防止非法用户进入系统和合法用户对系统资源的非法使用。为了达到这个目标,访问控制通常以用户身份认证为前提,在身份认证的基础上实施访问控制策略,来控制和规范合法用户在系统中的行为。 本文首先研究分析了当前访问控制领域中比较成熟的访问控制实现方法(矩阵、列表和能力)和典型的访问控制模型(自主访问控制模型、强制访问控制模型和基于角色的访问控制模型)。针对实际需求,在基于角色的访问控制模型基础上,作者提出了一种扩展角色的RBAC模型(Extending Role-Based Access Control ERBAC)。ERBAC模型以传统的RBAC模型为基础,对角色和权限进行扩展,并引入权限屏蔽的概念。ERBAC模型建立了权限的等级关系,是实现了多类型角色、多层次权限和引入权限屏蔽概念的模型。作者对ERBAC模型进行具体实现,将ERBAC模型应用到某事业单位教育培训管理系统的访问控制模块中,最后对ERBAC模型进行了总结和展望。
其他文献
无线Mesh网络的工作原理是利用邻居节点对数据进行转发和传输,网络中各节点之间的地位是对等的,通过多跳来建立连接。无线Mesh网络中可能会存在恶意节点,这些节点对于网络的安全
当前,WEB技术在网络上的应用日益广泛,其中使用JAVA的WEB开发者飞速增长,J2EE已经变成WEB开发的主流平台之一。但是怎样能在开发过程中减少代码重复、降低代码复杂性,提高系统的
学位
学位
在目前的应用系统发展过程中,存在两种系统结构:C/S和B/S。基于Web的应用系统,在Internet/Intranet技术推广以来得到了迅速发展。无论是公司、机构的内部信息管理系统,还是网络上
地下管线是城市和大型工业企业的基础设施的重要组成部分,是维持城市和大型工业企业正常运转和生产活动的大动脉。对地下管线进行信息化动态管理,对于地下管线的安全、正常运行
学位
蚁群算法作为计算智能研究的一个崭新分支,已在数据挖掘、机器学习、自动控制、故障诊断等诸多领域显示出强大的信息处理和问题求解能力以及广阔的研究前景。将人工蚁群算法与
企业应用一般都由大量运行在不同操作系统,多个层面上的应用系统组成。企业应用系统是否能快速适应商务逻辑的变动,已经是企业获得成功的关键所在。面向服务的架构(SOA)具有动
随着移动增值业务的不断丰富,移动增值业务系统应该朝着综合统一的方向发展,为SP/CP提供统一的业务接入手段;对各种增值业务进行统一管理、统一控制、综合计费;为未来3G网络中各
随着软件系统规模的日益增大,软件系统的结构也变得日趋复杂,保证软件系统的质量也逐渐成为软件技术研究的重点。调查研究表明,软件的资源泄漏故障是影响软件系统质量的主要原因