公安综合信息系统访问控制的研究与应用

公安综合信息系统访问控制的研究与应用

论文摘要

随着Internet和信息化技术的发展,企业信息系统得到了更多的关注和应用。公安系统信息化的建设为公安各部门用户实现信息共享提供了快捷、方便的渠道。在信息化建设的道路上,信息系统的访问控制策略和机制是一个关键问题,特别对一些用户和信息资源数量巨大的信息系统。访问控制策略是避免信息系统内部信息被非法获取、修改、破坏和避免系统被未授权使用的重要手段之一。由于公安综合信息系统涉及到数据的保密性和敏感性,实现严格的安全访问控制是十分关键的。本文首先对几种目前比较传统的访问控制模型及其特点进行了简单的介绍,主要包括以下三种:自主访问控制,强制访问控制和基于角色的访问控制。而其中又以基于角色的访问控制RBAC(Role-Base Access Control)应用最为广泛。其基本思想是通过角色来实现用户与权限之间的逻辑隔离,从而简化对访问控制的管理。但是,随着人们对数据安全性要求的提高,以及对访问控制灵活性的进一步提高,传统的访问控制模型逐渐显现出其诸多不足之处,并在许多实际应用中显现出了他们的局限性。人们迫切需要一种功能更为强大的访问控制模型,来达到实际应用中更加复杂的要求。随着密码学技术的不断发展,属性基密码系统的研究在近四年来受到了广泛的关注。它可以有效地解决访问控制中一直以来难解的问题,同时提供消息的私密性和访问控制的灵活性。本文结合属性基密码的特性,提出了一种全新的基于属性的访问控制模型,它是由一个在标准模型下选择树CPA安全的属性基加密方案改进而来。与传统的访问控制模型相比,它不仅使得密文资源能够被有效的利用,既增强了访问控制的灵活性,又增加了访问控制的模糊性,而且消息始终以密文形式存储也放宽了对服务器和访问存储器的安全限制。最后,对基于属性的访问控制模块进行了实现,并在公安综合系统中加以应用。其中基于属性的加密模块部分采用了C语言独立实现,因为C语言有着计算效率高的特点,而基于属性的加密模块又是该系统的底层核心算法,因此很有必要对其效率加以控制。另外单独实现也增强了该模块的可重用性。

论文目录

  • 摘要
  • ABSTRACT
  • 1 绪论
  • 1.1 课题研究的背景和意义
  • 1.2 访问控制技术研究现状
  • 1.3 课题的来源和主要研究工作
  • 1.4 论文的组织结构
  • 2 传统的访问控制技术和模型
  • 2.1 安全访问控制技术
  • 2.2 访问控制策略
  • 2.2.1 自主访问控制模型(DAC)
  • 2.2.2 强制访问控制模型(MAC)
  • 2.2.3 基于角色的访问控制(RBAC)
  • 2.3 访问控制实现机制
  • 2.3.1 访问控制矩阵
  • 2.3.2 访问控制列表
  • 2.3.3 访问能力列表
  • 2.3.4 访问控制安全标签列表
  • 2.4 基于角色的访问控制模型
  • 2.4.1 基本组成和概念
  • 2.4.2 RBAC96 模型
  • 2.4.3 NIST RBAC 模型
  • 2.4.4 ARBAC97 模型
  • 2.5 本章小结
  • 3 有限密文政策属性基加密方案LCLX09
  • 3.1 公钥密码学简介
  • 3.2 身份基密码学
  • 3.3 属性基密码学
  • 3.4 有限密文政策属性基加密方案LCLX09
  • 3.5 本章小结
  • 4 基于属性的访问控制系统
  • 4.1 引出基于属性的访问控制的基本思路
  • 4.2 我们的基于属性的访问控制系统模型ABAC
  • 4.2.1 基本组成及概念
  • 4.2.2 访问树基本工作原理及属性操作
  • 4.2.3 访问控制器的基本工作原理
  • 4.3 本章小结
  • 5 综合信息系统与访问控制模块
  • 5.1 已有应用系统的概况
  • 5.2 新的综合信息系统介绍
  • 5.2.1 综合信息系统概况
  • 5.2.2 综合信息系统访问控制设计目标
  • 5.2.3 综合信息系统访问控制设计方案
  • 5.3 基于属性的访问控制组件的需求分析
  • 5.3.1 用户的属性需求
  • 5.3.2 用户的权限需求
  • 5.4 基于属性的访问控制组件的设计
  • 5.4.1 系统组件概述
  • 5.4.2 组件开发的技术线路
  • 5.4.3 组件开发的体系结构
  • 5.5 组件的主要功能模块设计
  • 5.6 数据库的设计
  • 5.7 用户身份验证设计
  • 5.8 单点登陆设计
  • 5.9 本章小结
  • 6 访问控制组件的应用与实现
  • 6.1 系统开发运行环境及配置
  • 6.1.1 硬件配置要求
  • 6.1.2 开发及运行环境说明
  • 6.2 访问控制组件的实现
  • 6.2.1 用户管理模块的实现
  • 6.2.2 属性管理模块的实现
  • 6.2.3 访问树管理模块的实现
  • 6.3 基于属性的加密模块的实现
  • 6.4 用户身份验证的实现
  • 6.5 本章小结
  • 7 结束语
  • 7.1 研究工作总结
  • 7.2 下一步工作展望
  • 参考文献
  • 致谢
  • 攻读学位期间发表的学术论文目录
  • 上海交通大学硕士学位论文答辩决议书
  • 相关论文文献

    • [1].合成控制模型在卫生政策评估中的应用[J]. 中国卫生经济 2020(04)
    • [2].基于数学计算的自动化控制模型设计[J]. 粘接 2020(05)
    • [3].基于电荷控制模型的通用忆阻器仿真器[J]. 电子元件与材料 2020(08)
    • [4].基于云计算背景的访问控制模型实现策略[J]. 计算机产品与流通 2017(11)
    • [5].一种基于角色和属性的访问控制模型[J]. 扬州职业大学学报 2017(02)
    • [6].云计算访问控制模型研究[J]. 软件导刊 2016(05)
    • [7].基于工作要求——控制模型的高校辅导员压力及对策分析[J]. 世纪桥 2015(08)
    • [8].计算机访问控制模型[J]. 黑龙江科技信息 2015(31)
    • [9].军事信息系统安全控制模型[J]. 指挥信息系统与技术 2016(05)
    • [10].面向社交网络的访问控制模型和策略研究进展[J]. 网络与信息安全学报 2016(08)
    • [11].泛在学习中基于模糊多属性决策的学习控制模型[J]. 计算机技术与发展 2015(01)
    • [12].基于岗位的访问控制模型及其应用[J]. 电子科学技术 2014(02)
    • [13].基于安全熵的多级访问控制模型量化分析方法[J]. 华东师范大学学报(自然科学版) 2015(01)
    • [14].机械设计系统控制模型优化探讨[J]. 中国包装工业 2015(05)
    • [15].心理疏导疗法中信息控制模型的建立和应用[J]. 南京中医药大学学报(社会科学版) 2014(01)
    • [16].访问控制模型研究进展及发展趋势[J]. 电子学报 2012(04)
    • [17].定期库存控制模型研究[J]. 价值工程 2011(28)
    • [18].访问控制模型研究综述[J]. 计算机与数字工程 2010(07)
    • [19].基于角色的自动升级访问控制模型研究[J]. 现代电子技术 2010(16)
    • [20].访问控制模型的比较研究[J]. 长沙民政职业技术学院学报 2010(03)
    • [21].普适计算的上下文访问控制模型[J]. 计算机应用研究 2009(01)
    • [22].工作流访问控制模型研究综述[J]. 玉林师范学院学报 2009(03)
    • [23].使用控制模型在RBAC中的应用[J]. 计算机与数字工程 2008(01)
    • [24].基于使用控制模型的数字版权管理应用研究[J]. 合肥工业大学学报(自然科学版) 2008(02)
    • [25].扩展角色与权限的RBAC访问控制模型[J]. 计算机应用与软件 2008(03)
    • [26].基于带时间特性RBAC的使用控制模型及其管理[J]. 计算机工程 2008(06)
    • [27].网格环境下基于角色和任务的访问控制模型设计与研究[J]. 微电子学与计算机 2008(05)
    • [28].使用控制模型及其应用的分析与研究[J]. 计算机与信息技术 2008(07)
    • [29].分布式访问控制模型中节点级联失效研究[J]. 信息网络安全 2019(12)
    • [30].基于时限访问控制模型的时间判断点选择算法研究[J]. 软件导刊 2017(09)

    标签:;  ;  ;  ;  

    公安综合信息系统访问控制的研究与应用
    下载Doc文档

    猜你喜欢