
论文摘要
众所周知,移动通信发展迅猛,已经跨越了几代的发展,移动通信用户十分庞大,覆盖范围十分广泛。与此同时,基于移动网络的应用服务扩展迅速,获得了众多运营商、接入商的广泛关注。随着各种基于移动通信网络的应用系统数量不断增加,系统应用规模的不断扩大,如何实现系统权限安全、有效的管理,日益成为一种挑战。RBAC模型是当前最流行和最有效的权限管理模型之一,通过与项目中的具体需求的结合,能够满足绝大多数应用要求,构建出安全、高效的权限管理系统。本文在RBAC基础上,结合基于移动网络和位置信息的应用系统特点,进行了模型扩展,并给出了具体实现。作为基本的技术应用,本文简要介绍了LBS业务类型、定位技术和精度等,这些技术是实现基于移动定位服务的基础,在应用系统中使用普遍,并且发展潜力巨大。同时,LBS类的应用具有访问终端位置随时变换,应用服务权限与访问终端地理位置关系密切的特点。针对这一特点,本文在RBAC模型基础上,提出了针对LBS类应用的访问控制模型。在简要介绍了权限管理模型的发展历史和RBAC模型的组成之后,对RBAC模型进行了扩展,增加了基于地理位置的角色访问控制部分,形成LRBAC模型。该模型将角色进行了划分,形成地理位置相关和无关的两类角色,分类进行管理。针对地理位置相关的角色增加了地理信息属性扩展,从而强化了这类系统的权限管理,实现更安全的访问控制。在对模型进行分析和完善的基础上,根据实际项目中权限管理的需求,进行详细的需求分析,给出了系统层次架构、无线网络基础和应用以及授权访问控制部分的体系结构、数据结构、相关类设计等。
论文目录
摘要ABSTRACT第1章 绪论1.1 课题背景1.2 研究目标及解决的主要问题1.3 本文组织结构第2章 访问控制和LBS 相关技术2.1 访问控制技术发展2.1.1 自主访问控制 DAC2.1.2 强制访问控制 MAC2.1.3 基于角色访问控制 RBAC2.1.4 访问控制机制的实现2.2 LBS 相关技术介绍2.2.1 地理信息系统的发展2.2.2 LBS 业务类型2.2.3 定位技术及其精度2.3 LBS 中的访问管理策略2.4 本章小结第3章 RBAC 模型研究和改进3.1 RBAC 模型分析3.1.1 RBAC 基本思想3.1.2 RBAC 模型的不足3.2 基于空间位置的RBAC 模型LRBAC3.2.1 位置信息的相关定义3.2.2 LRBAC 模型相关定义3.3 本章小结第4章 基于LRBAC 的系统分析设计4.1 系统需求4.1.1 需求概述4.1.2 需求分析4.2 基于LRBAC 系统总体结构4.2.1 功能划分4.2.2 系统层次4.3 LRBAC 系统网络结构4.3.1 无线网络结构4.3.2 移动终端网络认证4.4 LRBAC 系统授权访问控制4.4.1 访问控制系统结构4.4.2 数据库设计4.4.3 LRBAC 认证授权4.4.4 LRBAC 授权管理4.4.5 角色相关类设计4.5 本章小结第5章 基于LRBAC 系统的实现与测试5.1 管线管理业务应用5.2 地理信息管理应用5.3 权限和无线设备管理5.4 系统测试5.5 本章小结第6章 总结6.1 研究工作总结6.2 进一步研究设想参考文献致谢攻读学位期间发表的学术论文
相关论文文献
标签:数据安全论文; 权限管理论文; 访问控制论文;