基于角色的访问控制技术的优化和系统设计

基于角色的访问控制技术的优化和系统设计

论文摘要

基于角色的访问控制(Role-based Access Control, RBAC),是一种先进有效的安全访问控制的方法。它大大减小了授权管理的复杂性,降低管理开销,并且可以灵活地适应安全策略的变化,具有很大的伸缩性。目前,对于RBAC相关领域的研究是科学界的热点问题,具有独特的科研价值和广阔的应用前景。本文首先提出了一个RBAC优化模型——多领域RBAC模型,它在经典RBAC模型中加入了领域(Domain)的概念,把RBAC系统的管理对象层次化,方便了RBAC系统的分布式管理功能。同时,加入了领域继承和领域合作机制,使授权决策中权限计算的效率和安全性得到提升。针对领域合作中的角色继承冲突问题,本文提出了一种检测角色继承冲突的方法,并给出了一个线性时间的方法,来解决两个领域合作的特殊情况下的角色继承冲突问题。在较深入地研究了角色继承理论的基础上,本文提出了角色层次图编码思想。这种思想主要是针对由角色继承引起的权限复杂计算问题,简化了权限的计算和查询方法,在一定程度上改进了角色继承带来的低效问题。针对一类特定条件下的最小权限问题,本文利用网络流的相关知识进行建模,然后通过变换得到一个可解的最小费用流问题模型。最小权限原则一直是访问控制领域的一个基本原则,虽然RBAC系统本身是一种支持最小权限原则的模型,但并没有具体的实施方案。通过网络流建模的方法,本文成功地在RBAC系统的权限分配中保证了最小权限原则,使RBAC系统的可用性和优越性进一步提升。因为涉及安全领域,很难找到一个可用而又完整的RBAC参考系统。针对这个问题,本文将详细介绍一个基于RBAC的多领域安全访问控制系统的设计方法。它以本文提出的多领域RBAC模型为基础,基本上遵循了标准RBAC系统的要求,并成功完成了标准RBAC系统的大部分功能。同时,包括本文提出的层次图编码思想,许多最新的RBAC相关科研成果都在系统中得到了体现。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 课题背景及研究目的
  • 1.2 技术发展趋势及国内外发展现状
  • 1.2.1 相关技术发展趋势分析
  • 1.2.2 发展应用现状
  • 1.3 本文内容及组织结构
  • 1.3.1 本文的内容
  • 1.3.2 本文的组织结构
  • 第2章 基于角色的访问控制
  • 2.1 引言
  • 2.2 基于角色的访问控制技术
  • 2.2.1 技术原理
  • 2.2.2 RBAC 的优点
  • 2.3 RBAC 模型
  • 2.3.1 RBAC 标准模型
  • 2.3.2 角色管理模型ARBAC97
  • 2.4 RBAC 的技术要求
  • 2.5 本章小结
  • 第3章 多领域RBAC 模型
  • 3.1 引言
  • 3.2 多领域RBAC 模型
  • 3.2.1 多领域RBAC 模型
  • 3.2.2 域继承模型
  • 3.3 模型分析
  • 3.4 对比与实例分析
  • 3.5 本章小结
  • 第4章 多领域合作冲突处理
  • 4.1 引言
  • 4.2 多领域合作冲突问题
  • 4.3 领域合作冲突问题的检测
  • 4.3.1 冲突检测原理
  • 4.3.2 冲突检测和定位
  • 4.4 两个领域合作冲突问题的解决
  • 4.5 本章小结
  • 第5章 角色继承优化
  • 5.1 引言
  • 5.2 角色继承和相关问题
  • 5.3 角色继承图编码技术
  • 5.3.1 角色继承图编码
  • 5.3.2 编码过程
  • 5.3.3 技术分析
  • 5.3.4 实验对比
  • 5.4 本章小结
  • 第6章 保证最小权限
  • 6.1 引言
  • 6.2 最小权限原则
  • 6.3 在RBAC 系统中保证最小权限
  • 6.3.1 问题描述
  • 6.3.2 问题转化和建模
  • 6.3.3 最小费用流问题的求解
  • 6.4 本章小结
  • 第7章 基于RBAC 的多领域安全访问控制系统的设计
  • 7.1 引言
  • 7.2 RBAC 标准系统
  • 7.3 基于RBAC 的多领域安全访问控制系统
  • 7.3.1 系统模型和系统架构
  • 7.3.2 数据存储结构
  • 7.3.3 系统功能模块
  • 7.4 本章小结
  • 结论
  • 参考文献
  • 攻读硕士学位期间发表的学术论文及其它成果
  • 致谢
  • 相关论文文献

    • [1].双重触发的嵌入式系统内核安全访问控制[J]. 计算机与现代化 2018(05)
    • [2].基于角色的安全访问控制方法[J]. 电子世界 2017(01)
    • [3].基于复杂角色模型安全访问控制的研究与实现[J]. 计算机应用与软件 2011(07)
    • [4].柔性微服务安全访问控制框架[J]. 计算机系统应用 2018(10)
    • [5].校园网安全访问控制体系的构建[J]. 现代电子技术 2010(17)
    • [6].一种数据级安全访问控制方案[J]. 计算机系统应用 2013(09)
    • [7].基于RBAC的文件级分布式安全访问控制系统的研究[J]. 计算机研究与发展 2011(S1)
    • [8].面向普适计算的动态多级安全访问控制方案[J]. 微电子学与计算机 2010(01)
    • [9].校园网访问控制体系的构建[J]. 硅谷 2012(08)
    • [10].对等网络安全访问控制方案[J]. 计算机工程 2008(07)
    • [11].办公网安全访问控制体系[J]. 光盘技术 2009(10)
    • [12].基于向量矩阵的安全访问控制机制及实现[J]. 计算机工程与应用 2008(22)
    • [13].云计算中数据访问控制策略分析[J]. 通讯世界 2015(05)
    • [14].档案管理信息平台安全访问控制的实现分析[J]. 硅谷 2015(04)
    • [15].用于远程汽车故障诊断系统的安全访问控制[J]. 微处理机 2013(02)
    • [16].基于物联网农田环境数据的安全访问控制[J]. 科学技术与工程 2019(31)
    • [17].建立分布式的互联网设备安全访问控制系统[J]. 电信网技术 2011(06)
    • [18].一种基于PERMIS PMI的安全访问控制的设计[J]. 计算机安全 2010(09)
    • [19].浅析数据库的安全访问控制机制[J]. 价值工程 2014(33)
    • [20].基于属性的Web服务安全访问控制方案[J]. 微计算机信息 2008(27)
    • [21].基于区块链技术的安全访问控制机制[J]. 信息与电脑(理论版) 2020(07)
    • [22].数据库的安全访问控制机制和各自优缺点研究[J]. 电子技术与软件工程 2015(20)
    • [23].基于JAVA的安全访问控制技术的研究[J]. 城市地理 2014(20)
    • [24].基于XML的档案信息动态多级安全访问控制研究[J]. 湖北档案 2012(11)
    • [25].可控安全Web的研究探讨[J]. 信息安全与技术 2011(11)
    • [26].基于Acegi信息安全框架在JavaEE中的研究[J]. 厦门科技 2010(05)
    • [27].xml安全访问控制探讨[J]. 福建电脑 2009(03)
    • [28].防火墙在网络安全访问控制中的应用探究[J]. 电脑编程技巧与维护 2016(02)
    • [29].基于RBAC模型多级角色的SQLite3安全访问控制[J]. 计算机系统应用 2015(05)
    • [30].基于授权传播树模型安全访问控制的研究与实现[J]. 计算机安全 2012(03)

    标签:;  ;  ;  

    基于角色的访问控制技术的优化和系统设计
    下载Doc文档

    猜你喜欢