基于DRM的数据安全管理系统访问控制授权策略研究

基于DRM的数据安全管理系统访问控制授权策略研究

论文摘要

随着计算机的普及和网络化程度深入,越来越多的重要数据存储在计算机中,并在网络中传播,但是由于自身安全性不足,数据资源容易被复制和篡改,给企业数据带来越来越多的安全威胁。数字版权管理(Digital Rights Management,DRM)为数据安全保护提供了一种技术手段,通过数据加密和权限控制,实现数据的授权访问,可以保证数据的安全性。但现有DRM系统中仍存在一些不足,如权限划分不清、权限设置不合理、授权繁琐等,这也是本文要解决的问题。本文设计了基于DRM的数据安全管理系统,重点研究了该系统访问控制授权策略的实现。论文首先研究DRM关键技术,结合相关技术设计基于DRM的数据安全管理系统(DSMS)。然后结合DSMS系统特点,通过分析现有访问控制模型,提出了基于主体的访问控制模型(BSAC)。最后设计并实现了DSMS系统中的访问控制授权系统。本文主要工作及创新点如下:1.研究DRM关键技术,设计了基于DRM的数据安全管理系统。该系统在不改变原文件格式和用户使用习惯的前提下实现数据的保护,通过采用加密、授权、认证、审计、进程权限控制等DRM技术手段控制数据使用者的权限。2.提出了BSAC访问控制模型,采用XML语言设计BSAC模型策略描述语言。BSAC模型在传统访问控制模型基础上,将角色、组、用户统一描述为授权主体,角色的划分采用树形结构,形成角色树,便于权限继承和授权等级划分,可以提高授权的灵活性和易用性。基于XML语言的授权策略描述语言可以使模型更易理解和描述,为访问控制授权系统的实现提供支撑。3.设计并实现了基于BSAC模型的DSMS的访问控制授权系统。本系统可应用于不同的场景,通过控制授权策略引擎,可以设计出不同的访问控制策略,实现灵活的策略管理,应用范围更广泛,使用更加灵活。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景及意义
  • 1.1.1 课题的研究背景
  • 1.1.2 课题的研究意义
  • 1.2 国内外研究现状
  • 1.2.1 DRM 技术研究现状
  • 1.2.2 访问控制技术研究现状
  • 1.3 论文的创新点
  • 1.4 论文的组织结构
  • 第二章 DRM 技术及访问控制理论基础
  • 2.1 DRM 技术研究
  • 2.1.1 DRM 概述
  • 2.1.2 DRM 关键技术
  • 2.2 访问控制模型
  • 2.2.1 自主访问控制
  • 2.2.2 强制访问控制
  • 2.2.3 基于角色的访问控制
  • 2.2.4 基于任务的访问控制
  • 2.2.5 新型访问控制
  • 2.3 小结
  • 第三章 基于DRM 的数据安全管理系统设计
  • 3.1 数据安全保护系统概述
  • 3.2 DSMS 系统设计
  • 3.2.1 服务端
  • 3.2.2 客户端
  • 3.2.3 身份认证模块
  • 3.2.4 加解密模块
  • 3.2.5 辅助拓展模块
  • 3.3 DSMS 系统功能设计
  • 3.4 系统访问控制需求分析
  • 3.5 小结
  • 第四章 基于主体的访问控制模型设计
  • 4.1 基于主体的访问控制模型框架
  • 4.1.1 模型元素
  • 4.1.2 模型形式化描述
  • 4.2 访问控制授权策略
  • 4.2.1 授权策略
  • 4.2.2 基本策略和规则
  • 4.2.3 授权策略决策算法
  • 4.2.4 授权策略状态迁移
  • 4.3 策略描述语言
  • 4.3.1 模型元素描述
  • 4.3.2 模型策略描述
  • 4.3.3 策略关系描述
  • 4.4 访问控制模型分析
  • 4.5 小结
  • 第五章 DSMS 中的访问控制策略设计与实现
  • 5.1 DSMS 的授权策略需求分析
  • 5.2 系统设计总体框架
  • 5.2.1 操作过滤模块
  • 5.2.2 访问控制执行模块
  • 5.2.3 授权策略引擎
  • 5.2.4 授权规则库和系统用户信息库
  • 5.3 数据库结构设计与实现
  • 5.4 系统部署与工作流程
  • 5.4.1 授权策略部署
  • 5.4.2 系统工作流程
  • 5.4.3 系统特点分析
  • 5.5 小结
  • 第六章 总结与展望
  • 6.1 论文总结
  • 6.2 未来研究展望
  • 致谢
  • 参考文献
  • 作者在学期间取得的学术成果
  • 相关论文文献

    标签:;  ;  ;  ;  

    基于DRM的数据安全管理系统访问控制授权策略研究
    下载Doc文档

    猜你喜欢