基于角色的访问控制机制在SAN中的应用研究

基于角色的访问控制机制在SAN中的应用研究

论文摘要

我们正处在飞速发展的信息时代,企业信息化、互联网应用、电子商务等正在驱动数据存储量的持续增长。随之孕育而生的存储区域网较好的解决了这个问题,它是一种高性能的分布式文件系统,可以达到接近本地文件系统的数据访问速度,消除瓶颈问题,同时又可以实现数据共享。但是,它也存在着安全问题。访问控制技术是网络安全中非常重要的环节,主体根据某些控制策略或权限对客体本身或是资源进行不同授权访问,限制对关键资源的访问,防止非法用户进入系统及合法用户对资源的非法使用。传统的自主访问控制和强制访问控制虽然在一定程度上满足了安全控制的需要,但是却存在着不少缺点。一种基于角色的访问控制技术被提出并开始流行。这篇论文首先分析了SAN 的分布式网络存储环境,在这种环境下建立了一种基于角色的访问控制机制的安全管理模式,并对这种安全管理方式进行了理论分析和试验验证。试验结果表明这种访问控制机制在SAN 环境下能够较好的达到对用户的访问控制要求,具有较好的应用前景。

论文目录

  • 提要
  • 目录
  • 第一章 前言
  • 1.1 研究背景
  • 1.2 现实意义
  • 1.3 主要工作
  • 1.4 本文安排
  • 第二章 SAN 存储系统概论
  • 2.1 存储系统的几种常见方式
  • 2.2 SAN 与NAS 的各自优势
  • 2.3 SAN 的引入
  • 2.4 SAN 的概念
  • 2.5 SAN 体系结构
  • 2.5.1 SAN 连接存储
  • 2.5.2 远程数据复制
  • 2.5.3 SAN 互联装置
  • 2.5.4 SAN 光纤网
  • 2.6 SAN 工具
  • 2.7 SAN 的关键应用
  • 2.8 本章小结
  • 第三章 SAN 安全基础
  • 3.1 分布式数据存储的不安全因素
  • 3.2 SAN 的安全性
  • 3.3 SAN 安全方式
  • 3.3.1 可管理性
  • 3.3.2 身份认证
  • 3.3.3 客户伸缩性和灵活性
  • 3.3.4 安全控制概述
  • 3.4 本章小结
  • 第四章 DASC 安全管理方案的分析与设计
  • 4.1 安全区域划分
  • 4.2 安全控制模型设计原理
  • 4.3 DASC 模型的体系结构
  • 4.4 安全访问控制设计
  • 4.4.1 用户帐号管理设计
  • 4.4.2 角色代理机制
  • 4.4.3 权限管理设计
  • 4.4.4 安全审计
  • 4.4.5 敏感数据加密
  • 4.5 本章小结
  • 第五章 系统实现
  • 5.1 系统的选型和环境设计
  • 5.1.1 用户管理
  • 5.1.2 权限管理
  • 5.1.3 审计管理
  • 5.2 本章小结
  • 第六章 试验测试及性能评价
  • 6.1 试验环境
  • 6.1.1 硬件环境
  • 6.1.2 软件环境
  • 6.2 试验测试主要表格
  • 6.3 结果分析与性能评价
  • 6.3.1 结果分析
  • 6.3.2 性能分析
  • 6.3.3 结论
  • 第七章 结论与展望
  • 7.1 结论
  • 7.2 展望
  • 参考文献
  • 附录
  • 摘要
  • ABSTRACT
  • 致 谢
  • 导师及作者简介
  • 相关论文文献

    • [1].一种新型在线社交网络协作访问控制机制[J]. 微型机与应用 2017(02)
    • [2].物联网中基于跨层行为可信的访问控制机制[J]. 小型微型计算机系统 2016(09)
    • [3].数据统一访问中访问控制机制的研究[J]. 军事通信技术 2013(03)
    • [4].基于对象状态的工作流系统访问控制机制的研究[J]. 计算机工程与科学 2014(09)
    • [5].基于角色的访问控制机制在考试系统中的研究与应用[J]. 科技信息 2013(09)
    • [6].一种独立于系统的基于角色的访问控制机制的设计与实现[J]. 科技创新导报 2015(31)
    • [7].面向政务数据中心的访问控制机制的研究[J]. 杭州电子科技大学学报 2011(03)
    • [8].面向敏感数据共享环境下的融合访问控制机制[J]. 通信学报 2014(08)
    • [9].复杂网络环境下跨网访问控制机制[J]. 通信学报 2018(02)
    • [10].支持动态授权和文件评价的访问控制机制[J]. 计算机应用 2015(04)
    • [11].数字资源的访问控制机制及其应用[J]. 中原工学院学报 2016(03)
    • [12].浅析云计算环境中访问控制机制和关键技术[J]. 电脑迷 2018(03)
    • [13].云计算存储数据安全访问控制机制研究[J]. 计算机测量与控制 2018(05)
    • [14].容忍入侵服务器中组通信认证与访问控制机制[J]. 计算机工程与设计 2009(21)
    • [15].为Windows XP添加更完善的文件权限[J]. 电脑迷 2008(07)
    • [16].云中基于常数级密文属性基加密的访问控制机制[J]. 吉林大学学报(工学版) 2014(03)
    • [17].一种对等社区网络多层次可靠访问控制机制[J]. 计算机技术与发展 2011(04)
    • [18].操作系统安全增强技术中访问控制的研究[J]. 计算机工程与设计 2008(13)
    • [19].功能可重构MES系统的访问控制机制研究[J]. 计算机工程与应用 2011(23)
    • [20].PMI中基于属性扩展RBAC访问控制机制应用研究[J]. 网络安全技术与应用 2008(01)
    • [21].企业资源信息安全动态访问控制的状态转换控制模型研究[J]. 微计算机应用 2008(02)
    • [22].全程一致访问控制体系研究[J]. 北京工业大学学报 2010(05)
    • [23].一种面向云存储的动态授权访问控制机制[J]. 计算机研究与发展 2016(04)
    • [24].Java类protected继承链访问控制机制研究[J]. 软件导刊 2014(11)
    • [25].Linux系统访问控制机制的研究[J]. 制造业自动化 2010(13)
    • [26].基于RBAC的多等级移动Agent系统访问控制机制[J]. 计算机系统应用 2009(07)
    • [27].一种面向发布订阅系统的访问控制机制[J]. 电子科技大学学报 2018(04)
    • [28].ARM-Android平台的访问控制机制研究进展[J]. 计算机科学与探索 2017(10)
    • [29].命名数据网络中可追溯且轻量级的细粒度访问控制机制[J]. 电子与信息学报 2019(10)
    • [30].RBAC在企业管理信息系统中的应用[J]. 中国管理信息化 2017(17)

    标签:;  ;  ;  ;  

    基于角色的访问控制机制在SAN中的应用研究
    下载Doc文档

    猜你喜欢