基于图变换的用例驱动角色访问控制建模及分析

基于图变换的用例驱动角色访问控制建模及分析

论文摘要

访问控制技术是信息系统必不可少的模块,其中基于角色的访问控制模型RBAC是目前主流的访问控制模型。很多研究都集中在对RBAC模型的建立和分析上。但是在模型的建模和形式化分析上仍然存在一定的缺陷。传统的方法是在系统开发后期建立安全模型,使得安全模型与系统需求存在一定的缺口。如果在系统开发早期建立安全模型,能够及早的发现安全问题,预防安全体系的缺口。另一方面的问题主要集中在模型的分析和判断上,形式化后的模型可以使系统开发人员能够有效的理解和分析模型。本文将用例建模和图变换理论应用在角色访问控制模型上,对RBAC模型的建模和形式化问题进行了研究。本文的研究工作集中在以下三个方面:一是提出了用例驱动的角色安全授权。论文利用用例模型的概念和角色访问控制模型的特征,提出了一种通过用例驱动来定义系统模型角色权限的方法。该方法通过扩展的用例以及形式化的顺序图,将用例模型与角色访问控制模型相结合。而且该方法完全符合最小权限原则。二是提出了基于图变换理论的角色访问控制建模及分析方法。文章描述了RBAC模型的图变换规则建模思想,并在此基础上分析了图变换的正确性,通过规则实例给出了其证明过程。三是以开放式实验室管理系统为平台,研究了系统的用例建模和访问控制安全模型。在此基础上对开放式实验室管理系统的访问控制安全模型进行了形式化的分析。这种基于图变换理论的形式化转换方法能够帮助开发人员有效的理解和分析模型。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 课题背景及意义
  • 1.2 访问控制策略
  • 1.2.1 访问控制的分类和特征
  • 1.2.2 角色访问控制的原理和发展
  • 1.3 国内外研究现状
  • 1.4 主要研究内容
  • 1.5 论文组织
  • 第二章 用例模型驱动的角色安全授权
  • 2.1 角色访问控制基本模型
  • 2.1.1 角色访问控制模型的基本特征
  • 2.1.2 角色访问控制的相关模型
  • 2.1.3 角色访问控制模型的优缺点
  • 2.2 用例模型
  • 2.2.1 用例及用例模型概述
  • 2.2.2 用例模型的扩展
  • 2.3 用例模型驱动下的角色安全授权设计
  • 2.4 本章小结
  • 第三章 基于图变换的角色访问控制建模与分析
  • 3.1 图变换理论概述
  • 3.1.1 图变换的定义和基本原理
  • 3.1.2 图变换的开发环境
  • 3.2 基于图变换的角色访问控制模型建模
  • 3.2.1 角色访问控制模型抽象语法定义
  • 3.2.2 角色访问控制模型具体语法定义
  • 3.2.3 角色访问控制模型语义结构
  • 3.2.4 角色访问控制模型的图变换规则应用
  • 3.3 基于图变换的角色访问控制建模工具的开发
  • 3.4 本章小结
  • 第四章 开放式实验室管理系统访问控制安全模型实例分析
  • 4.1 基于用例驱动的开放式实验室管理系统安全授权
  • 4.1.1 开放式实验室管理系统开发背景
  • 4.1.2 开放式实验室管理系统需求分析
  • 4.1.3 基于用例驱动的开放式实验室管理系统安全模型授权
  • 4.2 开放式实验室管理系统访问控制安全模型建模与正确性分析
  • 4.2.1 基于图变换的开放式实验室管理系统访问控制安全模型建模
  • 4.2.2 基于图变换的安全模型正确性分析
  • 4.3 开放式实验室管理系统访问控制安全系统的实现
  • 4.4 本章小结
  • 第五章 总结与展望
  • 5.1 全文总结
  • 5.2 研究展望
  • 参考文献
  • 致谢
  • 攻读硕士学位期间主要的研究成果
  • 相关论文文献

    标签:;  ;  ;  ;  

    基于图变换的用例驱动角色访问控制建模及分析
    下载Doc文档

    猜你喜欢