开放环境下访问控制策略的研究

开放环境下访问控制策略的研究

论文摘要

随着Internet的普及应用,人们对网络安全的需求日益增加,访问控制是一种重要的网络安全手段。基于角色的访问控制模型RBAC是目前主流的访问控制模型,有效地克服了传统访问控制技术中存在的不足,减少授权管理的复杂性,降低管理开销。然而,在开放环境下用户是分布的,身份事先未知,用户对服务器资源的需求也是动态变化的,访问控制较之单机或局域网环境具有更大的复杂性。本文分析总结了开放环境下访问控制需要解决的主要问题,列举了几种典型方案,并对不同类型的方案进行了比较和分析。其中重点阐述了基于信任的访问控制模型TrustBAC,模型中引入了信任级的概念,用户首先分配给信任级,然后信任级再和角色相映射。在分析基于信任的访问控制模型TrustBAC及模型中信任级计算方法的基础上,提出在信任级计算中引入了时间约束后的TTRBAC模型,给出了时间因素影响信任级的计算方法。新模型把用户在线时长作为影响用户信任级的重要因素。实验结果表明改进后的模型在一定程度上提高了原有模型的描述能力。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 自主访问控制
  • 1.2 强制访问控制
  • 1.3 基于角色的访问控制RBAC
  • 1.4 开放环境下访问控制模型
  • 1.5 全文的主要工作
  • 1.6 本文的章节安排
  • 第2章 基于角色的访问控制模型
  • 2.1 NIST RBAC参考模型
  • 2.2 核心RBAC模型
  • 2.3 层次RBAC模型
  • 2.4 约束RBAC模型
  • 2.5 RBAC模型的一些讨论
  • 2.6 小结
  • 第3章 基于信任的访问控制模型TrustBAC
  • 3.1 TrustBAC模型
  • 3.2 TrustBAC模型信任值的计算
  • 3.3 信任矢量标准化
  • 3.4 计算信任矢量标准化的值
  • 3.5 小结
  • 第4章 基于信任和时间约束的访问控制模型TTRBAC
  • 4.1 TTRBAC模型信任值的计算
  • 4.1.1 信任矢量标准化
  • 4.1.2 计算信任矢量标准化的值
  • 4.2 TTRBAC模型访问控制过程
  • 4.3 小结
  • 第5章 TTRBAC模型的设计与实现
  • 5.1 设计思想及原则
  • 5.2 系统设计与实现
  • 5.2.1 系统设计
  • 5.2.2 数据库设计
  • 5.2.3 系统实现
  • 5.3 小结
  • 总结
  • 参考文献
  • 致谢
  • 攻读硕士期间发表(含录用)的学术论文
  • 相关论文文献

    • [1].基于角色的访问控制研究[J]. 考试周刊 2015(66)
    • [2].基于Thin Hypervisor的USB设备访问控制[J]. 计算机系统应用 2017(11)
    • [3].基于时间约束的角色访问控制研究[J]. 制造业自动化 2010(09)
    • [4].基于角色的权限管理策略在企业信息系统中的应用[J]. 电脑知识与技术 2008(35)
    • [5].基于角色与权限继承的访问控制模型解决方案[J]. 电脑知识与技术 2011(04)
    • [6].基于SDN/NFV构建防火云平台[J]. 通信技术 2018(02)
    • [7].支持工作流和团队协作的增强RBAC模型[J]. 数字技术与应用 2013(11)
    • [8].ASP.NET MVC下基于RBAC权限认证的设计与实现[J]. 重庆理工大学学报(自然科学) 2011(09)
    • [9].RBAC中职责分离策略的一致性分析与判定方法[J]. 小型微型计算机系统 2016(05)
    • [10].UCON实现RBAC模型研究[J]. 计算机安全 2008(08)
    • [11].基于RBAC模型的访问控制系统的设计实现与深化[J]. 中国新通信 2017(20)
    • [12].基于类簇的访问控制客体层次模型[J]. 电脑知识与技术 2014(23)
    • [13].基于角色的访问控制技术研究进展[J]. 计算机与现代化 2011(12)
    • [14].基于角色的访问控制在房地产评估系统中的应用研究[J]. 电子商务 2009(11)
    • [15].基于改进CP-ABE算法的移动云计算数据安全访问控制方法(英文)[J]. 机床与液压 2018(24)
    • [16].一种基于RBAC模型的角色管理方法[J]. 计算机研究与发展 2012(S1)
    • [17].角色权限控制在图纸管理系统中的应用[J]. 现代电子技术 2010(18)
    • [18].IP欺骗攻击的原理、实现与防范[J]. 电脑编程技巧与维护 2009(02)
    • [19].基于访问控制的内部网搜索引擎[J]. 科技信息 2009(01)
    • [20].浅析访问控制的审计跟踪[J]. 计算机系统应用 2008(12)
    • [21].一种安全芯片的访问控制设计[J]. 通信技术 2013(12)
    • [22].基于角色与用户的访问安全设计与实现[J]. 微计算机信息 2008(06)
    • [23].UCON实现RBAC模型研究[J]. 平顶山工学院学报 2008(03)
    • [24].电子政务中的扩展RBAC安全策略研究[J]. 计算机安全 2008(11)
    • [25].角色互斥实现访问控制模型职责分离原则[J]. 电脑与电信 2009(10)
    • [26].基于RBAC权限认证的设计与应用[J]. 微型电脑应用 2008(10)
    • [27].基于RBAC权限认证的设计与应用[J]. 微计算机应用 2008(07)
    • [28].基于贝叶斯决策理论的风险最小化的授权映射方法[J]. 通信学报 2015(S1)
    • [29].基于MVC的WEB信息系统RBAC权限管理和菜单生成设计[J]. 企业技术开发 2014(15)
    • [30].基于位置与标志分离的访问控制列表优化[J]. 计算机应用研究 2010(03)

    标签:;  ;  ;  

    开放环境下访问控制策略的研究
    下载Doc文档

    猜你喜欢