基于划分和规则访问控制系统的研究与实现

基于划分和规则访问控制系统的研究与实现

论文摘要

随着电子商务、电子政务的日渐兴盛以及现代军事向电子化、信息化发展的需要,信息的访问控制技术显得越来越重要。人们需要在网络中提供和鉴别身份和权限信息,以保证网络交互的安全。据统计,每年全球因对网络信息的非正常访问而造成的经济损失达数千亿美元,网络安全已成为国家与国防安全的重要组成部分,同时也是国家网络经济发展的关键。对信息访问的检测与控制及整个信息基础设施的安全已经成为刻不容缓的重要课题。曾经广泛应用的传统的使用用户和用户组为标识的访问控制方式,现在看来在显得既简单又呆板,当组织内人员新增或有人离开时,或者某个用户的职能发生变化时,需要进行大量授权更改工作。现在国内外对访问控制的研究大量集中于基于角色的访问控制(RBAC)[9,10,15-20] 或者对PRBAC 应用模型的研究[12,13],而对PRBAC 的应用开发也仅局限于PKI 授权方式的实现[14]。相对于传统的访问控制方式,RBAC 的最大优势在于它只需要对角色进行授权管理从而大大简化了授权管理的难度。但是在电子政务和军事系统等应用中通常会对信息进行更加细致的划分,如对信息进行分级,分为“秘密”,“机密”,“绝密”等安全级别,在形成文档资料时,这些标签会标在每页的页首或页脚。这样才能对信息进行更加严格更加灵活的控制。美国国防部提出了一种基于划分和规则的访问控制技术:PRBAC(Partition Rule Based Access Control)。PRBAC 用安全策略信息文档SPIF(Security Policy Information File)描述安全策略和规则,用X.509 公钥证书携带用户的授权信息,用安全标签(Security Label)表示目标对象的敏感度,通过标准的访问控制决定功能,根据定义的安全策略来比较用户的授权和目标对象的安全标签以决定是否给予访问权限。可以看出PRBAC 对目标对象分级控制的特点非常适用于电子政务和军事等系统中的访问控制需求。但是一个仅使用X.509 公钥证书和PKI 授权方式的PRBAC 会有很多限制和缺陷,例如X.509v4 标准中提出的属性证书的有效期都比较短,采用属性证书就可以避免X.509 公钥证书在处理CRL 时的问题,而仅有PKI 授权方式

论文目录

  • 摘要
  • ABSTRACT
  • 目录
  • 第一章 引言
  • 1.1 课题背景
  • 1.2 作者的主要工作
  • 1.3 本文的章节安排
  • 本章小结
  • 第二章 访问控制技术概述
  • 2.1 访问控制技术概述
  • 2.1.1 访问控制的定义
  • 2.1.2 访问控制的分类
  • 2.1.2.1 任意访问控制
  • 2.1.2.2 非任意访问控制
  • 2.1.2.3 强制访问控制
  • 2.1.3 访问控制技术的发展
  • 2.2 基于角色的访问控制 RBAC
  • 2.2.1 RBAC 的特点
  • 2.2.2 RBAC 的优势
  • 2.2.3 RBAC 存在的问题
  • 本章小结
  • 第三章 PRBAC 研究概述
  • 3.1 基本概念介绍
  • 3.1.1 相关基础知识介绍
  • 3.1.2 PRBAC 的基本概念
  • 3.2 PRBAC 的工作原理
  • 3.3 PRBAC 的工作流程
  • 3.4 PRBAC 的限制和缺陷
  • 本章小结
  • 第四章 MYPRBAC 的设计
  • 4.1 系统需求
  • 4.1.1 系统目标
  • 4.1.2 需求分析
  • 4.2 系统设计
  • 4.2.1 总体设计
  • 4.2.1.1 系统体系结构
  • 4.2.1.2 模块逻辑结构
  • 4.2.1.3 关键技术
  • 4.2.2 VisualSPIF 的设计
  • 4.2.2.1 功能设计
  • 4.2.2.2 系统结构和处理流程
  • 4.2.2.3 数据结构设计
  • 4.2.3 VisualClearance 的设计
  • 4.2.3.1 功能设计
  • 4.2.3.2 系统结构和处理流程
  • 4.2.3.3 数据结构设计
  • 4.2.4 VisualSecLabel 的设计
  • 4.2.4.1 安全标签和WEB 页面的绑定方案
  • 4.2.4.2 功能设计
  • 4.2.4.3 系统结构和处理流程
  • 4.2.4.4 数据结构设计
  • 4.2.5 访问控制模块的设计
  • 4.2.5.1 功能设计
  • 4.2.5.2 系统结构和处理流程
  • 4.2.5.3 数据结构设计
  • 本章小结
  • 第五章 MYPRBAC 的实现
  • 5.1 开发平台及公共资料库
  • 5.2 系统流程
  • 5.3 模块实现
  • 5.3.1 公共接口函数的实现
  • 5.3.2 VisualSPIF 的实现
  • 5.3.2.1 实现的功能
  • 5.3.2.2 主要接口函数
  • 5.3.3 VisualClearance 的实现
  • 5.3.3.1 实现的功能
  • 5.3.3.2 主要接口函数
  • 5.3.4 VisualSecLabel 的实现
  • 5.3.4.1 实现的功能
  • 5.3.4.2 主要接口函数
  • 5.3.5 访问控制模块的实现
  • 5.3.5.1 实现的功能
  • 5.3.5.2 主要接口函数
  • 5.3.6 日志模块的实现
  • 5.3.6.1 实现的功能
  • 5.3.6.2 主要接口函数
  • 本章小结
  • 第六章 运行及测试结果
  • 6.1 测试目的
  • 6.2 测试要求
  • 6.3 测试环境
  • 6.4 测试结果
  • 本章小结
  • 第七章 今后的工作
  • 6.1 XML 在证书中的应用
  • 6.2 需要完善的功能
  • 致谢
  • 参考文献
  • 个人简历
  • 相关论文文献

    • [1].访问控制系统中客体粒度决策方法研究[J]. 河南大学学报(自然科学版) 2020(01)
    • [2].ASP.NET平台下基于角色的访问控制系统的设计与实现[J]. 南京工业职业技术学院学报 2009(04)
    • [3].移动设备访问控制系统的研究与实现[J]. 中国科技信息 2009(22)
    • [4].构建公安边防身份认证和访问控制系统[J]. 公安海警学院学报 2011(02)
    • [5].校园网访问控制系统的应用研究[J]. 计算机系统应用 2009(01)
    • [6].电子资源校外访问控制系统的实现和应用[J]. 情报理论与实践 2009(10)
    • [7].基于内网安全的访问控制系统[J]. 中国新技术新产品 2010(01)
    • [8].基于入侵防范的网络信息安全访问控制系统[J]. 电子元器件与信息技术 2019(08)
    • [9].RBAC的工厂访问控制系统的设计与实现[J]. 中国仪器仪表 2014(S1)
    • [10].基于精确定位跟踪的高安全性室内访问控制系统[J]. 保密科学技术 2011(01)
    • [11].基于组件的访问控制系统快速开发方法[J]. 微计算机信息 2010(03)
    • [12].支持隐私信息量化与保护的访问控制系统[J]. 计算机工程与应用 2019(16)
    • [13].RBAC系统的权限泄漏问题及分析方法[J]. 计算机集成制造系统 2010(02)
    • [14].基于多级安全加密的电子文件流转中的访问控制研究[J]. 档案学通讯 2017(02)
    • [15].基于ARP的访问控制系统的设计[J]. 信息通信 2014(06)
    • [16].基于信任的云计算访问控制系统的设计与实现[J]. 现代电子技术 2016(11)
    • [17].基于XACML的云计算访问控制系统的设计与实现[J]. 信息与电脑(理论版) 2015(18)
    • [18].基于Web Service的访问控制供应的研究[J]. 科技资讯 2009(32)
    • [19].基于ARP协议的内网访问控制系统[J]. 计算机工程与科学 2010(01)
    • [20].一种针对访问控制系统的安全态势感知模型[J]. 软件导刊 2019(12)
    • [21].网络安全访问控制系统设计分析[J]. 现代电子技术 2018(10)
    • [22].基于信任的云计算访问控制系统的设计与实现[J]. 现代电子技术 2017(03)
    • [23].基于规则引擎的隐私数据访问控制系统[J]. 中国数字医学 2012(03)
    • [24].基于CP-ABE访问控制系统的设计与实现[J]. 计算机技术与发展 2014(02)
    • [25].基于组织的访问控制系统授权验证单层关系模型[J]. 大连理工大学学报 2011(01)
    • [26].基于ISAPI过滤器的访问控制系统[J]. 信息安全与通信保密 2008(12)
    • [27].无线传感网络的匿名访问控制系统设计[J]. 现代电子技术 2018(17)
    • [28].基于RBAC模型的校园事务访问控制系统的研究与设计[J]. 数码世界 2018(10)
    • [29].基于Open Flow访问控制系统的无线局域网漫游实施和评价[J]. 计算机光盘软件与应用 2014(10)
    • [30].VPD细粒度访问控制系统[J]. 计算机系统应用 2013(09)

    标签:;  ;  ;  ;  ;  ;  

    基于划分和规则访问控制系统的研究与实现
    下载Doc文档

    猜你喜欢