访问控制技术研究及应用

访问控制技术研究及应用

论文摘要

访问控制技术是构成信息安全体系不可缺少的重要组成部分。随着信息化进程的深化,尤其是网络应用的迅速增加,信息系统的用户规模在不断膨胀。传统的访问控制技术采用人工方式实现对访问控制体系运行期的维护。当访问控制体系变得庞大时,这种维护方式错误率会增高、维护变得困难、运行成本也随着增长起来。本文希望构建一种能够适用于大用户数信息系统的访问控制体系,使之运行期的维护工作变得简化。本文一方面对现有访问控制技术,尤其对基于角色访问控制技术,进行了学习、研究。熟悉掌握了该领域中的各种概念,对比了各种技术在用户管理上的实现模式,分析这些模式对大用户量管理的支持。同时,对访问控制体系的维护管理,尤其是运行期的用户管理与用户授权管理这两项工作进行了研究。从多个角度分析运行期期的维护逻辑与业务逻辑之间的关系,发现在多数管理信息系统中,用户的权限与业务体系中的信息有着一定的依存关系,提出可以依靠业务系统的信息来驱动访问控制体系的权限分配的思想。基于此,作者提出了一种自适应的访问控制技术,在一些应用范围内,该技术能够自动适应业务部分的变化,完成用户授权的控制,从而简化访问控制机制运行期的维护管理。通过对基于角色访问控制模型的开放性及可扩展性的分析,以基于角色访问控制模型为基础,构建出自适应访问控制模型。并从技术实现与开发成本等角度分析讨论了该访问控制技术的可行性。最后,将自适应的访问控制技术在一个高校人事管理系统中进行了应用。该应用以人事业务为基础,对自适应模块进行了实现,使该系统具备了对用户及其权限进行自维护的能力,解决了人工管理可能存在的问题。通过实际应用,一方面,通过实例验证了自适应访问控制技术实现的可行性,同时也明确了访问控制体系下一步的研究方向。

论文目录

  • 摘要
  • Abstract
  • 插图索引
  • 附表索引
  • 第1 章 绪论
  • 1.1 研究背景
  • 1.2 国内外研究现状
  • 1.2.1 访问控制技术研究状况
  • 1.2.2 访问控制体系维护管理现状
  • 1.3 本文主要工作
  • 1.4 本文的组织结构
  • 第2 章 访问控制技术
  • 2.1 几种典型的访问控制技术
  • 2.1.1 访问控制矩阵
  • 2.1.2 强制访问控制
  • 2.1.3 自主访问控制
  • 2.1.4 基于角色的访问控制
  • 2.2 访问控制中的概念
  • 2.2.1 主体
  • 2.2.2 客体、客体粒度
  • 2.2.3 操作和许可
  • 2.2.4 授权
  • 2.2.5 角色
  • 2.3 本章小结
  • 第3 章 自适应访问控制技术
  • 3.1 概述
  • 3.2 自适应访问控制模型
  • 3.2.1 基础模型选择
  • 3.2.2 自适应访问控制模型
  • 3.2.3 用户自适应管理模块
  • 3.2.4 授权自适应管理模块
  • 3.3 判定规则
  • 3.4 对比分析
  • 3.4.1 访问控制的维护管理
  • 3.4.2 维护管理成本
  • 3.4.3 结果分析
  • 3.5 自适应访问控制应用框架
  • 3.6 本章小结
  • 第4 章 自适应访问控制技术应用
  • 4.1 概述
  • 4.1.1 系统背景说明
  • 4.1.2 开发环境及工具
  • 4.2 系统的访问控制的需求分析
  • 4.2.1 系统的业务功能
  • 4.2.2 系统的用户分析
  • 4.2.3 访问控制需求
  • 4.2.4 用户管理需求
  • 4.2.5 自适应的需求
  • 4.3 人事管理信息系统中的自适应访问控制设计
  • 4.3.1 设计目标
  • 4.3.2 访问控制子系统系统架构设计
  • 4.3.3 人事管理信息系统体系结构
  • 4.3.4 许可、角色管理模块
  • 4.3.5 用户管理模块
  • 4.3.6 身份、授权管理模块
  • 4.3.7 作用域控制模块
  • 4.3.8 粒度控制模块
  • 4.3.9 界面控制模块
  • 4.3.10 用户登录管理
  • 4.4 系统应用
  • 4.5 本章小结
  • 结论
  • 参考文献
  • 附录 A 攻读学位期间所发表的学术论文
  • 致谢
  • 相关论文文献

    标签:;  ;  ;  ;  

    访问控制技术研究及应用
    下载Doc文档

    猜你喜欢