学位论文 > 优秀研究生学位论文题录展示

基于规则的访问控制模型研究与应用

作 者: 王辉
导 师: 张功萱
学 校: 南京理工大学
专 业: 计算机软件与理论
关键词: Web系统 安全策略 规则引擎 访问控制
分类号: TP393.08
类 型: 硕士论文
年 份: 2012年
下 载: 35次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着Internet及其相关技术的发展,越来越多的企业通过网络向客户提供服务,因此访问控制技术成为网络安全领域一个非常重要的研究对象。传统的自主访问控制(DAC)和强制访问控制(MAC)由于使用的局限性,已经不能满足现代应用系统对安全性的要求。基于角色的访问控制(RBAC)模型在用户与权限之间增加了角色的概念,去除了用户与资源之间关系的耦合性,使得系统在访问策略和权限管理方面具有更强的灵活性,因此在权限管理中得到的很大的发展和应用。然而随着网络应用系统信息量和用户数的不断增大,由于角色既要体现企业运行的逻辑结构又要反映系统的安全策略,使得角色的分配和维护工作将变得越来越繁琐,这些因素都将增加角色授权的复杂性和系统由于管理人员的人为因素造成的潜在不安全性。同时由于传统基于角色的访问控制适用于封闭的应用环境,而对外部人员的使用没有提供很好的授权机制,因此这种静态手工的权限分配方式,将导致企业管理成本的增加。本文先从功能级权限管理方面给出了一种基于规则的为用户动态分配角色的企业权限分配模型RB-ERBAC(Rule-based Enterprise RBAC), RB-ERBAC模型不仅具有传统RBAC的优点,同时通过加入规则实现了企业安全策略的灵活动态调整,使得在用户属性值发生改变的情况下,由系统自动通过企业的授权规则隐式地完成了用户到角色的分配和修改工作,保证了用户角色随用户属性值改变后的及时更新。这样使得系统管理员的部分工作可以由事先定义好的业务规则来自动完成,从而降低了系统的安全风险。此外,本文还从数据级权限管理方面直接使用规则引擎技术,实现了数据访问操作之前的安全过滤工作,提高了系统的执行效率并减少系统业务规则变化后的维护和修改工作,并对规则执行和规则引擎匹配算法等关键技术进行了深入的研究分析。最后本文在功能级和数据级访问控制两方面使用规则引擎,设计并实现了一个原型系统,并对该原型系统和现有系统进行了分析比较,该模型更加适合大规模用户的授权和权限管理工作。

全文目录


摘要  3-4
Abstract  4-9
1 绪论  9-13
  1.1 研究背景  9
  1.2 课题来源  9-10
  1.3 国内外研究现状  10-11
  1.4 课题研究的内容及意义  11-12
  1.5 本文的组织结构  12-13
2 WEB系统访问控制及相关技术研究  13-23
  2.1 访问控制  13-14
    2.1.1 访问控制概述  13-14
    2.1.2 Web访问控制分类  14
  2.2 功能级权限管理技术  14-20
    2.2.1 自主访问控制  15-16
    2.2.2 强制访问控制  16-17
    2.2.3 基于角色的访问控制  17-20
    2.2.4 其他  20
  2.3 数据级权限管理技术  20-22
  2.4 本章小结  22-23
3 规则引擎及相关技术研究  23-37
  3.1 业务规则  23-24
  3.2 规则引擎  24-30
    3.2.1 规则组成  24-26
    3.2.2 规则引擎组成  26-29
    3.2.3 影响规则引擎匹配效率的因素  29-30
    3.2.4 规则引擎功能及局限性  30
  3.3 Rete算法及应用  30-36
    3.3.1 鉴别网络  31-32
    3.3.2 规则匹配  32-33
    3.3.3 Drools规则引擎  33-36
  3.4 本章小结  36-37
4 基于规则的访问控制模型  37-50
  4.1 功能级访问控制模型研究  37-46
    4.1.1 模型的基本概念  37-39
    4.1.2 RB-ERBAC模型的形式化描述  39-42
    4.1.3 授权规则间优先关系  42-43
    4.1.4 否定授权  43-46
  4.2 数据级访问控制模型研究  46-47
    4.2.1 模型概述  46-47
    4.2.2 模型核心模块及过程  47
  4.3 模型性能和安全性分析  47-49
    4.3.1 模型安全性  47-48
    4.3.2 模型优点  48-49
  4.4 本章小结  49-50
5 模型实现及应用  50-60
  5.1 开发环境和工具  50
  5.2 基于规则的访问控制模型实现  50-59
    5.2.1 系统需求  50-51
    5.2.2 权限控制数据库设计  51-52
    5.2.3 权限管理模型的实现  52-59
  5.3 本章小结  59-60
6 研究总结及展望  60-61
  6.1 论文总结  60
  6.2 未来工作及展望  60-61
致谢  61-62
参考文献  62-65
附录  65

相似论文

  1. 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
  2. 法院审判信息系统的访问控制研究,TP309
  3. 长大铁路水下隧道火灾风险分析及消防安全策略,U458.1
  4. 基于S2SH框架的雅砻江虚拟研究中心系统研究与设计,TP311.52
  5. 福建电信运维操作审计系统设计与实现,TP311.52
  6. 关系数据库基于目的的访问控制研究,TP311.13
  7. 多策略支持下的策略冲突检测与消解研究,TP393.08
  8. 嵌入式Web系统安全性的研究与实现,TP393.08
  9. 基于Portal协议的网络访问控制系统的设计与实现,TP393.08
  10. 电力企业信息安全策略研究与实现,TP393.08
  11. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  12. 模具企业的业务流程集成的研究,TG76
  13. 智能卡数据库管理系统的研究与实现,TP311.52
  14. 军校校园网络可靠性和安全性设计与实现,TP393.18
  15. 低频EOC系统的设计实现及其安全机制研究,TN915.02
  16. 基于标识的认证体制研究与实施,TN918.1
  17. IP与FC融合式存储系统的安全体系设计与实现,TP333
  18. 分布式存储系统安全关键技术研究与实现,TP333
  19. 虚拟域内访问控制系统的保护机制研究,TP309.2
  20. 面向逻辑虚拟域的多级访问控制系统,TP309
  21. 基于谓词的访问控制策略分析系统的研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com