学位论文 > 优秀研究生学位论文题录展示
电子政务中细粒度的访问控制策略研究
作 者: 罗嫔
导 师: 王宁
学 校: 大连理工大学
专 业: 信息管理与电子政务
关键词: 访问控制 细粒度 岗位 电子政务 权限管理
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 116次
引 用: 2次
阅 读: 论文下载
内容摘要
随着计算机网络技术的快速发展,政府机构和企事业单位开始大量使用管理信息系统和决策支持系统等大型系统实现政务和商务的电子化,这使得信息安全的保障也成为当前电子政务顺利发展的关键,其中,访问控制问题受到了学者和研究机构越来越多的关注,并成为研究热点。目前将基于角色的访问控制模型应用到政务系统的权限管理中比传统的直接授权更具灵活性和可扩展性。然而在实际的应用中,基于政务信息的高机密性及政府组织结构的层级分明特征,系统的安全应用对访问控制策略也提出了更高的要求,需要适应分布式政务信息系统建设和整合的需要,提供一种清晰反映政府组织结构,简化授权过程的授权管理模型,解决访问控制管理与现实应用中的管理体制存在冲突的问题;制定出更适应政府的组织结构特性与授权机制的授权管理策略,以解决因政务信息系统的复杂性增加而导致的授权管理过于复杂、角色层次混乱的问题;权限与角色的管理需要细化到满足用户对资源基于时间、上下文、内容等限制条件的细粒度访问要求。所以,为适应政务信息化的推进和深化,配置灵活的访问控制策略,满足用户的细粒度访问需求,是亟需解决的问题。针对以上需求,本文提出了细粒度的访问控制策略,重点研究了基于组织和角色的四层访问控制模型,“人员—岗位—角色—权限”。“岗位”机制的引入,直接对应组织结构的节点,解决了角色与现实中组织结构相冲突的状况。首先,对用户、岗位、角色和操作四个实体的进行了详细的形式化定义和本体描述,并分析了四个实体之间的映射关系,尤其对组织授权系统中的岗位及其与角色和权限的关系进行了重点研究;其次,对于细粒度访问控制的实现,文中构建关于数据对象和操作客体的细粒度元模型,同时细化权限分派给角色的管理流程,描述权限传递路线,总结出了细粒度的访问授权策略和授权流程,为资源与操作客体的归并、角色与操作的映射提供理论与方法上的支撑;随后,根据新兴的使用控制模型中连续性和易变性的重要特征,提出了“转接授权”和“环境感知”思想,以满足权限管理的动态性和灵活性需求;最后,介绍了将基于组织和角色的四层访问控制策略应用于某政务协作电子化系统授权管理中的状况,以便在今后的政务系统开发中进行应用和推广。
|
全文目录
摘要 4-5 Abstract 5-9 1 绪论 9-14 1.1 研究背景和理论意义 9-10 1.2 访问控制技术研究现状 10-11 1.3 传统访问控制模型应用的局限 11-13 1.4 本文的研究思路和主要工作 13-14 2 访问控制及相关技术 14-24 2.1 访问控制概要 14-15 2.2 基于角色的访问控制模型 RBAC 15-20 2.2.1 RBAC基本原理和框架 15-17 2.2.2 RBAC的研究成果和实际应用 17-19 2.2.3 RBAC的研究趋势 19-20 2.3 使用控制模型 20-21 2.4 本体和元模型的引入 21-24 2.4.1 本体及其应用 21 2.4.2 WEB本体描述语言 21-23 2.4.3 元模型的引入 23-24 3 引入岗位机制的访问控制模型 24-38 3.1 政务系统的授权管理需求 24 3.2 基于组织和角色的访问控制模型 24-31 3.2.1 岗位与角色 24-25 3.2.2 模型体系架构 25-26 3.2.3 实体的本体化语言描述 26-31 3.3 层间映射模型简述 31-38 3.3.1 “用户-岗位”映射模型 32-34 3.3.2 “角色-权限”映射模型 34-36 3.3.3 “岗位-角色”映射模型 36-38 4 细粒度的访问控制策略 38-56 4.1 元数据模型的建立 39-43 4.1.1 信息资源的细粒度元模型 39-41 4.1.2 操作客体的细粒度元模型 41-42 4.1.3 资源与操作的归并规则 42-43 4.2 基于权限粒度的角色界定规则 43-48 4.2.1 权限控制粒度 43-44 4.2.2 角色分类约束机制 44-47 4.2.3 权限继承原理 47-48 4.3 细粒度的授权过程描述 48-53 4.3.1 细化权限的传递路线 48-51 4.3.2 组织授权策略和过程描述 51-53 4.4 连续性和易变性下的权限管理 53-56 5 细粒度访问控制策略在政务系统中的应用 56-62 5.1 权限管理系统体系 56-57 5.2 数据的存储和设计 57-58 5.3 系统应用的实现 58-62 5.3.1 组织部门和岗位信息的设置 58-60 5.3.2 用户信息与岗位映射管理 60 5.3.3 角色和权限的管理 60-62 结论 62-64 参考文献 64-67 附录A 数据库表 67-69 攻读硕士学位期间发表学术论文情况 69-70 致谢 70-71
|
相似论文
- 电子文书安全签发系统的研制,TN918.2
- 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
- 网上并联审批制度的研究,D630
- 中国电子政务现状及发展研究,D630
- 法院审判信息系统的访问控制研究,TP309
- 我国涉密电子政务网信息安全建设对策的研究,D630
- 政府信息公开网站亲和力研究,D630
- 电子政务环境下政府信息资源共享模式与策略研究,D630
- XA市行政中心电子政务网络建设项目进度管理,D630
- 国防研究所科研岗位绩效评价模型研究,G311
- M市广播电视网络公司薪酬体系改革研究,G221
- 英国高校教师岗位招聘制度研究,G649.561
- 中小学班主任参加岗位培训权利的保障问题研究,G625.1
- 行政服务系统中电子政务的研究与应用,TP399-C2
- 在线招投标系统信息安全的设计与实现,TP393.08
- 人才培养状态数据网络平台需求分析及用户权限设计,TP311.52
- 电厂安全生产用户资质智能管理系统的设计与实现,TP311.52
- 通用权限系统的设计与实现,TP311.52
- 基于S2SH框架的雅砻江虚拟研究中心系统研究与设计,TP311.52
- 一个基于UML的提案管理系统的设计与实现,TP311.52
- 福建电信运维操作审计系统设计与实现,TP311.52
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|