学位论文 > 优秀研究生学位论文题录展示

基于约束的委托授权研究

作 者: 韩永征
导 师: 叶春晓
学 校: 重庆大学
专 业: 计算机应用技术
关键词: 基于角色的访问控制 委托授权 安全约束 中国墙安全策略
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 20次
引 用: 0次
阅 读: 论文下载
 

内容摘要


在访问控制的三种策略中,基于角色的访问控制(RBAC)策略近些年来一直是研究的热点。相比较另外的两种访问控制策略:自主访问控制(DAC)与强制访问控制(MAC),RBAC具有更高的灵活性和扩展性,而且在满足信息系统的安全需求方面更是显示出了很大的优势。委托授权是分布式系统中一种重要的访问控制机制。委托授权是指系统中的某些主动实体将自己的权限指派给其它实体,使得权限的接收方可以代替前者完成一定的工作。目前主流的委托授权模型都是在基于角色的基础之上进行研究的,但是这些委托模型还不是很完善,在委托授权的安全约束等方面还没有进行详细的论述。中国墙安全策略(CWSP)是商业信息领域中很重要的,也是应用的很广泛的一种访问控制策略。CWSP结合了DAC和MAC的特征,可以防止用户访问同一个利益冲突类(COI)下的不同公司数据集。现有的文献中也有很多研究委托授权约束的,但是却很少涉及中国墙安全策略下的委托操作及其实现,没有考虑到中国墙安全策略对委托授权的约束。这些传统的委托模型主要是针对通用环境,对CWSP的特殊性考虑不够,不能应用于咨询等商业领域。本文主要做了以下几个方面的工作:1.首先对现有的三种基于角色的委托模型做了系统的分析,主要从委托深度、委托粒度、以及委托授权与撤销策略等方面进行了综合的比较,列举出了这三种模型的不同之处和优缺点,并指出了三者在委托约束方面的不足。2.重点研究了委托授权过程中的安全约束,并提出了一个基于约束的委托授权模型(CDAM)。该模型是充分考虑了中国墙安全策略对委托授权的约束,在委托约束中除了加入几种常见的约束条件外,还把CWSP限制也加入其中。详细介绍了模型中的几种委托约束条件:先决条件、职责分离约束、时间约束、委托深度约束、CWSP约束,并给出了CWSP约束判定的两个重要算法。3.对CDAM模型中的委托授权和撤销做了重点的研究。给出了委托授权的冲突检测算法,并详细阐述了CDAM模型中的委托授权过程;最后提出了CDAM模型的两种委托撤销策略。4.以咨询公司为模拟的应用环境,用CDAM模型实验模拟了公司内部员工到员工的委托授权与撤销。

全文目录


中文摘要  3-4
英文摘要  4-8
1 绪论  8-12
  1.1 研究背景  8-9
  1.2 国内外研究现状  9-10
  1.3 研究内容  10
  1.4 章节安排  10-11
  1.5 本章小结  11-12
2 相关理论  12-31
  2.1 基于角色的访问控制技术  12
  2.2 基于角色的访问控制模型  12-17
    2.2.1 RBAC0 模型  13-14
    2.2.2 RBAC1 模型  14-15
    2.2.3 RBAC2 模型  15-16
    2.2.4 RBAC3 模型  16-17
  2.3 委托授权  17-20
    2.3.1 委托授权的基本概念  17-18
    2.3.2 委托授权的特性  18-20
  2.4 基于角色的委托授权模型  20-27
    2.4.1 RBDM0 模型  20-22
    2.4.2 RDM2000 模型  22-23
    2.4.3 PBDM 模型  23-27
    2.4.4 三种委托模型特征的比较  27
  2.5 中国墙安全模型——BN 模型  27-30
    2.5.1 中国墙安全策略概述  27-28
    2.5.2 BN 模型的三层数据结构  28-29
    2.5.3 BN 模型的读写访问规则  29-30
  2.6 本章小结  30-31
3 基于约束的委托授权模型  31-47
  3.1 委托授权中的安全需求分析  31-32
  3.2 CDAM 模型中的相关定义  32-34
  3.3 CDAM 模型中的委托约束条件  34-41
    3.3.1 先决条件  34
    3.3.2 职责分离约束  34-35
    3.3.3 时间约束  35-38
    3.3.4 委托深度约束  38-39
    3.3.5 CWSP 约束  39-41
  3.4 CDAM 模型的委托授权  41-43
    3.4.1 委托授权冲突检测算法  41-42
    3.4.2 委托授权过程  42-43
  3.5 CDAM 模型中的委托撤销策略  43-46
  3.6 本章小结  46-47
4 CDAM 模型的系统实验  47-59
  4.1 实验平台与环境  47
    4.1.1 实验平台  47
    4.1.2 开发环境  47
  4.2 模拟应用环境和系统流程  47-50
    4.2.1 系统的模拟应用环境  47-49
    4.2.2 系统的工作流程图  49-50
  4.3 功能设计  50-51
  4.4 数据库设计  51-53
  4.5 界面设计  53-55
  4.6 系统部分代码实现  55-58
  4.7 本章小结  58-59
5 总结与展望  59-60
致谢  60-61
参考文献  61-64
附录 作者在攻读学位期间发表的论文目录  64

相似论文

  1. 基于标识的认证体制研究与实施,TN918.1
  2. 面向跨域信息交换的访问控制策略可视化分析,TP393.08
  3. 基于RBAC扩展模型的权限管理系统的设计与实现,TP311.52
  4. 基于混合角色层次的多域间策略合成机制研究,TP393.08
  5. 基于工作流的访问控制模型的研究与应用,TP393.08
  6. 基于混合层次关系的扩展角色图模型研究,TP393.08
  7. 基于net的人力资源系统的设计和实现,TP311.52
  8. 东胜公司人力资源管理系统的设计与开发,TP311.52
  9. 基于角色访问控制技术的党务系统的设计与实现,TP393.08
  10. 基于Web的企业竞争情报系统中权限构件及短信系统的设计与实现,TN929.5
  11. 角色访问控制在多域授权管理中的研究,TP393.08
  12. 企业应用安全框架的研究与实现,TP393.08
  13. 电子文档访问控制模型的设计与实现,TP393.08
  14. ERP信息平台的建设与角色访问控制模型的实现,TP315
  15. 济南有线电视客户服务管理信息系统设计与实现,TP311.52
  16. 基于GWT-EXT的生产管理系统的设计与实现,TP311.52
  17. 工作流平台信息安全问题研究,TP393.08
  18. 军用OA系统开发与分级保护研究,TP317.1
  19. 基于角色访问控制的市委机关保卫管理系统设计与实现,TP311.52
  20. 电子商务环境下基于角色的访问控制模型的研究与实现,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com