- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
目录
第一章 绪论 4
1.1 论文研究背景及意义 4
1.1.1 研究背景 4
1.1.2 研究意义 4
1.2 访问控制技术研究现状 4
1.2.1 国外发展现状 4
1.2.2 国内研究现状 5
1.3 本文主要工作 5
1.4 本文的组织结构 5
第二章 传统的访问控制研究 6
2.1 访问控制技术基本术语 6
2.2 自主访问控制(DMC) 6
2.2.1 自主访问控制概述 6
2.2.2 自主访问控制实现策略 6
2.3 强制访问控制(MAC) 7
2.3.1 强制访问控制概述 7
2.3.2 强制访问控制基本规则 7
2.4 适应性强制访问控制(AMAC) 8
2.5 基于角色访问控制(RBAC) 8
2.5.1 基本模型 RBACo 8
2.5.2 层次模型 RBACl 9
2.5.3 约束模型 RBAC2 10
2.5.4 管理模型 ARBAC97 10
2.6 基于任务访问控制模型 11
2.6.1 TBAC 模型组成 11
2.6.2 TBAC 的授权 12
2.7 访问控制模型的比较 13
第三章 现有的改进技术 15
3.1 基于次数限制的访问控制模型 15
3.1.1 ERBAC 模型改进思路 15
3.1.2 模型相关概念 16
3.1.2.1 模型基本概念 16
3.1.2.2 模型扩充概念 16
3.1.2.3 模型约束表达 17
3.1.3 ERBAC 模型访问控制规则实现 17
3.1.3.1 数据字典改造 17
3.1.3.2 访问控制规则 18
3.2 访问控制新技术 UCON 20
3.2.1 UCON 的提出 20
3.2.2 UCON 的模型 20
第四章 结论及展望 21
文参考文献 21
第一章 绪论
1.1 论文研究背景及意义
1.1.1 研究背景
数据库技术从 20 世纪 60 年代产生至今,已经得到了快速的发展。数据库系统具有强大的数据存储、数据处理和网络互联的能力 ,因此在许多领域有着广泛应用。数据库系统担负着日益艰巨的集中处理大量信息的任务,其安全问题日渐突出。随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域。但随之而来产生了数据的安全问题。数据库作为信系统重要数据的存储和处理核心,往往成为最吸引攻击者的目标。访问控制技术是数据库安全领域的一个重要研究方向,传统的访问控制技术已越来越不能满足现代数据库的安全需求。本课题的主要针对现有数据库访问控制技术问题做综述性介绍,通过对不同数据库模型的访问控制技术对比研究,得出更优的技术方案。
1.1.2 研究意义
早期数据库的访问控制大致分为自主访问控制和强制访问控制。自主访问控制中访问规则的制定取决于用户自身,用户根据需要将客体的访问权限授予他人,他人也可将此访问权限转授出去,因此管理过于松散,不可避免将导致一系列的安全威胁,比如机密信息泄露和敏感信息篡改;而强制访问控制规则不允许用户自身进行访问控制的管理,而是进行系统的统一管理和控制,其规则过于严格,可用性不是很高。20 世纪 90 年代初期,策略中立的基于角色访问控制模型(Role.Based Access Control Model,RBAC)被提出来。基于角色的访问控制模型是在用户和权限之间引入角色这个层次,并且围绕着角色这个新的概念来实施访问控制策略。不同的角色和它所应具有的权限相联系,而用户成为某些角色的成员,这样用户便获得了这些角色的权限。角色根据实际单位或组织的不同工作职责来划分,依据用户所承担的不同的权利和义务来授予相应的角色。对于一个存在大量用户和权限分配的系统来说,从大量的用户管理转而管理、操纵少量的角色,这样简化了权限分配管理,提高安全管理的效率和质量,并且能直接反映企事业单位内部安全管理策略和管理模式。基于角色的访问控制模型在现实中有着较为广泛的应用,然而这一模型本身存在着一些问题:
(1)该模型是一种静态模型,用户一旦被赋予普通角色,除非被收回,否则用户一直持有,不能达到权限的自动收回。
(2)传统的 RBAC 模型中,权限直接与角色相关,这就决定了权限的粒度最多只能细化到角色一级。最小权限约束只是角色的最小权限约束,而实际系统中一个角色往往 可以执行多项任务,不管用户是否执行任务,只要用户激活某一角色就拥有该角色的全部权限。实际上,用户在正常工作时的一个时间点上通常都只是用一个角色实现一种操作,所以 RBAC 的最小权限约束粒度还不够细化。
(3)有的情况下,用户需要执行激活角色的所有任务,这需要解决任务执行的顺序问题;有的权限的成功执行需要多用户多角色的多次执行,这需要明确多用户多角色执行的次序。
1.2 访问控制技术研究现状
1.2.1 国外发展现状
基于角色的访问控制模型(RBAC)相关研究起始
文档评论(0)