多域角色访问控制策略合成方法的研究及系统实现-计算机科学与技术专业论文.docxVIP

多域角色访问控制策略合成方法的研究及系统实现-计算机科学与技术专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
多域角色访问控制策略合成方法的研究及系统实现-计算机科学与技术专业论文

Classified Index: TP391 U.D.C: 004.62 Dissertation for the Master Degree in Engineering RESEARCH ON MULTI-DOMAIN ROLE ACCESS CONTROL POLICY MERGE METHOD AND ITS IMPLEMENTATION Candidate: Liu Shang Supervisor: Prof. Wang Xuan Academic Degree Applied for: Master of Engineering Speciality: Computer Science and Technology Affiliation: Shenzhen Graduate School Date of Defence: December, 2012 Degree-Conferring-Institution: Harbin Institute of Technology 摘 要 现如今互联网快速的发展,数据与信息迅速的增加,各领域的资源可能无法 满足自身需求。为了达到资源的共享,不同安全域之间会采用互操作的方法,从 而获取对方领域的权限与资源。虽然本安全域的权限分配及安全设置上不存在安 全隐患,但是由于人们对跨域权限分配并没有一个很明确的了解与清晰的认识, 导致了在跨域访问过程中,各安全域出现安全隐患。 本文首先研究多域访问控制的相关技术、访问控制模型、跨域安全互操作的 相关方法、基于全局的角色映射方法及基于请求的角色映射方法。对于基于全局 的角色映射方法,本文提出基于继承性、方向性、传递性、时间性这四个属性的 跨域安全互操作的角色映射模型,同时结合权限下降原则,该模型不仅更加细粒 度的实现跨域角色映射的机制,而且提高了策略合成方法的灵活性,与其他相关 方法相比,该模型不仅可以在安全策略中引入更少的新角色,并且还可以增加角 色映射的灵活度,满足所有跨域角色映射的要求。 接下来本文讨论了如何对安全域互操作的冲突方法进行研究,提出了基于 Warshell 方法的冲突检测算法,该方法可以成功检测出继承环冲突,角色非关联冲 突及 SOD 冲突,并具有较优的时间复杂度。在当今的跨域安全互操作研究中,由 于角色映射所带来的安全冲突的解决方法大多也局限在添加新角色,去除冲突角 色映射的方法上,该方法即使再优化,也存在空间复杂度较大,无法满足应用需 求的弊病,我们可以运用时间约束解决跨域冲突问题。本文运用 GTRBAC 模型应 用于解决这些冲突的问题,从而解决了多域管理员为了避免冲突产生而取消某些 必要的角色映射关联或者大批量的在各安全域内添加过多的新角色的问题。运用 该模型在跨域安全互操作的空间复杂度优化及实际系统应用当中有着非常重要的 意义。 根据前面的所有研究内容,本文提出了一种基于时间约束跨域的访问控制模 型 TBIACM 模型,并实现了将基于全局的角色映射方法和基于请求的角色映射方 法相结合的方式来实现两个安全域之间的互操作模型。 最后,本文根据深圳 市各大图书馆用户信 息整合这个实际应用 背景,将 TBIACM 模型应用到实际当中去,设计相应系统模块,对各系统功能模块进行具 体功能描述,针对该系统对安全性及准确性进行分析、验证。 关键词:角色映射;策略合成;冲突检测 Abstract Nowadays, the computer network is developing fast, the rapid increase of data and information in various fields of resources may be unable to meet their own needs. In order to achieve the resource sharing, interoperation gains the authority and resources of the other areas between different security domains. Assign permissions and security settings on an independent security domain is safe. However, people do not have a very clear understanding of cross-domain permissions assigned; the security in the process of cross-domain access, security domain appears. This pape

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档