- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机访问控制技术的研究综述
计算机访问控制技术的研究综述
摘要:自信息安全这个问题引入之后,访问控制技术一直以来都作为确保信息系统安全性的主要技术手段之一。访问控制技术是向经过授权的主体向某些客体提供所授权的访问服务,同时拒绝向非授权的主体访问客体的行为提供服务的策略。
关键词:计算机;访问控制;强制访问控制
1 访问控制技术相关概念
访问控制三要素。访问控制包括三个要素,即主体、客体和访问控制策略,其中第三个要素,即访问控制策略是访问控制技术的关键内容。
1.1 主体(Subject)是指一个提出请求或要求的实体,是动作的发起者,但不一定是动作的执行者,可以是用户,也可以是任何主动发出访问请求的智能体,包括程序、进程、服务等。传统的访问控制方式对用户的控制方法使用得较为广泛。
1.2 客体(Object)是需要接受其他主体访问的被动实体,包括所有受访问控制机制所保护下的系统资源,在不同应用场景下可以有着不同的具体定义。比如在操作系统中可以是一段内存空间,磁盘上面某个文件,在数据库里可以是一个表中的某些记录,在Web上可以是一个特定的页面,网络结构中的某个广义上的数据包结构。
1.3 访问控制策略(Access Control Policy)是主体对客体的操作行为的约束条件集。简单的讲,访问控制策略是主体对客体的访问规则集,它直接定义了主体对客体可以实施的具体的作用行为和客体对主体的访问行为所做的条件约束。访问控制策略在某种程度上体现了一种授权行为,也就是客体对主体的访问客体的时候,所具有的操作权限的允许。主体进行访问动作的方式取决于客体的类型,一般是对客体的一种操作,比如请求内存空间,文件的操作问题,修改数据库表中记录,以及浏览认陌生服务器中的某些页面等。
访问控制的实施。访问控制的实施主要包括授权和访问检查两个方面。授权(Authorization)指的是将对客体的操作许可赋予主体,制定访问控制策略,提供给访问检查使用。访问检查 (Access cheek)发生在主体要求访问客体的时候,检查是否存在授权制定的相应的访问控制策略,只有通过检查的操作是允许发生的。
访问控制模型。访问控制模型是访问控制技术的核心,建立规范的访问控制模型,是实现严格访问控制策略的基础。二十世纪六十年代至二十世纪八十年代末是访问控制模型发展的早期阶段,从较早出现的访问矩阵模型开始,访问控制模型经历了不断的发展和完善,直至1985年,美国军方提出了可信计算机系统评估准则TCSEC,其中描述了两种著名的访问控制模型:自主访问控制模型DAC (Discretionary Access Control)和强制访问控制模型 MAC (Mandatory Access Control)。这两种访问控制模型的出现标志着访问控制模型的发展进入了一个新的阶段。
DAC和MAC在二十世纪七十年代和八十年代占据了主导地位,到了九十年代,随着信息技术的推广,特别是大型企业信息系统的出现,来自应用的安全需求变得越来越复杂,传统的DAC和MAC过于简单和抽象,对于资源访问的自主性灵活性以及访问的安全控制都显得有些力不从心,二十世纪九十年代初兴起的基于角色的访问控制模型 RBAC (Role-based Access Control),很好的弥补了这一缺陷。
2 自主访问控制模型
自主访问控制模型DAC (Discovery Access Control Model) )是根据自主访问控制策略建立的一种模型,允许主体对访问控制施加特定限制,其基础模型是访问控制矩阵模型。
访问矩阵模型的发展历经了Lampsor,Graham和Dennin不断完善的过程,到最后形成了较为成熟的HRU模型。HRU模型是最早对访问控制系统安全性问题进行形式化分析的工作之一。此后,Harrison,Ruzzo和Unman等人又证明了一些特定系统的安全性问题的复杂度。针对安全性的判定问题,人们还提出了一些新的访问控制模型,如 Jones Lipton和Snyder提出的Take-Grant模型,许多研究者都在这个模型的基础上展开了扩展性的研究上述模型尽管在一定程度上解决了安全性的判定问题,但是它们所采取的办法是限制访问控制模型的能力。主体可以自主地把自己所拥有客体的访问权限授予其它主体或者从其它主体收回所授予的权限,访问通常基于访问控制表(ACL,Access Control List)。ACL是DAC中通常采用一种的安全机制。ACL是带有访问权限的矩阵,在ACL中是按照列的方式存放了每个客体的访问控制信息,即对于每个客体而言都有哪些主体对此客体拥有哪些权限,进而形成访问控制矩阵。
在实际应用情况下,很多机构中用户在
文档评论(0)