网站大量收购独家精品文档,联系QQ:2885784924

访问控制技术的研究与应用-管理科学与工程专业论文.docx

访问控制技术的研究与应用-管理科学与工程专业论文.docx

  1. 1、本文档共71页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
访问控制技术的研究与应用-管理科学与工程专业论文

内容摘要 访问控制 (Access Contro l)是一项t重要的信息系统安全机制.利用访问按例,可以限 制访问主体对关键资源的访问,防止非法用户的侵入或因合法用户的不慎操作而造成的破 坏. 自主访问控制 (DAC) 和强制访问控制(M AC) 自身的不足限制了他们在实际中的应用.暴 子角色的访问控制 (RBAC) 通过引入角色的概念,在很多企业级系统安全需求方面显示出优 势,是目前应用广泛的访问控制模型.然而,随着企业规模的日益扩大及系统用户的持续 增长, RBAC 模裂在实际应用中暴露出一接问题和不足,需要进一步改进. 因此,本文对访问控制技术进行了研究,主要的研究工作有: 1.利用中国剩余定理和二次剩余理论等密码学理论与方法,在一个具有层次关系的 用户类的偏序集上提出一个利用密钥分配进行授权的动态的访问控制方案,确保低权限用 户类的合谋不能导出高权限用户类的密钥. 2. 分析 RBAC 的相关规则,给出一种形式化描述及 UML 表示,并对 DAC 、MAC 和 RBAC 进行比较分析. 3.针对 RBAC 在应用中的不足,提出一种扩展式基于角色的访问控制模型 ERBAC. 在 企业规模不断扩大的背景下,该模型与传统 RBAC 模型相比不仅实现了主体会话角色集合 的动态调整,而且更加灵活,更适用于用户数最大、权限分配粒度要求较高的大型系统应 用. 关键词:访问控制基子角色的访问控制信息安全 Abstract Access ∞ntro1 is one of the most si伊ificant mechanisms in information system 切ωrity. ?:棚s control service ωn restrict 由e approachωcritical resource,and avoid damage brought by iIlega1 u部rs intrusions or 1e归.  ] users ínappropriate operations. 阴阳etion町 Accessωntrol (DAC)and M3Odatory Access Control (MAC)have short咿 30d limitation 加 application. Owing to theωnωpl of role,Role心as创 Accessωntrol (阳,AC) shows advantage in meeting the security need in many enterprise-wide syst巳ms,which is widely applied nowadays. However,with the ∞ntinuous growth of ent衍prises 民ale,RBAC reveaJed some of the prob1ems 30d need 归rther improvement. Therefore,也is paper makes research on a,α因Sωntrol technology,the main research work are listedωfollows: 1. Presents aαypωgraphic key assi伊ment scheme based on Both the Chínese remainder thωrem 30d qua由atic remainder theorem ,in order to solve dynamicωcessωntrol problems in user hierarchiω. 刊e user in higher security c1ass can use information items which belong to user宙 in lower security c1ass,but Ihe oppωile direction 6f this operalion is infeasible. AnaJyses 伽e rules of RBAC,gives a forrnaJ spωificalions,presen 臼由e RBAC wilh Ihe 130职lage UML, 30dωmpares RBAC with MAC and DAC. Considering the shortage of RBAC ín appliωlion ,30 extend巳d role.based a,α:essωntrol (施民BAC) model is put forward. Comp

文档评论(0)

peili2018 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档