【原】基于Petri网的RBAC模型计算机安全性分析与冲突处.docVIP

【原】基于Petri网的RBAC模型计算机安全性分析与冲突处.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
原 基于Petri网的RBAC模型计算机安全性分析与冲突处理 第1章简介 1项目的背景和意义 访问控制技术是信息系统安全的核心内容。其主要目的是有效监控用户访问资源的活动,使合法用户在合法时间内获得有效的系统访问权限,防止未授权用户访问系统资源。 1]。通常,信息系统使用一组访问控制规则来表示实现安全目标的安全策略,并基于安全访问控制模型[1,2]制定安全策略。随着安全要求的不断变化和发展,研究人员提出了许多安全访问控制模型并得到了广泛的应用。安全访问控制模型描述了信息系统的安全特性,需要对安全策略所表达的安全要求进行简单,抽象和明确的描述,以便为设计和开发安全系统提供设计和评估标准。因此,使用正式方法准确表达安全访问控制模型的安全策略及其与系统行为的关系所表达的安全机密性,完整性和可用性要求非常重要。它是系统安全保护的重要基础,也是建立和评估安全系统的重要基础。在此基础上,安全访问控制模型的正式安全性分析也是高可信度安全系统设计和开发的重要前提。只有同时实现正式定义和安全性分析和验证,才能避免系统中的安全缺陷。因此,信息系统不仅需要强大的安全访问控制模型,还需要对安全模型进行正式设计和安全分析,以更好地满足安全要求,保证信息系统的安全。 2013年,中国政府制定了“国务院关于促进信息消费扩大内需的若干意见”,强调信息化对中国经济安全水平产生严重影响。要加强信息基础设施建设,提高信息网络安全,确保信息安全。避免经济安全风险或尽量减少此类风险1。因此,信息安全问题是世界各国政府和企业关注的焦点。基于角色的访问控制( RBAC)模型作为访问控制模型研究的基石,是目前最成熟,最成功的访问控制模型,是信息系统安全的核心技术之一,可以保证信息安全。它发挥了重要作用。 RBAC模型具有独立于策略,自我管理和易于实施信息系统安全策略的优点[3]。但是,RBAC模型中仍存在一些正式的安全漏洞和冲突,这可能导致攻击者未经授权访问或销毁系统。例如,RBAC模型缺乏信息流控制机制,存在非法信息流的隐患;以下IRBAC(可互操作的基于角色的访问控制)模型未定义职责的静态分离及其冲突处理方法,这将导致域中的静态冲突角色约束冲突;此外,时间受限的TRBAC(时间RBAC)和GTRBAC(广义TRBAC)模型的形式化定义中也存在安全漏洞。这些安全漏洞和冲突可能导致错误的访问控制决策,并且数据泄露给未授权方,造成非常严重的后果。例如,2015年2月,由于其访问控制安全策略中的安全问题,美国第二大医疗保险公司Anthem遭到黑客攻击并窃取了8000万个人信息。因此,RBAC模型安全问题的分析和解决以及安全策略的冲突解决至关重要。这是当前RBAC模型研究领域的一项挑战,其研究工作对信息系统的安全性非常重要。 ....... 2国内外安全访问控制技术与研究现状 自20世纪70年代以来,许多学者开始研究信息安全。 1985年,第一个公认的可信计算机评估标准TCSEC由美国国防部发布。该标准也称为橙皮书。到目前为止,更多的学者已经开始研究系统安全模型,而一些安全模型实际上已经实现了系统。传统的访问控制主要包括自主访问控制,强制访问控制和基于角色的访问控制[4]。酌情加入 ss Control(DAC)允许资源所有者为该资源配置访问策略。当前的主流操作系统(如UNIX,Linux和Windows)实现了DAC。自主访问控制的缺点是容易发生信息裂缝,导致信息泄露。强制访问控制(MAC)可以解决自治访问控制中的信息泄露问题。根据安全要求,主题和对象被分配了自己的安全属性标签。当主体访问对象时,安全监控机构检查主题。它是否与对象的安全标签一致,从而控制主体对对象的访问。与自主访问控制相比,强制访问控制没有信息泄漏问题,并且安全性更高。目前,SElinux集成在Linux系统中是MAC的具体实现。实际应用中的安全要求不断变化和发展。传统的自主访问控制和强制访问控制不再能满足新的安全要求。一些新的安全模型已经出现。基于角色的访问控制模型是目前最成熟的。成功的。此模型已在某些系统中实现,例如Oracle基于角色的数据库对象访问控制。除了 RBAC模型之外,研究人员还在深入研究后制定了一些其他访问控制模型,如基于对象的访问控制( OBAC),基于任务的访问控制( TBAC)和基于内容的访问控制,当 RBAC模型安全系统中的用户数量很大且权限设置不同时,管理员需要将用户与角色关联。此外,需要将大量对象访问权限分配给相应的角色。安全管理成本将变得非常高。大。此外,随着角色,用户和权限的更改,安全管理员必须更新所有角色的访问权限设置。如果经常发生这些变化,访问控制管理的难度和工作量将显着增加。针对这些问题,1995年, Barkley提出了一种使用面向对象技术实现 RBAC的方法[5],由

文档评论(0)

dgsf201315 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档