RBAC在Web考试标准管理系统权限控制中的设计和实现.docxVIP

RBAC在Web考试标准管理系统权限控制中的设计和实现.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1、选择一个具体数据库,使用RBAC模型对其进行访问控制策略分析。 RBAC在Web考试管理系统权限控制中设计和实现 结合考试管理系统,介绍了Web考试管理系统数据库设计方法,和用户角色、角色权限设计理念。经过该考试管理系统实际应用表明,RBAC是一个方便、安全和快捷权限控制机制。 RBAC模型介绍: RBAC是一个模型族,其中包含RBAC0、RBAC1、RBAC2和RBAC3是个概念性模型,个模型内关系图1所表示: RBAC3—统一模型,它包含了RBAC1和RABC2,利用传输性也把RBAC0包含在内。图所表示: RBAC在Web考试系统中具体应用: RBAC数据库设计:在考试管理系统数据库设计中,针对权限控制问题引入了RBAC策略,本系统共设计了22个数据表,对整个系统进行角色权限控制共包含到角色权限指派表、功效权限表、角色表和菜单资源表。其数据库关系图图3所表示。 用户角色分配: 本系统设置角色有:超级管理员、一般管理员、导学中心、教务科、管理老师、专业责任老师和课程教导老师,学生用户角色单独设置。依据用户在系统中职责管理员给予其对应角色。根据角色约束模型要求,一个用户能够有一个或多个角色,但不能同时拥有相互静态互斥两个角色。用户角色分配图4所表示: 用户权限分配: 本考试管理系统权限共分为7个大类42个模块。图5所表示。 RBAC中,角色权限分配要求角色按其职责范围和一组权限相关联,不在其职责范围内权限是不许可被 访问。系统管理员依据角色职责为每个角色分配对应权限。用户使用对应角色登录系统后,不可操作权限自动不在其操作菜单中显示。 结论: 对基于角色访问控制模型进行了分析和应用。实践证实,RBAC模型在Web考试管理系统中应用,不仅降低了操作复杂度,提升了工作效率,而且也使得系统数据管理愈加安全、高效。 2、列举自主控制策略、强制控制策略和基于角色控制策略优缺点,并比较她们异同。 自主访问控制策略 优点: 1)访问控制粒度战足单个用户,能够在一定程度上实现权限隔离和资源保护。 2)能够不加控制地使信息从一个能够被写客体流向一个能够被读客体。 3)用户能够随意地将自己拥有访问权限授予其它用户,以后了能够随意地将所授予权限撤销。 4)因为自主访问控制将用户权限和用户直接对应,所以自主访问控制含有较高访问效率。 缺点: 1)信息在移动过程中其访问权限关系可能会发生改变,这使得管理员难以确定哪些用户对哪些资源含有有访问权限,不利于实现统一全局访问控制,使其在资源共享方面难以控制。 2)DAC中资源管理比较分散,用户间关系不能在系统中表现出来,且不易管理,信息轻易泄露,无法抵御特洛伊木马攻击。一旦带有特洛伊木马应用程序被 激活,它能够任意泄漏和破坏接触到信息,甚至改变这些信息访问授权模式。 3)授权管理繁琐,需要对每个资源指定能够访问用户和对应权限,当用户情况发生改变 时需要进行大量修改操作,而且每个子系统 全部要维护自己访问控制列表,使得整个系统统一管理很困难,轻易产生安全漏洞。 强制访问控制策略 优点: 1)它是管理集中,依据事先定义好安全等级实现严格权限管理,所以适合对于安全性要求较高应用环境,如美国军方就一直使用这种访问控制模型。 2)经过信息单向流动来预防 信息扩散,能够抵御特洛伊木马对系统保密性攻击。 缺点: 1)依据用户可信任等级及信息敏感程度 来确定它们安全等级,在控制 粒度上不能满足最小权限。 2)应用领域比较窄,使用不灵活。通常只用于军事等含有显著等级观念行业或领域。 3)主体访问等级和客体安全等级划分和现实 要求无法一致,在同等级间缺乏控制机制,管理不使。因为只有子系统管理员才能制订 出适宜 该子系统访问控制模式,而整个系统 管理员不可能指定出适合各个子系统统一访问控制模式。 4)完整性方面控制不够。关键强调 信息从低安全级向高安全级方向流动,对高安全级信息完整性保护强调 不够。 基于角色 优点: 1)经过角色概念引入 ,实现 了用户和访问权限逻辑分离,即先给角色分配权限,再给用户分配 对应角色 ,从而该用户含有了和该 角色相关联权限, 2)实现 了依据用户在系统 中所处位置及作用设置对应访问权限; 3)RBAC以对角色控制民替换了DAC和MAC中直接对用户控制,增加了系统 灵活性; 4)最小特权标准实施,确保 了用户只含有完成任务所必需权限,预防了用户含有过大对系统 资源进行访问权限; 5)方便管理 员对权限管理 。在定义好了权限和角色后,只需进行简单角色分配 或取消,即可完成用户权限分配 和取消。 缺点: 1)在RBAC中进行了职责分离,使得原来 对身份标识窃取恶化为对角色窃取; 2)任何一个对象或主体会所以损害 到整个对象 组织或用户组; 3)角色继承不加限制权限授予会造成违反安全性策略; 4)角色

文档评论(0)

173****6081 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档