访问控制技术研究及应用
- 格式:doc
- 大小:7.82 MB
- 文档页数:55
访问控制技术研究及应用访问控制技术是计算机安全领域的一个重要研究方向,其主要目标是确保只有授权的用户或实体能够访问系统资源。
访问控制技术在各种应用中被广泛应用,如操作系统、数据库管理系统、网络安全等领域。
本文将介绍访问控制技术的基本原理、主要分类、研究进展和应用情况。
一、访问控制技术的基本原理1.身份识别和认证:确定用户或实体的身份,常用的身份验证方式有密码、指纹、虹膜等生物特征识别技术。
2.权限授权:根据用户或实体的身份和权限进行授权,确定其能够访问的资源,常用的权限授权策略有访问控制列表(ACL)、角色基于访问控制(RBAC)等。
3.安全策略:定义系统的安全策略,包括资源的保护级别、访问控制策略、访问审计等。
二、访问控制技术的主要分类根据实现方式和策略的不同,访问控制技术可以分为以下几类:1.逻辑访问控制:基于用户或实体的身份和权限来控制对系统资源的访问,常用的技术有身份认证、访问控制列表等。
2.物理访问控制:通过物理手段来限制对资源的访问,如门禁系统、安全门等。
3.操作系统级访问控制:主要包括基于角色的访问控制、强制访问控制(MAC)等技术,用于保护操作系统资源。
4.数据库访问控制:用于限制对数据库中数据的访问权限,常用的技术有基于角色的访问控制、行级访问控制等。
5.网络访问控制:主要包括防火墙、入侵检测系统等技术,用于保护网络资源免受未经授权的访问。
三、访问控制技术的研究进展1.基于属性访问控制(ABAC):ABAC是一种新兴的访问控制模型,它通过基于属性的访问策略来控制对资源的访问,相比传统的基于身份和权限的访问控制更加灵活和精细。
2.基于机器学习的访问控制:利用机器学习技术来进行访问控制决策,通过分析大量的历史数据和行为模式来识别异常访问行为,提高对未知攻击的检测和预防能力。
3.云计算访问控制:由于云计算环境中的资源共享性和虚拟化特性,访问控制变得更加复杂和关键。
因此,研究人员提出了基于角色的云访问控制、多租户访问控制等技术,以应对云环境下的安全挑战。
企业技术开发2008年2月随着网络应用的逐步深入,安全问题日益受到关注。
一个安全的网络需要可靠的访问控制服务作保证。
访问控制就是通过某种途径显式地准许或限制访问能力及范围的一种方法。
一个完整的访问控制系统一般应包括:主体,发出访问操作、存取要求的主动方,通常指用户或用户的进程。
客体,被调用的程序或欲存取的数据访问。
访问控制政策,一套规则,用于确定主体是否对客体拥有访问权限。
1常见的访问控制技术1.1自主访问控制技术(DAC)DAC是基于访问者身份或所属工作组来进行访问控制的一种手段。
访问自主是指具有某种访问权限的访问者可以向其他访问者传递该种访问许可(也许是非直接的)。
由于DAC提供了灵活的访问控制方式,使得DAC广泛应用在商业和工业环境中。
但DAC也存在着不足:一是资源管理分散;二是用户间的关系不能在系统中体现出来,不易管理;三是不能对系统中信息流进行保护,信息容易泄漏,无法抵御特洛伊木马攻击。
1.2强制访问控制技术(MAC)MAC的主要特征是对所有主体及其所控制的客体实施强制访问控制。
为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。
系统通过比较主体和客体的敏感标记来决定一个主体是否能够访问某个客体。
用户的程序不能改变他自己及任何其它客体的敏感标记,从而系统可以防止特洛伊木马的攻击;但MAC存在应用的领域比较窄;完整性方面控制不够等问题。
由于MAC通过分级的安全标签实现了信息的单向流通,因此它一直被军方采用。
1.3基于角色的访问控制技术(RBAC)RBAC的基本思想就是根据安全策略划分出不同的角色,资源访问许可被封装在角色中,用户被指派到角色,用户通过角色间接地访问资源。
RBAC模型(见图1)包含了5个基本的静态集合,即用户集、角色集、权限集(包括对象集和操作集),以及一个运行过程中动态维护的集合,即会话集,如图1所示。
访问控制技术研究李建华(国防科技大学计算机学院,湖南长沙410073)摘要:访问控制作为一门重要的信息安全技术,对保障主机系统和应用系统的安全起到了重要作用。
网络安全中的身份认证与访问控制研究在当今信息时代,网络安全问题备受关注。
随着互联网的快速发展,越来越多的个人和企业面临着各种网络安全威胁。
身份认证和访问控制作为网络安全的关键技术,起到了至关重要的作用。
本文将就网络安全中的身份认证与访问控制进行研究和探讨。
一、身份认证技术身份认证是指通过验证用户提供的身份信息,确定其是否有权访问系统或资源。
目前,常见的身份认证技术包括密码、指纹识别、虹膜识别、声纹识别等。
不同的身份认证技术有各自的特点和适用场景。
1.1 密码认证密码认证是最常见且传统的身份认证方式。
用户通过设置用户名和密码,输入正确的密码才能获得访问权限。
然而,密码存在被猜测、泄露和复杂度要求等问题。
因此,在实际应用中,密码认证通常会结合其他认证技术,增加安全性。
1.2 生物特征认证生物特征认证是基于个体的生物特征来验证身份的技术。
包括指纹识别、虹膜识别、面部识别、声纹识别等。
相较于传统的密码认证,生物特征认证更加安全和方便,用户无需记忆复杂的密码。
然而,生物特征认证技术也存在可操作性和隐私保护等问题。
1.3 多因素认证为了增加身份认证的安全性,多因素认证技术得到了广泛应用。
多因素认证是指结合两种或以上的身份认证方式,如密码+指纹、密码+面部识别等。
通过多重验证,可以大幅度降低身份被冒用的风险。
二、访问控制技术访问控制是指在身份认证通过后,对用户访问系统或资源的控制和管理。
有效的访问控制技术可以确保系统仅被授权用户合法访问,并防止未经授权的访问。
2.1 强制访问控制(MAC)强制访问控制是一种基于权限的访问控制模型。
该模型通过对用户权限分配进行强制限制,使得用户只能在授权范围内进行访问。
常见的强制访问控制技术包括访问控制列表(ACL)和安全策略。
2.2 自主访问控制(DAC)自主访问控制是一种基于所有者分配权限的访问控制模型。
在这种模型中,资源的所有者对资源的访问进行控制,可以自主地授予或撤销用户的访问权限。
湖南大学硕士学位论文访问控制技术研究及应用姓名:尹绍锋申请学位级别:硕士专业:软件工程指导教师:杨贯中;杨志新20081001T f?硕I:学位论文摘要访问控制技术是构成信息安全体系不可缺少的重要组成部分。
随着信息化进程的深化,尤其是网络应用的迅速増加,信息系统的用户规模在不断膨胀。
传统的访问控制技术采用人工方式实现对访问控制体系运行期的维护。
当访问控制体系变得庞大时,这种维护方式错误率会增高、维护变得困难、运行成本也随着增长起来。
本文希望构建ー种能够适用于大用户数信息系统的访问控制体系,使之运行期的维护工作变得简化。
本文一方面对现有访问控制技术,尤其对基于角色访问控制技术,进行了学习、研究。
熟悉掌握了该领域中的各种概念,对比了各种技术在用户管理上的实现模式,分析这些模式对大用户量管理的支持。
同时,对访问控制体系的维护管理,尤其是运行期的用户管理与用户授权管理这两项工作进行了研究。
从多个角度分析运行期期的维护逻辑与业务逻辑之间的关系,发现在多数.管理信息系统中,用户的权限与业务体系中的信息有着一定的依存关系,提出可以依靠业务系统的信息来驱动访问控制体系的权限分配的思想。
基于此,作者提出了一种自适应的访问控制技术,在ー些应用范围内,该技术能够自动适应业务部分的变化,完成用户授权的控制,从而简化访问控制机制运行期的维护管理。
通过对基于角色访问控制模型的开放性及可扩展性的分析,以基于角色访问控制模型为基础,构建出自适应访问控制模型。
并从技术实现与开发成本等角度分析讨论了该访问控制技术的可行性。
最后,将自适应的访问控制技术在ー个高校人事管理系统中进行了应用。
该应用以人事业务为基础,对自适应模块进行了实现,使该系统具备了对用户及其权限进行自维护的能力,解决了人工管理可能存在的问题。
通过实际应用,一方面,通过实例验证了自适应访问控制技术实现的可行性,同时也明确了访问控制体系下ー步的研究方向。
关键词:信息安全;访问控制;维护;自适应AbstractAccess control technology takes a vital part in the safety of information system. With the popularization of the information system and especially the rapid increase or internet application, the size of users m access control system needed to be supervised is increasing fast. So to administrate the large number of users by the traditional pure man-managed way is more and more difficult. And this research is intended to find an&适应》问拧制技术的研究り/、V:用access control system which can be used by the information system with large number of users.The author first made a careful and deeply study of the existing access control systems. During the process, some certain kinds of representative access control technologies were consulted by the author to analyze the principles of achieving access control technology. The author mastered the orientation and effect of these definitions in access control system. The author believed that the rule of authority had lot to do with its applying situation, and this rule could be existed the applying situation of access control, fhe author found that there was a relationship of leading and concluding between the authority of users and statistic information in the operation system. So the author came up with the intellectualized access control technology based on these researches, which aimed to construct an intellectualized control model by introducing an intellectualized model in the role-based access control system. And this Auto-adapt Access Control technology and its possibility were discussed froe the angle of technology achievement and cost.At last, a set of Auto-adapt Access Control system was applied in the personnel management in an university. This was based on the personnel operation, and achieved the Auto-adapt model, to make the system can correctly assign the management of the users and their authority. And it solved the countless problems which were caused by man-managed administration. By the application of this system, the possibility, merits and demerits of the intellectualized access control system has been proved preliminarily on one hand, and it established the basis for the further research on the other hand.Key words: Information Security;Access Control;Maintenance;Auto-adaptT程硕丨:学位论文插图索引图 1.1 RB-RBAC图 (4)图2.1访问控制矩阵图 ...................................... :.. (7)图2.2 RBAC96模型四个子模型之间的关系图 (9)图2.3 RBAC96模型中RBAC3模型图 (10)图2.4 RBAC97模型图 (11)图3.1自适应访问控制模型图 (16)图3.2用户自适应管理模块图 (16)图3.3授权自适应管理模块图 (17)图3.4岗位与系统身份图 (18)图3.5访问控制体系维护示意图 (19)图3.6维护成本时间关系图 (21)图3.7自适应访问控制系统框架图 (22)图3.8基于人事业务的自适应访问控制管理流程示意图 (23)图3.9用户行为管理图 (23)图4.1人事管理信息系统业务功能模块简图 (26)图4.2系统用户继承关系图 (26)图4.3自适应访问控制子系統体系结构图 (29)图4.4人事管理信息系统体系结构图 (29)图4.5角色、许可管理类图 (32)图4.6用户管理类图 (34)图4.7用户角色与菜单示意图 (38)图4.8输入界面生成序列图 (38)图4.9用户登录序列图 (39)图4.10访问控制许可管理界面图 (40)图4.11身份管理界面图 (40)图4.12粒度管理界面图 (41)illf i适应访问柠制技术的研究リ应用附表索引表4.1许可表 (31)表4.2 #色表 (32)表4.3用户表 (33)表4.4职员基本信息表 (33)表4.5身份描ki表 (35)表4.6粒度描述表 (37)T g硕I:学位论文湖南大学学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。
计算机网络安全技术:访问控制技术在当今数字化的时代,计算机网络已经成为我们生活和工作中不可或缺的一部分。
然而,随着网络的普及和应用的广泛,网络安全问题也日益凸显。
访问控制技术作为保障计算机网络安全的重要手段之一,发挥着至关重要的作用。
访问控制技术,简单来说,就是对谁能够访问计算机网络中的资源以及他们能够进行何种操作进行管理和限制。
它就像是一道门,只有被授权的人员能够通过这道门,进入并使用网络中的特定资源。
为什么我们需要访问控制技术呢?想象一下,如果一个网络没有任何访问限制,任何人都可以随意进入、查看、修改甚至删除其中的重要数据和信息,那将会带来怎样的混乱和灾难。
无论是企业的商业机密、个人的隐私信息,还是政府的敏感文件,都可能面临被窃取、篡改或破坏的风险。
因此,访问控制技术的存在是为了保护网络中的资源不被未经授权的访问和使用,确保网络的安全性和可靠性。
访问控制技术主要包括以下几种类型:自主访问控制(DAC)是一种较为常见的访问控制方式。
在这种模式下,资源的所有者可以自主决定谁有权访问以及他们能够进行的操作。
比如,你在自己的电脑上创建了一个文件夹,你可以决定哪些用户可以读取、写入或修改这个文件夹中的文件。
然而,DAC 也存在一些不足之处,比如权限的传递可能会导致权限失控,以及难以进行统一的管理和审计。
强制访问控制(MAC)则是一种更为严格的访问控制方式。
在MAC 中,访问权限不是由资源的所有者决定,而是由系统管理员根据安全策略进行分配。
系统会为每个主体(用户或进程)和每个客体(文件、数据库等)分配一个安全级别,只有当主体的安全级别高于或等于客体的安全级别时,主体才能对客体进行访问。
这种方式虽然安全性较高,但灵活性相对较差,可能会影响系统的可用性。
基于角色的访问控制(RBAC)是一种将用户与角色相关联的访问控制方式。
系统管理员定义不同的角色,并为每个角色分配相应的权限。
用户被分配到特定的角色后,就能够获得该角色所拥有的权限。
访问控制技术研究摘?要:访问控制技术是确保信息系统安全的一种重要技术。
介绍访问控制的元素组件、原理,研究了4种主要的访问控制技术:自主访问控制(dac)、强制访问控制(mac)、基于角色的访问控制(rbac)和基于任务的访问控制(tbac)。
最后总结全文,指出访问控制技术的发展趋势。
关键词:访问控制;角色访问控制;任务访问控制一.访问控制的概念与原理访问控制起源于20 世纪60年代,是一种重要的信息安全技术。
访问控制是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。
通过某种途径显式地准许或限制访问能力及范围,从而限制对关键资源的访问,防止非法用户侵入或者合法用户的不慎操作造成破坏。
访问控制一般包括主体(简记为s)、客体(简记为o)和控制策略(简记为k)3个元素。
主体是指发出访问操作、存取要求的主动方,通常指用户或某个进程;客体是一种信息实体,指系统中的信息和资源,可以是文件、数据、页面、程序等;控制策略是主体对客体的操作行为集和约束条件集,规定了哪些主体能够访问相应的客体,访问权限有多大。
访问控制系统3个要素之间的行为关系如图1所示。
当主体提出一系列正常的请求信息,通过信息系统的入口到达被控制规则集监视的监视器,并由控制策略判断是否允许或拒绝这次请求,因此在这种情况下,必须先要确定合法的主体,而不是假冒的欺骗者,也就是对主体进行认证。
主体通过验证,才能访问客体,但并不保证其有权限可以对客体进行操作。
客体对主体的具体约束由访问控制表来控制实现,对主体的验证一般会鉴别用户的标识和用户密码。
访问控制的目的是为了限制访问主体对访问客体的访问权限,为达到此目的,访问控制需要完成以下两个任务:(1)识别和确认访问系统的用户(2)决定该用户可以对某一系统资源进行何种类型的访问[1] 在gb/t187994.3中,定义了访问控制系统时所需要的一些基本功能组件,并且描述了各功能组件之间的通信状态。
访问控制功能组件包括4个部分:发起者(initiator)、访问控制执行能力(access control enforcement function, aef)、访问控制决策能力(access control decision function, adf)及目标(target)。
信息系统访问控制的未来发展趋势随着互联网技术的不断发展和普及,信息系统安全问题越来越引人注目。
在信息系统安全中,访问控制是一个重要的方面。
信息系统访问控制指的是通过一定的技术手段,限制用户在信息系统中访问、处理、传输和存储数据的能力,以保护信息系统的安全性和稳定性。
为了满足信息系统的安全需求,访问控制技术也在不断地发展和创新。
本文将探讨未来信息系统访问控制的发展趋势。
一、智能化访问控制技术的应用传统的访问控制技术常常需要用户输入用户名和密码等身份认证信息才能登录系统,但是这种方法并不安全,容易被攻击者伪造假的身份认证信息,进而获取系统的操作权限。
因此,智能化访问控制技术被广泛应用。
智能化访问控制技术包括生物识别技术、人脸识别技术、声纹识别技术等。
生物识别技术是指通过扫描人体的生物特征(如指纹、虹膜、手掌等)来进行身份认证。
人脸识别和声纹识别技术则可以通过录入人脸图像或声纹样本来进行身份认证。
未来,随着智能化访问控制技术的进一步发展和创新,基于人工智能的访问控制系统将会出现。
这种系统可以通过学习用户的访问习惯、行为等,定制个性化的访问控制策略,从而提升系统的安全性和用户体验。
二、新型访问控制技术的研究和应用近年来,一些新型的访问控制技术正在逐步被研究和应用。
其中,基于多因素认证技术是一种比较有潜力的访问控制技术。
多因素认证技术是指通过多种不同的身份验证因素(如密码、生物特征等)来验证用户身份的技术。
这种技术可以大大提高系统的安全性和可靠性。
此外,区块链技术也可以用于访问控制。
区块链技术是一种分布式的数据存储和共享技术,具有安全、去中心化的特点。
访问控制可以通过区块链技术来实现,从而提升系统的安全性和可靠性。
三、数据处理和网络安全技术的创新信息系统访问控制是一个综合性的安全问题,在实际应用中面临着许多挑战。
例如,如何实现网络安全、数据处理等方面的创新?在数据处理方面,随着数据规模的不断增大,传统的数据存储、处理和访问控制系统已经不能满足现实中大数据时代的需求。
数据库访问控制技术研究随着数据在人们日常生活中的应用越来越广泛,数据库都成为了一些企业和机构的重要信息存储和管理方式。
然而,为确保数据的安全性,数据的访问控制技术也变得越来越重要。
在数据库管理系统中,访问控制技术是保护数据免于被不可信用户访问的一种安全机制。
访问控制技术可以通过特定的指南和策略限制用户对数据库对象的访问和操纵。
这将确保只有授权的用户才能够修改或访问数据库,有助于保护公司的机密信息和数据安全。
访问控制技术的主要任务是管理用户的访问权限,以确保数据的完整性和机密性。
因此,在设计数据库的时候,需要考虑对用户进行分类,根据需求和限制给用户授权。
这里分为五个方面介绍数据库访问控制技术的具体实现。
1. 认证和授权访问控制技术旨在控制用户对数据库的使用权限,两个基本的概念是认证和授权。
认证是确定用户身份的过程,该过程涉及验证用户所提供的身份证明的真实性。
授权是用户权限的分配过程,即确定每个用户的访问权限并实施限制。
主要的授权类型包括:系统管理员授权,数据管理员授权,角色授权和基于引用的授权。
系统管理员授权是仅由DBA分配的特权,而数据管理员授权是指数据库管理员可以授予其他人对特定数据库或对象的访问权限。
角色授权是指用于在数据库中创建和管理角色,可以为组中的用户设置权限,使得新角色能够获得先前分配的所有权限。
基于使用权限的授权,是指指定对象、存储子集或敏感数据的授权。
2. 用户管理用户管理是指管理系统中的各种权限,包括给那些用户授权,暂停或终止用户使用该网站的能力。
当用户访问数据库时,需要采取一些措施以确保他们能够获得所需的访问权限。
在这种情况下,通常会根据用户类型进行分类。
用户类型主要有三种:超级用户、标准用户和匿名用户。
超级用户有对数据库系统进行操作及修改配置的特权权限。
标准用户指具有访问特定资源的特定权限的用户。
而匿名用户则是指没有任何密码或凭证的用户,允许他们匿名地访问数据库或网页。
3. 安全性与数据库安全相关的安全性是指保护数据或信息免于被恶意访问或操纵。
基于用户角色的访问控制技术研究随着计算机技术的不断发展,我们逐渐将其应用到了各行各业。
但是随着应用范围的不断扩大,也带来了许多安全问题。
比如说数据泄露、信息被窃取等等。
为了解决这些问题,我们需要采用一些安全措施,其中之一就是访问控制技术。
访问控制是指控制用户可以访问哪些资源,以及如何访问这些资源。
针对不同的需求,一般有不同的访问控制模型。
比较常见的有:自主访问控制(DAC)、强制访问控制(MAC)、基于角色的访问控制(RBAC)等等。
其中,基于角色的访问控制因其灵活性和易于管理而被广泛应用。
基于角色的访问控制是在分配权限的时候以角色为单位。
不同的用户有不同的角色,每个角色有不同的权限。
这就可以方便地管理用户的访问权限,使得管理更为简单。
相比于其他访问控制模型,基于角色的访问控制具有以下几个优点:1. 灵活性高:对于一个拥有多种权限的用户,可以同时赋予不同的角色,从而实现不同的访问。
2. 管理简单:相比其他访问控制模型,基于角色的管理更为方便。
角色可以根据实际需求进行灵活调整。
3. 安全性强:角色访问权限的管理更为精确,可以有效地保护系统中敏感数据的安全。
针对基于角色的访问控制技术,我们可以再深入研究。
其中,用户角色的设计和权限分配是最为关键的环节。
一般来说,我们需要考虑以下几个方面:1. 角色的设计:角色应根据实际需求进行设计,需要充分考虑到用户的实际使用情况。
一般来说,我们需要考虑到用户所处的部门,职位以及工作内容等等因素。
2. 权限分配:根据角色的设计,我们需要分配不同的权限。
一般来说,权限应该分为读取、修改、删除等等不同的类别。
不同的角色可以被分配不同的权限,以满足不同的使用需求。
3. 访问控制策略:在实际应用中,我们需要根据不同的需求设置不同的访问控制策略。
比如,可以对未授权访问进行监视、记录和报警。
基于以上几个方面,我们可以建立一个安全、可靠的访问控制系统。
除此之外,我们还需要考虑到对访问控制系统的不断优化和完善。
访问控制技术的⼀些研究分析⾮常抱歉更博⼜晚了很久。
这⼏个⽉因⼯作内容的调整,技术研究偏少,更多的是编写管理规定和技术规范,也算是拓展⼯作的横向范围。
这两个⽉对于访问控制技术进⾏了⼀个⽐较深⼊的研究,本篇博⽂会把⾃⼰摘录的⼀些技术以及想法提出来,如果能帮助到他⼈更好地理解访问控制就更好了。
访问控制的基本概念信息安全是企业信息系统实现正常稳定运⾏的基础。
作为信息安全技术的重要组成部分,访问控制根据预先定义的访问控制策略授予主体访问客体的权限,并对主体使⽤权限的过程进⾏有效的控制,从⽽确保企业的信息资源不会被⾮法访问。
访问控制的本质是校验对信息资源访问的合法性,其⽬标是保证主体在授权的条件下访问信息。
访问控制的主流技术传统的访问控制技术主要包括三种:(1)⾃主访问控制;(2)强制访问控制;(3)基于⾓⾊的访问控制。
随着互联⽹技术的快速发展,云计算、移动计算等新的应⽤场景对于访问控制提出了新的挑战。
基于属性的访问控制((Attribute Based Access Control ,ABAC)能解决复杂信息系统中的细粒度控制和⼤规模⽤户动态拓展问题,为云计算系统架构、开放⽹络环境等应⽤场景提供了较为理想的访问控制技术⽅案。
ABAC的技术介绍ABAC的优点是具有强⼤的表达能⼒,具有很强的灵活性和良好的可拓展性,可以较好⼤规模主题动态授权的问题。
实体属性可以从不同的视⾓描述实体,⽤属性描述的策略可以表达基于属性的逻辑语义,灵活地描述访问控制策略。
如果将传统访问控制中的⾝份、⾓⾊以及资源安全密级等信息抽象为实体的某个属性,ABAC可以认为传统的访问控制技术的超集,可以实现传统访问控制模型的功能。
ABAC充分考虑主体、资源和访问所处的环境的属性信息来描述策略,策略的表达能⼒更强、灵活性更⼤。
当判断主体对资源的访问是否被允许时,决策要收集实体和环境的属性作为策略匹配的依据,进⽽作出授权决策。
主体属性:主体是对资源执⾏操作的实体(如⽤户、应⽤程序或进程)。
湖南大学硕士学位论文访问控制技术研究及应用姓名:尹绍锋申请学位级别:硕士专业:软件工程指导教师:杨贯中;杨志新20081001T f?硕I:学位论文摘要访问控制技术是构成信息安全体系不可缺少的重要组成部分。
随着信息化进程的深化,尤其是网络应用的迅速増加,信息系统的用户规模在不断膨胀。
传统的访问控制技术采用人工方式实现对访问控制体系运行期的维护。
当访问控制体系变得庞大时,这种维护方式错误率会增高、维护变得困难、运行成本也随着增长起来。
本文希望构建ー种能够适用于大用户数信息系统的访问控制体系,使之运行期的维护工作变得简化。
本文一方面对现有访问控制技术,尤其对基于角色访问控制技术,进行了学习、研究。
熟悉掌握了该领域中的各种概念,对比了各种技术在用户管理上的实现模式,分析这些模式对大用户量管理的支持。
同时,对访问控制体系的维护管理,尤其是运行期的用户管理与用户授权管理这两项工作进行了研究。
从多个角度分析运行期期的维护逻辑与业务逻辑之间的关系,发现在多数.管理信息系统中,用户的权限与业务体系中的信息有着一定的依存关系,提出可以依靠业务系统的信息来驱动访问控制体系的权限分配的思想。
基于此,作者提出了一种自适应的访问控制技术,在ー些应用范围内,该技术能够自动适应业务部分的变化,完成用户授权的控制,从而简化访问控制机制运行期的维护管理。
通过对基于角色访问控制模型的开放性及可扩展性的分析,以基于角色访问控制模型为基础,构建出自适应访问控制模型。
并从技术实现与开发成本等角度分析讨论了该访问控制技术的可行性。
最后,将自适应的访问控制技术在ー个高校人事管理系统中进行了应用。
该应用以人事业务为基础,对自适应模块进行了实现,使该系统具备了对用户及其权限进行自维护的能力,解决了人工管理可能存在的问题。
通过实际应用,一方面,通过实例验证了自适应访问控制技术实现的可行性,同时也明确了访问控制体系下ー步的研究方向。
关键词:信息安全;访问控制;维护;自适应AbstractAccess control technology takes a vital part in the safety of information system. With the popularization of the information system and especially the rapid increase or internet application, the size of users m access control system needed to be supervised is increasing fast. So to administrate the large number of users by the traditional pure man-managed way is more and more difficult. And this research is intended to find an&适应》问拧制技术的研究り/、V:用access control system which can be used by the information system with large number of users.The author first made a careful and deeply study of the existing access control systems. During the process, some certain kinds of representative access control technologies were consulted by the author to analyze the principles of achieving access control technology. The author mastered the orientation and effect of these definitions in access control system. The author believed that the rule of authority had lot to do with its applying situation, and this rule could be existed the applying situation of access control, fhe author found that there was a relationship of leading and concluding between the authority of users and statistic information in the operation system. So the author came up with the intellectualized access control technology based on these researches, which aimed to construct an intellectualized control model by introducing an intellectualized model in the role-based access control system. And this Auto-adapt Access Control technology and its possibility were discussed froe the angle of technology achievement and cost.At last, a set of Auto-adapt Access Control system was applied in the personnel management in an university. This was based on the personnel operation, and achieved the Auto-adapt model, to make the system can correctly assign the management of the users and their authority. And it solved the countless problems which were caused by man-managed administration. By the application of this system, the possibility, merits and demerits of the intellectualized access control system has been proved preliminarily on one hand, and it established the basis for the further research on the other hand.Key words: Information Security;Access Control;Maintenance;Auto-adaptT程硕丨:学位论文插图索引图 1.1 RB-RBAC图 (4)图2.1访问控制矩阵图 ...................................... :.. (7)图2.2 RBAC96模型四个子模型之间的关系图 (9)图2.3 RBAC96模型中RBAC3模型图 (10)图2.4 RBAC97模型图 (11)图3.1自适应访问控制模型图 (16)图3.2用户自适应管理模块图 (16)图3.3授权自适应管理模块图 (17)图3.4岗位与系统身份图 (18)图3.5访问控制体系维护示意图 (19)图3.6维护成本时间关系图 (21)图3.7自适应访问控制系统框架图 (22)图3.8基于人事业务的自适应访问控制管理流程示意图 (23)图3.9用户行为管理图 (23)图4.1人事管理信息系统业务功能模块简图 (26)图4.2系统用户继承关系图 (26)图4.3自适应访问控制子系統体系结构图 (29)图4.4人事管理信息系统体系结构图 (29)图4.5角色、许可管理类图 (32)图4.6用户管理类图 (34)图4.7用户角色与菜单示意图 (38)图4.8输入界面生成序列图 (38)图4.9用户登录序列图 (39)图4.10访问控制许可管理界面图 (40)图4.11身份管理界面图 (40)图4.12粒度管理界面图 (41)illf i适应访问柠制技术的研究リ应用附表索引表4.1许可表 (31)表4.2 #色表 (32)表4.3用户表 (33)表4.4职员基本信息表 (33)表4.5身份描ki表 (35)表4.6粒度描述表 (37)T g硕I:学位论文湖南大学学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。
除了文中特別加以标注引用的内容外,本论文不包含任何其它个人或集体已经发表或撰写的成果作品。
对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。
本人完全意识到本声明的法律后果由本人承担。
学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的規定,同意学校保留井向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。
本人授权湖南大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。
本学位论文属于1、保密□,在_年解密后适用本授权书。
2、不保密口。
(请在以上相应方框内打“十’)円期::^8:年/ム月/ n円期:ルパ/Wi,日T程硕丨.•学位论文第1章绪论1.1研究背景信息化不仅在科技、经济、社会等各个领域中强有力的支持者现代化建设进程,而且在人类物质文明和精神文件的整体上引导着世界发展m。
在信息化建设飞速发展的同时,信息化安全中的访问控制技术,随着信息系统规模的快速增长,也面临着严峻的考验,这些问题主要体现在人工维护存在处理速度慢、管理成本高、风险高,以及相关的信息管理人员缺乏。
现在的计算机系統得用户量随着网络应用推广在迅速增长[2],其规模已经轻易突破千计,而且十万、百万用户量的系统也变得普遍起来,在这种用户量情况下,单靠人工来管理,完成用户的注册、维护以及用户的授权管理,简直是不可能的事情。