访问控制技术研究综述_张玲玲
- 格式:pdf
- 大小:141.03 KB
- 文档页数:3
2006年第28卷第4期第1页电气传动自动化ELECTRICDRIVEAUToMATIoNV01.28。
No.42006。
28(4):1~5文章编号:1005—7277(2006)04—000l—05访问控制技术综述鲍连承1,赵景波l,2(1.海军潜艇学院,山东青岛26607l;2.哈尔滨工程大学自动化学院,黑龙江哈尔滨150001)摘要:访问控制是一门重要的信息安全技术。
论文介绍了自主访问控制和强制访问控制的原理和特点,描述了基于角色的访问控制技术,分析了RBAC96模型、ARBAc97模型以及最近提出的NIsTRBAc建议标准的原理和特点。
关键词:自主访问控制;强制访问控制;基于角色的访问控制;角色管理中图分类号:TP393.08文献标识码:AAsurVeyonacce辎c帅troltechIlology—E≯AD—L妇n—c^P,191,Z且rAD-,抛—601’2(1.Ⅳ面ySH6m洲聊Ac础州,Qi增加266071,伪iM;2.A“幻mm如nco讹酽,日舶inE画船e^愕‰如邮蚵,日舶讥150001,吼im)Abstract:Accesscontrolisimportantinfo册ationsecuritytechnology.DiscretionarycontmlandmandatorycontIDlintroduced.Thetechnologyofmle—basedcontrolisdescribed.711leprinciplesandcharacteristicsofthemodelRBAC96andthemodelARBAC97weUthenewlypmposedNISTRBACstandardanalyzedindetail.Keywords:DAC;MAC;RBAC;mlemanagement1引言随着网络技术的发展和网上应用的日益增加,信息安全问题日益凸现。
目前,世界各国都深亥口认识到信息、计算机、网络对于国防的重要性,并且投入大量资金进行信息安全的研究和实践。
中图分类号:TP309论文编号:1028716 12-S033学科分类号:081202硕士学位论文信息系统的访问控制机制的研究与实现研究生姓名冯俊学科、专业计算机软件与理论研究方向信息安全指导教师王箭教授南京航空航天大学研究生院计算机科学与技术学院二О一一年十二月Nanjing University of Aeronautics and AstronauticsThe Graduate SchoolCollege of Computer Science and TechnologyResearch on Access Control Mechanism in Information Systems and its ImplementationA Thesis inComputer Science and TechnologybyFeng JunAdvised byProf. Wang JianSubmitted in Partial Fulfillmentof the Requirementsfor the Degree ofMaster of EngineeringDecember, 2011承诺书本人声明所呈交的硕士学位论文是本人在导师指导下进行的研究工作及取得的研究成果。
除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得南京航空航天大学或其他教育机构的学位或证书而使用过的材料。
本人授权南京航空航天大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。
(保密的学位论文在解密后适用本承诺书)作者签名:日期:南京航空航天大学硕士学位论文摘要随着信息化技术的普及,越来越多的机构组织建立信息系统来处理自身业务,因此信息资源变得越来越重要,但同时也面临着各种安全威胁。
访问控制通过限制用户的访问行为,可以保证信息资源的安全。
架空线路防污闪及防覆冰措施和方法邱兵涛,李永飚(河南工业职业技术学院河南南阳,473000)摘要:架空电力线路及其设备是电力系统的重要组成部分,是发电、输电、变配电、用电的中心环节,它的作用是分配电能。
架空线路由于暴露在野外,外部的恶劣环境可能造成架空线路的污闪及覆冰事故,导致架空线路故障,影响电网的安全运行。
分析了架空线路的防污闪及防覆冰措施。
关键词:架空线路;污闪;覆冰;措施DOI编码:10.14016/ki.1001-9227.2014.09.094Abstract: The impractical power circuit and the equipment are the electrical power system important constituents, is the electricity generation, the electric transmission, changes the center link which the power distribution, uses electricity, its function assigns the electri- cal energy. Because the overhead line exposes in the open country, exterior adverse circumstance possibly creates the overhead line the dirt to dodge and the icing accident, causes the overhead line breakdown, affects the electrical network the safe operation. Analysis of the anti pollution flashover and anti icing measures of overhead transmission lines.Key words:The overhead line;The dirt dodges;Icing;Measure中图分类号:TM75文献标识码:B 文章编号:1001-9227 (2014)09-0094-030 引言架空线路是把发电厂变电站及用电设备连接起来,起着输送、分配电能的作用。
随着计算机系统和网络的广泛应用,计算机系统安全日益受到重视。
操作系统作为计算机系统所有软件运行的底座,其安全性是至关重要的。
访问控制技术作为实现安全操作系统的核心技术,成为计算机科学的研究热点之一。
安全操作系统在加强系统安全性方面的主要任务是保证系统中信息资源的保密性、完整性、可用性和可记录性。
系统中用户对信息资源的所有访问,必须通过安全操作系统中的访问控制技术来进行控制,从而达到信息资源的保密性和完整性。
访问控制的基本模型1 本节介绍访问控制研究中的两个基本理论模型:一是引用监控器,这是安全操作系统的基本模型,进而介绍了访问控制在安全操作系统中的地位及其与其他安全技术的关系;二是访问矩阵,这是访问控制技术最基本的抽象模型。
引用监控器1.1 年,作为承担美国空军的一项计算机安全规划研1972究任务的研究成果,在一份研究报告中J.P.Anderson [1]首次提出了引用监控器、安全内核(Reference Monitor)(Security等重要思想。
同年也提出了安全内核的Kernel)Ronger Schell 概念[2],并定义为实现引用监控器抽象的硬件和软件。
在著名的计算机安全评价标准TCSEC [3]中,引用监控器被作为重要的理论基础。
如图所示,安全操作系统的核心部分是安全内核,安1全内核的基础是引用监控器,它是负责实施系统安全策略的硬件与软件的结合体。
主体指主动实体,包括用(Subject)户、进程、设备等。
客体指被动实体,它可存储I/O (Object)或接收信息,如文件、共享内存、管道等。
访问控制依赖引用监控器进行主体对客体访问的控制,以决定主体是否有权对客体进行操作和进行何种操作。
引用监控器查询授权数据库,根据系统安全策略进行访问控制(Authorization Database)的判断,同时将相应活动记录在审计数据库(Audit Database)中。
由引用监控器模型可以看出,访问控制是实现安全操作系统的最核心的技术,但它并不是孤立的,它必须和其他安全技术相互配合以达到整个系统的安全。
企业技术开发2008年2月随着网络应用的逐步深入,安全问题日益受到关注。
一个安全的网络需要可靠的访问控制服务作保证。
访问控制就是通过某种途径显式地准许或限制访问能力及范围的一种方法。
一个完整的访问控制系统一般应包括:主体,发出访问操作、存取要求的主动方,通常指用户或用户的进程。
客体,被调用的程序或欲存取的数据访问。
访问控制政策,一套规则,用于确定主体是否对客体拥有访问权限。
1常见的访问控制技术1.1自主访问控制技术(DAC)DAC是基于访问者身份或所属工作组来进行访问控制的一种手段。
访问自主是指具有某种访问权限的访问者可以向其他访问者传递该种访问许可(也许是非直接的)。
由于DAC提供了灵活的访问控制方式,使得DAC广泛应用在商业和工业环境中。
但DAC也存在着不足:一是资源管理分散;二是用户间的关系不能在系统中体现出来,不易管理;三是不能对系统中信息流进行保护,信息容易泄漏,无法抵御特洛伊木马攻击。
1.2强制访问控制技术(MAC)MAC的主要特征是对所有主体及其所控制的客体实施强制访问控制。
为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。
系统通过比较主体和客体的敏感标记来决定一个主体是否能够访问某个客体。
用户的程序不能改变他自己及任何其它客体的敏感标记,从而系统可以防止特洛伊木马的攻击;但MAC存在应用的领域比较窄;完整性方面控制不够等问题。
由于MAC通过分级的安全标签实现了信息的单向流通,因此它一直被军方采用。
1.3基于角色的访问控制技术(RBAC)RBAC的基本思想就是根据安全策略划分出不同的角色,资源访问许可被封装在角色中,用户被指派到角色,用户通过角色间接地访问资源。
RBAC模型(见图1)包含了5个基本的静态集合,即用户集、角色集、权限集(包括对象集和操作集),以及一个运行过程中动态维护的集合,即会话集,如图1所示。
访问控制技术研究李建华(国防科技大学计算机学院,湖南长沙410073)摘要:访问控制作为一门重要的信息安全技术,对保障主机系统和应用系统的安全起到了重要作用。
访问控制总结报告第一篇:访问控制总结报告1.访问控制概念访问控制是计算机发展史上最重要的安全需求之一。
美国国防部发布的可信计算机系统评测标准(Trusted Computer System Evaluation Criteria,TCSEC,即橘皮书),已成为目前公认的计算机系统安全级别的划分标准。
访问控制在该标准中占有极其重要的地位。
安全系统的设计,需要满足以下的要求:计算机系统必须设置一种定义清晰明确的安全授权策略;对每个客体设置一个访问标签,以标示其安全级别;主体访问客体前,必须经过严格的身份认证;审计信息必须独立保存,以使与安全相关的动作能够追踪到责任人。
从上面可以看出来,访问控制常常与授权、身份鉴别和认证、审计相关联。
设计访问控制系统时,首先要考虑三个基本元素:访问控制策略、访问控制模型以及访问控制机制。
其中,访问控制策略是定义如何管理访问控制,在什么情况下谁可以访问什么资源。
访问控制策略是动态变化的。
访问控制策略是通过访问机制来执行,访问控制机制有很多种,各有优劣。
一般访问控制机制需要用户和资源的安全属性。
用户安全属性包括用户名,组名以及用户所属的角色等,或者其他能反映用户信任级别的标志。
资源属性包括标志、类型和访问控制列表等。
为了判别用户是否有对资源的访问,访问控制机制对比用户和资源的安全属性。
访问控制模型是从综合的角度提供实施选择和计算环境,提供一个概念性的框架结构。
目前人们提出的访问控制方式包括:自主性访问控制、强访问控制、基于角色的访问控制等。
2.访问控制方式分类2.1 自主访问控制美国国防部(Department of Defense,DoD)在1985年公布的“可信计算机系统评估标准(trusted computer system evaluation criteria,TCSEC)”中明确提出了访问控制在计算机安全系统中的重要作用,并指出一般的访问控制机制有两种:自主访问控制和强制访问控制。
访问控制在计算机系统中,认证、访问控制和审计共同建立了保护系统安全的基础.认证是用户进入系统的第一道防线,访问控制是鉴别用户的合法身份后,控制用户对数据信息的访问。
访问控制是在身份认证的基础上,依据授权对提出请求的资源访问请求加以控制.访问控制是一种安全手段,既能够控制用户和其他系统和资源进行通信和交互,也能保证系统和资源未经授权的访问,并为成功认证的用户授权不同的访问等级。
访问控制包含的范围很广,它涵盖了几种不同的机制,因为访问控制是防范计算机系统和资源被未授权访问的第一道防线,具有重要地位。
提示用户输入用户名和密码才能使用该计算机的过程是基本的访问控制形式。
一旦用户登录之后需要访问文件时,文件应该有一个包含能够访问它的用户和组的列表。
不在这个表上的用户,访问将会遭到拒绝。
用户的访问权限主要基于其身份和访问等级,访问控制给予组织控制、限制、监控以及保护资源的可用性、完整性和机密性的能力.访问控制模型是一种从访问控制的角度出发,描述安全系统并建立安全模型的方法。
主要描述了主体访问客体的一种框架,通过访问控制技术和安全机制来实现模型的规则和目标。
可信计算机系统评估准则(TCSEC)提出了访问控制在计算机安全系统中的重要作用,TCSEC要达到的一个主要目标就是阻止非授权用户对敏感信息的访问。
访问控制在准则中被分为两类:自主访问控制(DiscretionaryAccess Control,DAC)和强制访问控制(Mandatory Access Control,MAC)。
近几年基于角色的访问控制(Role-based Access Control,RBAC)技术正得到广泛的研究与应用.访问控制模型分类自主访问控制自主访问控制(DAC),又称任意访问控制,是根据自主访问控制策略建立的一种模型。
允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体.某些用户还可以自主地把自己拥有的客体的访问权限授予其他用户。
访问控制技术研究目录1 引言 (1)2 访问控制的概念与策略 (1)3 访问控制的技术 (2)3.1 入网访问控制 (2)3.2 网络权限控制 (3)3.3 目录级安全控制 (3)3.4 属性安全控制 (4)3.5 服务器安全控制 (4)4 访问控制类型 (4)4.1 自主访问控制(DAC) (5)4.1.1 自主访问控制(DAC)的实现机制 (5)4.1.2 自主访问控制(DAC)的访问控制表 (5)4.1.3 自主访问控制(DAC)优缺点 (7)4.2 强制访问控制(MAC) (8)4.2.1 强制访问控制(MAC)概念 (8)4.2.2 强制访问控制(MAC)优缺点 (8)4.3 基于角色的访问控制技术(RBAC) (9)4.3.1 基本模型RBAC0 (10)4.3.1.1 RBAC0的基本构成与实现机制 (10)4.3.1.2 RBACO的形式定义 (11)4.3.2 角色分级模型RBACl (11)4.3.2.1 RBACl的基本构成与实现机制 (11)4.3.2.2 RBACl的形式定义 (12)4.3.3 角色约束模型RBAC2 (12)4.3.3.1 RBAC2的基本构成 (12)4.3.3.2 RBAC2的形式定义 (13)4.3.3.3 RBAC2的实现机制 (13)4.3.4 基于角色的访问控制技术(RBAC)优缺点 (14)5 典型案例——一个基于角色的访问控制系统 (15)5.1 系统的开发背景与开发目标 (15)5.2 系统业务功能简介 (16)5.3 系统分析 (16)5.3.1 组织结构 (16)5.3.2 用户和角色 (17)5.3.3 角色等级和权限的定义 (17)5.3.4 角色约束 (18)5.4 系统设计 (18)6 结束语 (19)参考文献 (19)英文摘要 (20)致谢 (20)附录 (21)访问控制技术研究摘要:访问控制是信息安全的重要组成部分,也是当前注重信息安全的人们关注的重点。
第24卷第1期北京电子科技学院学报2016年3月Vo1.24No.1Journal of Beijing Electronic Science and Technology Institute Mar.2016基于CSSCI 的国内电子文件研究可视化分析*李晓明**张玲玲北京电子科技学院北京100070南京森林警察学院南京210023摘要:为客观反映我国档案领域电子文件相关研究的演进,运用计量分析方法和可视化分析软件,对CSSCI 收录的1998-2014年的电子文件研究文献从时间、来源、作者、机构、被引作者、被引文献、主题等方面进行统计,并利用CiteSpace 绘制相关知识图谱加以分析,总结了国内电子文件研究的高影响力作者和机构、高被引及经典文献,揭示了电子文件的研究热点和研究前沿。
关键词:电子文件;电子公文;电子档案;可视化分析;知识图谱;CSSCI ;CiteSpace 中图分类号:G250.252;G270文献标识码:文章编号:1672-464X (2016)1-43-09*基金项目:本文系“中央高校基本科研业务费专项资金项目(项目名称:警务领域中外文文献回溯数据库的建立与利用,项目编号:LGZD201402)”成果之一。
**作者简介:李晓明(1967-),男,汉族,江西人。
北京电子科技学院图书馆(档案馆)馆长,副研究馆员。
研究方向:档案管理、图书馆管理、文献分析。
张玲玲(1984-),女,汉族,天津人。
博士,南京森林警察学院信息技术系讲师。
研究方向:图书馆管理、文献分析。
一、引言上世纪60年代,电子文件这一新的文件类型开始在政府内产生[1],欧美国家由此开始了相关的研究与管理实践。
电子文件早期被称作“机读文件、机读档案”,1967年,美国国家档案局指定了专职的机读档案员,负责鉴定机读文件,并为有长期价值的机读文件制定档案程序。
英国公共档案馆从1968年开始接收机读档案[2],加拿大公共档案馆1973年成立了机读档案处,负责对联邦政府产生的具有历史意义和长久保存价值的机读文件以及私营企业产生的具有全国性意义的机读文件进行鉴定、收集、保管和提供利用。
网络访问控制技术随着互联网的快速发展和普及,人们对网络安全问题的关注度也日益增加。
网络访问控制技术作为一种重要的网络安全技术,具备了在互联网环境中有效保护网络资源和用户信息的功能。
本文将介绍网络访问控制技术的定义、分类以及应用场景,并探讨其在网络安全中的重要性。
一、网络访问控制技术的定义网络访问控制技术,简称NAC(Network Access Control),是指通过对网络用户身份、设备类型、访问需求等进行合理的识别和验证,并对其进行相应的授权和限制,从而对网络资源的访问行为进行有效控制和管理的一种技术手段。
二、网络访问控制技术的分类1. 基于身份认证的访问控制技术基于身份认证的访问控制技术是指通过对用户身份进行识别、验证并进行相应的授权或限制,来保证网络系统只允许合法用户进行访问。
常见的基于身份认证的技术包括密码认证、双因素认证和生物特征认证等。
2. 基于网络设备的访问控制技术基于网络设备的访问控制技术是指通过对接入设备的端口、MAC地址等进行识别、验证和授权或限制,来确保网络系统只允许合法设备进行接入和访问。
常见的基于网络设备的技术包括MAC地址过滤、虚拟专用网(VPN)和无线局域网(WLAN)安全等。
3. 基于访问行为的访问控制技术基于访问行为的访问控制技术是指通过对用户的访问行为进行实时监控和分析,对异常行为进行检测和阻止,从而保护网络系统的安全。
常见的基于访问行为的技术包括网络入侵检测系统(IDS)、入侵防御系统(IPS)和流量分析等。
三、网络访问控制技术的应用场景1. 企事业单位内部网络安全保护企事业单位内部网络往往承载着包含核心业务信息的重要资源,严格的网络访问控制技术能够防止未经授权的访问和数据泄露,保护企业内部的信息安全。
2. 公共场所的网络安全管理如学校、图书馆或咖啡厅等公共场所的无线网络,需要通过网络访问控制技术对接入设备和用户进行认证和授权,确保网络资源的合理使用和安全。
网络访问控制技术综述摘要:随着科学的不断进步,计算机技术在各个行业中的运用更加普遍。
在计算机技术运用过程中信息安全问题越发重要,网络访问控制技术是保证信息安全的常用方式。
本文介绍了研究网络访问控制技术的意义,主流的访问控制技术以及在网络访问控制技术在网络安全中的应用。
关键字:信息安全网络访问控制技术0.引言近年来,计算机网络技术在全球范围内应用愈加广泛。
计算机网络技术正在深入地渗透到社会的各个领域,并深刻地影响着整个社会。
当今社会生活中,随着电子商务、电子政务及网络的普及,信息安全变得越来越重要。
在商业、金融和国防等领域的网络应用中,安全问题必须有效得到解决,否则会影响整个网络的发展。
一般而言信息安全探讨的课题包括了:入侵检测(Intrusion Deteetion)、加密(Encryption)、认证(Authentieation)、访问控制(Aeeess Control)以及审核(Auditing)等等。
作为五大服务之一的访问控制服务,在网络安全体系的结构中具有不可替代的作用。
所谓访问控制(Access Control),即为判断使用者是否有权限使用、或更动某一项资源,并防止非授权的使用者滥用资源。
网络访问控制技术是通过对访问主体的身份进行限制,对访问的对象进行保护,并且通过技术限制,禁止访问对象受到入侵和破坏。
1.研究访问控制技术的意义全球互联网的建立以及信息技术飞快的发展,正式宣告了信息时代的到来。
信息网络依然成为信息时代信息传播的神经中枢,网络的诞生和大规模应用使一个国家的领域不仅包含传统的领土、领海和领空,而且还包括看不见、摸不着的网络空间。
随着现代社会中交流的加强以及网络技术的发展,各个领域和部门间的协作日益增多。
资源共享和信息互访的过程逐越来越多,人们对信息资源的安全问题也越发担忧。
因此,如何保证网络中信息资源的安全共享与互相操作,已日益成为人们关注的重要问题。
信息要获得更大范围的传播才会更能体现出它的价值,而更多更高效的利用信息是信息时代的主要特征,谁掌握的信息资源更多,就能更好的做出更正确的判断。