一、一种基于角色访问控制(RBAC)的新模型及其实现机制(论文文献综述)
徐静[1](2016)在《云计算环境下基于数据安全的访问控制研究》文中研究说明云计算由于具有易维护、投入低、服务可靠、部署灵活等优势,受到了企业以及国内外学者的广泛关注。为研究云计算,各个国家都投入了大量的物力与财力。然而云计算技术在不断发展的同时,也面临着严峻的安全威胁。如今,仅仅对用户的身份进行验证已经很难满足云计算应用的安全需求,确保用户行为的可信性(即信任度)并以此为依据对用户的访问进行有效的风险控制已经成为云计算应用的重要课题之一。近年来,人们对基于信任的访问控制的研究日益深入。任何一个基于信任的访问控制模型都应该具备一个相对较高的安全控制强度。目前大多数基于信任的访问控制的研究模型仍存在对影响信任的因素考虑不完备、忽略网络自身因素(如用户数、网络拥塞程度、资源利用率等)等情况,倘若这些研究模型的安全控制强度并未随着上述因素的变化而作出相应的改变,那么存储在云中的数据将面临着极大的安全威胁。而现有的访问控制模型往往实行集中安全策略管理和基于确定信息的静态授权,模型中的安全规则以及安全策略都是经过预设的,这将导致系统的安全强度难以发生改变。本文开展的主要工作如下:(1)本文首先介绍了云计算、访问控制技术以及信任管理的研究现状,简要阐述了云计算、访问控制与信任模型的基础知识,并着重分析了传统访问控制模型。(2)T.Beth信任模型、A.Jcpsang信任模型等没有考虑到信任关系的动态性和差异性,针对这些不足,本文考虑多种信任关系,同时增加了信任阈值的概念。依据信任阈值来动态调整信任等级,从而控制最终的权限分配,继而提高云端数据的安全性。在用户角色分配前,计算用户的综合信任度,对求得的用户综合信任度进行分级,每个等级预设一个信任度阈值。用户的综合信任度必须大于或等于该阈值,才能被分配与该等级对应的角色,从而获得角色对应的权限,访问资源。在用户综合信任度的计算中,通过模糊综合评价方法计算用户的行为可信值,根据用户与服务交互的历史信任度记录以及当前信任度,综合考虑直接信任度和推荐信任度,动态实时地调节用户的信任度,从而进行访问控制。用户的信任度不仅受当前用户可信值的影响,还受历史可信值的影响。所以一旦用户出现恶意行为,就会对其后面的访问产生影响。实验表明采用改进的模型将会对恶意的用户进行惩罚,从而提高会话过程中的安全系数。(3)在本文改进了的模型中增加安全强度的概念,并加入安全强度自适应调节模块和安全强度判断模块。将网络负载、服务允许访问时间段以及通过新模型得到的用户信任值等上下文信息作为影响安全强度的模糊谓词,对安全强度进行模糊推理,通过对计算出来的安全强度与安全判断模块中预先设定好的安全强度阈值进行大小比较,最终确定是否激活先前根据用户的综合信任度为用户分派的角色。
徐玲玉[2](2016)在《国际业务市场中协同工作平台的设计与实现》文中进行了进一步梳理近年来,随着各大企业对国际业务市场的扩展,如何建立一个地域分散的分布式集成协同业务平台越来越受到人们的重视。本文主要研究内容是集成协同平台的核心模块——权限控制模块。伴随着国际业务市场的越加繁荣,业务的数据量以及用户的数据量和数量都会大量增长。面对庞大的数据海洋,我们如何高效的整合并且得到准确所需的数据;面对频繁的用户之间的信息交互,我们如何保证用户信息和系统的安全,都是本文通过构建权限控制模块所研究解决的重要问题。首先,对于整体系统架构的建设,本文在SOA架构及其相关的技术上引入语义服务。将SOA与CSCW在对应的四大特性方面作对比,提出了一种适应网络环境的基于SOA的协同架构,同时提出了基于该模型的实现。其特点有松散祸合、异构性、分布式、工作流的自定义等。并且,该协同架构中的业务流程自动化选择能通过BPEL的工作流引擎完美实现,综上,便构建并实现了协同平台中的协同工作。其次,对于本文主要研究的权限控制模块被大致分为两部分。(1)通过ETL技术实现在数据交换中的权限控制。根据ETL技术的概念和特点为协同平台建立了一个底层实施数据交换的数据仓库。基于ETL过程(数据抽取,数据清洗、转换,数据加载)实现对协同平台中的业务数据、通讯数据等数据的提取分析。采用ETL工具进行大规模数据的采集和处理,设计抽取方案并进行ETL作业。最终步骤使数据经过ODS的中转被加载到数据仓库中。这样的实现了数据交换、服务共享平台的建设,使得业务操作流程变得高效,优化整个国际业务市场中业务的协同过程。(2)在系统信息安全问题上,本文引入了基于角色的访问控制(RBAC)模型,并对其进行范围扩展,通过加入角色作用的范围这一概念,用一个三元组(用户,角色,范围)来标识用户的访问权限,以此解决了传统的RBAC模型不能对资源的实例进行权限控制的问题。并将RBAC的扩展模型成功应用到浙江中烟进出口协同平台之权限管理子系统的设计开发中,旨在提高信息系统的安全性,并且使协同工作实现了界面清爽、易操作及维护容易。本文通过实际应用加上Web Service等技术的配合,完成了对SOA架构下的卷烟进出口协同平台的建设。完成后的协同平台是可扩展的,并且能够较好的实现企业的协同工作目标。同时本文主要研究的权限控制模块,以一种基于ETL过程的数据交换方式将各个数据源里的数据经过一系列处理,最终整合到能对这些数据实施集中管理的数据仓库中,这里的数据仓库中是整个协同平台实现的数据基础。该权限控制模块中还提出的RBAC角色访问控制模型的范围扩展,在该扩展模型下的访问权限控制能够使用户只被分配自己的业务需求的权限,并对他们的业务操作进行分区和隔离,保证了协同平台中信息资源安全的同时,也为协同工作增加了便捷。
李蒙蒙[3](2013)在《分布式系统安全访问控制问题的研究》文中研究说明系统的安全问题一直是研究领域的热点和难点,尤其是在分布式环境下,安全问题显得尤为重要,本文针对分布式系统中的安全访问控制方式展开研究。访问控制技术是保证系统安全的重要措施,它可以限制用户对系统资源的访问,以防止非法用户的访问或因合法用户的不慎操作而造成的安全问题。基于角色的访问控制(RBAC)通过引入角色实现了用户与访问权限的逻辑分离,已成为近年来访问控制领域研究的热点。为完成某些大规模的任务,系统间常常需要频繁的资源互访,为使系统之间的资源访问更加安全的进行,这就需要恰当的授予外来访问者在本系统中的权限。本文分析了现有访问控制在分布式环境下存在的不足,针对这些不足在角色继承方面进行改进,对继承中的权限进一步细化,解决了角色继承中的权限继承问题;在权限细分的基础上,针对两个域的跨域访问,给出了一种能够解决跨域授权的方法。当前系统在建模时通常不把安全策略以及安全机制考虑在内,使得系统后期在安全维护和系统集成等方面存在较大的安全威胁,本文在RBAC模型研究的基础上,探讨了一种可以把RBAC特性集成到系统设计模型中的方法,并使用标准语言XACML来描述该模型,解决了传统访问控制列表的描述性低、灵活性不高、在不同系统之间难以传输等的问题,不仅提供了细粒度的访问控制,而且增加了系统间的互操作性。
郭军[4](2012)在《基于角色的访问控制分级授权管理的研究》文中认为近年来,随着信息技术的不断的发展,信息安全已成为信息系统设计中一个非常重要的问题。访问控制作为信息安全体系的一部分,同时也是国际化标准组织定义的五项标准安全服务之一,随之成为国内外学者研究的热点。访问控制是指主体依据某些控制策略或权限,对客体或是资源进行的不同的授权访问。通过访问控制可以有效地防止非法用户对机密信息的访问,限制合法用户的非法操作,以及由于疏忽所造成的误操作对资源的破坏。本文介绍了几种主要的访问控制技术,包括自主访问控制、强制访问控制技术和基于角色的访问控制技术,分析了这些访问控制技术的优缺点,并重点研究了基于角色的访问控制技术。在对基于角色的访问控制技术进行深入研究后,给出了基于角色的访问控制分级授权管理模型。该模型在传统基于角色的访问控制模型的基础上引入了“管理单元”,管理单元本质上是一个管理对象的集合,每个管理单元都包含了对应的用户集、角色集、权限集和约束集。管理单元内采用RBAC层次模型,实现角色的管理和权限的分配。通过层次化的管理单元,实现对用户和权限的分级管理。分级授权管理模型能更好地反映系统访问控制需求策略,使得系统授权过程变得简单、直观;分级授权将原来系统管理员的管理操作分散化,平衡了系统中管理人员的操作量,同时还能抑制权限的滥用。最后,本文结合授权服务体系将分级授权RBAC进行了设计和实现,主要包括系统框架设计,访问控制模块设计,授权策略的描述和实现以及属性证书的管理。
李泉[5](2010)在《基于角色的安全访问控制的探讨及应用》文中研究表明随着信息时代的发展,自动化信息管理系统在企事业单位的管理中得到了广泛的应用,由此带来的管理系统的安全问题也日益严重,在当前众多系统安全保护的措施当中,访问控制是解决安全问题的关键技术之一。本文结合作者所在医院的办公自动化系统的开发,围绕信息系统的安全访问控制技术展开研究,探讨一种能够提高信息系统安全性的方法。本文首先分析了常用的访问控制技术(DAC和MAC)和基于角色的访问控制RBAC,然后结合医院OA系统的实际需求,在系统的安全设计中借鉴RBAC的思想,完善了应用系统的访问控制,并通过与数据库角色和权限的关联,来提高应用系统的安全性。接着阐述了应用系统访问控制的控制过程,并对模型中的角色划分、权限分配、系统管理等做了相应的设计和实现。本文最后根据作者所在医院OA系统的安全控制的具体需求,设计了总体结构图,介绍了系统中采用的基于应用程序角色的安全访问控制模型的具体实现策略,给出了RBAC中角色和权限获取的代码和基本的人机交互界面。
查宗旬[6](2010)在《基于任务和角色的工作流访问控制模型的研究及实现》文中研究表明在企业信息泄密层出不穷的今天,计算机系统的安全性问题越来越被企业所重视。尤其是在分布式系统中,由于企业信息的共享,安全性尤其受重视。访问控制技术作为计算机安全技术的重要组成部分,也备受关注。目前比较常用的访问控制模型包括:基于角色的访问控制模型RBAC和基于任务的访问控制模型TBAC。但是这两种模型都有自己的不足:RBAC存在最小权限约束假象的问题,而TBAC使用起来过于复杂。本文在以上两种访问控制模型的基础上提出了一种新型访问控制模型T-RBAC。该模型结合了TBAC和RBAC的优点,较好地解决了当前工作流系统中存在的安全性问题。此外,本文还在RCL2000的基础上设计了一套描述约束机制的语言ERCL, ERCL授权描述语言实现模型的约束条件。最后设计和实现了一个通用的工作流权限管理平台系统,能够验证论文提出来的的观点。本文的创新性工作包括:1、设计结合TBAC和RBAC特点的新型访问控制模型T-RBAC;2、在RCL2000的基础上进行修改和扩充,提出了ERCL约束描述语言;3、设计并实现了一个通用的工作流权限管理平台的应用系统;
马立林,李红[7](2010)在《基于RBAC的SaaS系统的权限模型》文中研究表明在研究RBAC模型的基础上,通过引入访问控制分层管理的思想来改良和扩展RBAC模型,建立了SaaS(软件即服务)系统的一种权限管理模型。从系统访问许可证、系统功能操作控制、系统数据访问控制三个层次建立了结构模型,并对其做了形式化定义。最后指出了新模型的优点。
李怀明[8](2009)在《电子政务系统中基于组织的访问控制模型研究》文中提出随着电子政务的推进和信息技术的飞速发展,网络范围不断扩大,政务信息系统正在由单一的、小规模的系统向大型、多应用、分布式、集群化的复杂系统发展,系统的复杂度越来越高。在这些系统的建设与集成过程中,授权管理很大程度上决定了资源的分配模式、业务的逻辑关系以及系统集成方式。因此,如何高效、严谨、实用地进行授权管理是信息系统建设与整合的关键,也是目前国内外研究的热点问题。现有的安全认证与授权体系基本是从技术的角度看待安全问题,并给出相应的技术解决方案,缺乏从管理视角,采用以人为本、以组织为核心的思想理念,缺乏对业务系统特别是复杂政务业务的深入研究,授权过程复杂、管理困难、管理工作量大;又由于缺乏与业务系统分离的组织与授权管理系统的支持,因此无法实现不同组织、不同业务系统的安全认证和业务协同等。这些问题严重制约了我国电子政务发展的进程。近些年来,基于角色的访问控制(RBAC)受到了广泛关注。在该模型中,基于操作定义相应的角色,权限被赋予角色,通过将角色赋给用户,使得用户具有了访问相关资源的权限。这种用户与权限之间的间接关联大大减少了用户权限的管理工作。但是,当系统的角色与权限数目非常大时,基于RBAC模型的系统的性能会显着降低,同时其管理复杂度会显着增加。产生上述问题的原因是由于RBAC模型对于含有大量角色与权限的系统不具有很好的适应性,而且RBAC模型只适用于针对单一组织机构的系统。如果将RBAC模型简单地应用到包含大量组织机构的系统中时,不同组织中的私有或局部变量会导致产生大量的角色与权限。为解决复杂政务信息系统的组织与访问控制问题,本文提出了基于组织的四层访问控制模型(Organization Based 4 Level Access Control,OB4LAC)。该模型基于以人为本、以管理为主线、以组织为核心的基本思想,从组织、社会和管理视角研究复杂政务信息系统的访问控制与授权管理等问题;可有效解决RBAC模型的管理复杂度随系统角色、权限数目增加而显着增加等问题;能够更加高效和符合管理科学规范地进行授权管理,具有很好的管理、业务和技术相容性;能够把认证、授权、审计等信息安全技术与组织管理紧密融合,为政府机构多级、多部门、多系统之间的协同提供安全基础。论文探讨了OB4LAC模型的表达能力,并通过论证任意OB4LAC模型可由某一RBAC模型进行模拟,以及任意RBAC模型可由某一OB4LAC模型进行模拟,表明OB4LAC模型与RBAC模型具有相同的表达能力。提出了AOB4LAC模型,用于管理OB4LAC模型中用户、岗位、角色和权限之间的各种指派关系及岗位、角色的层次关系等。该模型包含5个子模型,即UROA子模型(用于管理用户到角色、岗位对的指派关系)、PRA子模型(用于管理权限到角色的指派关系)、RRA子模型(用于管理角色及角色层次关系)、OOA子模型(用于管理岗位及岗位层次关系)以及ROA子模型(用于管理角色及岗位之间的关联关系)。AOB4LAC模型很好地实现了基于OB4LAC模型系统的分布式访问控制与授权管理。给出了OB4LAC模型中基于业务应用系统的角色集合划分方法。AOB4LAC模型对于涉及多个组织机构的、基于OB4LAC模型的系统,具有很好的管理适应性。提出了面向组织协作的OB4LACC(Cooperation Oriented OB4LAC)模型。通过给出基于OB4LACC的组织间安全协作模式,探讨了OB4LACC模型在组织间安全协作中的应用,解决了在组织安全协作过程中产生的诸如权限放大、角色名与权限名冲突、权限冲突等问题。探讨了电子政务系统中基于组织的四层访问控制模型的系统实现,包括组织与访问控制系统的体系结构,组织与人员管理功能、资源与角色管理功能以及分布授权管理及鉴权功能的设计,并以一个实际的应用系统论证了基于组织的四层访问控制模型的科学性与可行性。
李金双[9](2009)在《基于角色访问控制的管理模型和委托模型的研究》文中认为访问控制是信息安全技术的重要组成部分,经历了多个发展阶段,当前访问控制的研究重点和热点是基于角色的访问控制(RBAC)。RBAC通过引入角色的概念实现了用户和权限的逻辑分离,近年来,RBAC模型因为可以更有效地实施组织的安全策略而得到了广泛的认可,在2004年正式成为ANSI标准。RBAC模型的一个基本目标是提供一个有效的并且精确的方法来管理访问控制数据。标准的RBAC模型是一个策略无关的模型,在具体采用RBAC模型进行访问控制管理时,必须对模型中的各种要素加以扩展,对模型的某些方面重新描述,以适应具体应用的管理需要,业界对此进行了广泛的研究。而随着模型的重新描述,原有RBAC模型的一些显着特点也在新模型中明显降低,使得新扩展模型的应用不具有普遍性。因此,在不影响RBAC模型灵活性、策略无关性的基础上,对模型元素提供更细致的描述扩展,无疑有利于在实际的访问控制应用中采用RBAC模型。在采用RBAC策略进行访问控制描述时会涉及到大量的用户、角色、权限、约束等基础数据。而随着访问控制处理的精细化,访问控制管理信息描述的粒度有越来越小的趋势,随之而来的则是访问控制信息的迅速膨胀。如何更好地解决RBAC的管理问题日益成为访问控制研究的新热点。委托表示系统中某个处于活动状态的实体将自己的权力转授给其他活动实体,使被授予的实体可以代表授予实体执行相应的权力,目前研究的重点是基于角色的用户-用户委托。委托增加了访问控制中授权的灵活性,但同时对企业或组织的访问控制策略的维护提出了新的挑战。针对上述三方面的问题,本文在不改变RBAC模型现有优点的前提下,给出了一个体现RBAC模型原有设计思想的统一解决方案。本文所完成的主要工作如下:(1)基于委托是个体行为这一观点,剔除委托研究中的少量具有企业管理特征的行为,提出支持用户委托的RBAC模型——D-RBAC。模型的本质是在RBAC模型的基础上,增加一个委托支持模块,从而提供了用户-用户委托支持的扩展。模型本身具有策略无关、设计简单、适用面广的特点,支持现有研究中所有反映委托个体行为特征的委托操作。另外,模型还提供了管理员干预的支持,在尽量减少管理员管理工作的前提下,给出了有效的解决方案,使得管理员能够规范委托人的行为,从而达到既允许用户委托,又不破坏企业或组织的访问控制策略。(2)提出了一个既适用于分布式管理又适用于集中式管理的全新管理角色层级划分方式——管理域的概念。管理域不但保留了RBAC的层级特征,而且有效地约束了管理员的权限,还很好地解决了管理员角色层级与系统角色层级之间的既有区别又有联系的关系。(3)在管理域概念的支持下,提出了管理域支持的RBAC管理模型——D-ARBAC。模型避免了现有RBAC管理模型中的多步授权、访问信息存储冗余、进行分布式管理时管理员职责易于改变等问题。D-ARBAC模型能更好地完成RBAC管理工作,对管理员和常规用户之间的关系做出了规范,控制并拆分了管理员的权限,在系统管理方面为RBAC模型增加了安全性控制,并且与RBAC的实现方式无关,可以管理任何级别的RBAC模型及其扩展模型。(4)提出了属性增强描述的RBAC模型,对RBAC的核心概念中的用户、角色、权限采用统一的属性进行描述,在不改变原有RBAC模型优点的同时,方便了模型的管理和实现,并有利于RBAC在不同环境下的应用。(5)给出了属性及属性约束表达式的基于BNF规范的定义,属性支持数字、字符串、日期、时间等多种简单数据类型,还支持集合和区间这样的数据集定义,并定义了属性的可比性,以及属性之间的比较方式。(6)给出了上述模型的一种实现样例。由于XML多用于对各种类型数据的表达,具有很好的开放性和通用性,标准化程度高,具有较强的描述性,论文中给出了用XML作为访问控制数据描述语言的一种实现,同时,也将XML作为委托模型和管理模型中扩展部分的描述语言。(7)给出了采用D-ARBAC模型管理的属性描述增强的RBAC模型的实际应用实例,并在用户委托上采用D-RBAC委托模型。验证了采用D-ARBAC模型管理RBAC,以及采用D-RBAC委托模型的可行性、方便性和必要性。以上的研究工作,对于完整地实现和管理RBAC给出了一个实现简单、功能强大、安全可靠地解决方案,对建立一个完整的RBAC解决方案架构进行了有益的探索。
徐金芳[10](2009)在《面向Web服务的角色访问控制研究》文中研究说明基于角色的访问控制模型是近十几年来在自主访问控制和强制访问控制的基础上发展起来的一种重要的访问控制技术。基于角色的访问控制模型的特点是通过分配和取消角色来完成用户权限的授予和取消,从而实现了用户与访问权限的逻辑分离。由于基于角色的访问控制的诸多优越性,它已成为访问控制研究领域的一个热点问题,得到了较为广泛的研究和应用,并且随着最新一代访问控制模型UCON的出现,它也表现出了很好的兼容性。今天,Web服务得到了蓬勃的发展,呈现出跨地域、大规模、复杂化等特点,而传统的基于角色的访问控制是在集中式的背景下提出来的,对于在地域上分布复杂的大规模系统的访问控制已经突显出其不足,在普适计算环境中更是如此;此外,在Web环境下,系统的管理工作异常繁重,完全依赖系统管理者参与系统中的所有授权行为,严重加剧了系统的管理负担,所以在面向Web服务的系统中需要一种分类式的细化角色方法;同时,传统的访问控制列表具有描述性较低、灵活性不够、不易在大规模网络中进行传输等问题,无法满足系统中的访问控制需求。所以,认为在如何有效地构建基于角色的访问控制模型方面仍有较多的问题需要研究,以适应Web服务系统独有的特点。在此,利用XACML的标准特点以及现在它的逐渐发展,将其用于角色访问控制中,并且在典型的面向Web服务的环境——普适计算环境中,根据需要对标准的XACML进行优化和补充。Web服务中使用RBAC的缺点有:由于角色主要是静态的,需要一种潜在的高管理工作,而现在的访问控制研究朝着复杂化方向发展,实用性差;经常在大型企业群发生的组织和功能变化,总是要求相当大数量roles的重新分配。随之产生的管理工作通常是十分昂贵的。信息系统涉及的功能越来越多,结构也越来越复杂。如:过去只需要“前台显示+后台信息管理”,现在可能需要动态控制显示的栏目,区分浏览者的类别,针对不同用户提供不同的用户界面等。本文针对上述问题对面向Web服务的基于角色的访问控制进行了研究。论文的研究内容和创新点如下:1.由于传统RBAC模型在实际应用中表现出许多不足,在基于角色的访问控制中提出了多级角色访问控制的概念,提出多级角色访问控制模型,来提供多级控制粒度,通过对信息流的控制来实现(保护信息流从高安全级别客体向低安全客体流动)。2.在SUN公司用XACML描述的RBAC模型基础上,将XACML模型中的请求处理步骤融入到基于角色的访问控制实现中。3.普适环境中的访问控制是面向Web服务的访问控制的一个很好的实例,将SUN公司实现的XACML中的角色访问控制用于普适环境中,XACML的这些特点使得它非常适用于普适计算下的访问控制对于灵活性的要求。4.普适计算下的访问控制与传统的访问控制相比,有着非常大的区别。普适计算下的访问控制,是一种更复杂、更高级的访问控制,是传统访问控制在构架,计算以及实现等多方面的扩展。分析XACML标准在特殊环境中的不足,进行了相应的改进,并进行了验证。
二、一种基于角色访问控制(RBAC)的新模型及其实现机制(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种基于角色访问控制(RBAC)的新模型及其实现机制(论文提纲范文)
(1)云计算环境下基于数据安全的访问控制研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 相关技术研究现状 |
1.2.1 云计算的研究现状 |
1.2.2 访问控制的研究现状 |
1.2.3 信任评估的研究现状 |
1.3 论文的研究内容 |
1.4 论文组织结构 |
第2章 相关技术研究概述 |
2.1 云计算相关理论基础 |
2.1.1 云计算的概念 |
2.1.2 云计算的特征 |
2.1.3 云计算的架构 |
2.1.4 云计算的关键技术 |
2.2 云安全基础 |
2.2.1 云计算中的安全问题 |
2.2.2 云安全机制 |
2.2.2.1 身份认证机制 |
2.2.2.2 访问控制机制 |
2.3 信任基础 |
2.3.1 信任的概念 |
2.3.2 信任的特征 |
2.3.3 信任关系的分类 |
2.4 本章小结 |
第3章 云计算环境中的访问控制技术 |
3.1 基于信任和角色的访问控制模型 |
3.2 基于传统信任模型的改进 |
3.3 信任度的计算与修正 |
3.3.1 模糊综合评价方法 |
3.3.2 用户行为可信值的计算 |
3.3.3 直接可信度的计算 |
3.3.4 推荐可信度的计算 |
3.3.5 综合可信度及修正 |
3.4 用户角色分配 |
3.5 实验仿真及结果分析 |
3.6 本章小结 |
第4章 基于系统安全强度的可信访问控制模型 |
4.1 基本概念 |
4.2 安全强度控制体系结构 |
4.3 模糊区间值推理 |
4.3.1 模糊区间值推理 |
4.3.2 三种模糊区间值推理 |
4.3.2.1 模糊匹配区间值推理 |
4.3.2.2 相似度量区间值模糊推理 |
4.3.2.3 31算法的区间值模糊推理 |
4.4 安全强度的计算 |
4.4.1 安全强度产生规则 |
4.4.2 安全强度的模糊推理 |
4.4.3 安全强度的模糊推理算法的伪代码描述 |
4.4.4 安全强度与权限等级对应关系 |
4.5 基于安全强度的TRBAC模型 |
4.6 实验仿真及结果分析 |
4.7 本章小结 |
第5章 总结与展望 |
5.1 论文总结 |
5.2 展望研究方向 |
致谢 |
参考文献 |
附录 |
(2)国际业务市场中协同工作平台的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 论文的选题背景 |
1.2 国内外研究现状 |
1.2.1 SOA架构国内外发展现状分析 |
1.2.2 访问控制技术国内外发展现状分析 |
1.3 问题的提出及论文的意义 |
1.4 主要研究内容 |
第二章 相关技术介绍 |
2.1 SOA与CSCW |
2.2 基于SOA的协同架构 |
2.3 UDDI及其改进的匹配算法 |
2.4 企业服务总线(ESB) |
2.5 业务流程执行语言(BPEL) |
2.6 ETL技术 |
2.7 基于角色的访问控制RBAC |
2.7.1 RBAC扩展的意义 |
2.7.2 RBAC的扩展 |
2.8 本章小结 |
第三章 协同平台及其权限模块的需求分析 |
3.1 协同平台的需求分析 |
3.1.1 项目背景 |
3.1.2 业务需求 |
3.1.3 卷烟进出口系统的设计切入点 |
3.2 权限控制模块需求 |
3.2.1 权限控制概述 |
3.2.2 ETL构建数据仓库需求 |
3.2.3 角色访问权限控制需求 |
3.3 系统的功能分析 |
3.3.1 业务流程功能分析 |
3.3.2 权限控制模块功能分析 |
3.4 本章小结 |
第四章 国际业务市场中协同平台的实现 |
4.1 系统的设计与实现 |
4.1.1 设计原则 |
4.1.2 系统的结构 |
4.1.3 服务总线 |
4.1.4 表示层 |
4.1.5 数据持久层 |
4.1.6 业务层 |
4.1.7 BPEL工作流引擎的实现 |
4.2 权限模块设计与实现 |
4.2.1 ETL构建数据仓库 |
4.2.2 角色访问权限控制 |
4.3 本章小结 |
第五章 国际业务市场中协同平台的成果展示 |
5.1 系统的开发环境 |
5.2 系统的部署与web服务测试 |
5.3 ETL作业实施 |
5.4 成果展示 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 存在的不足和未来的展望 |
参考文献 |
致谢 |
攻读学位期间的研究成果 |
(3)分布式系统安全访问控制问题的研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 选题的背景及意义 |
1.2 访问控制技术在国内外的研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 主要研究内容 |
1.4 论文的组织结构 |
2 XACML 语言 |
2.1 XACML 的提出 |
2.2 XACML 简介 |
2.3 XACML 体系结构 |
2.3.1 上下文处理器 |
2.4 XACML 策略语言模型 |
2.4.1 规则(Rule) |
2.4.2 策略(Policy) |
2.4.3 策略集(PolicySet) |
2.4.4 属性及函数 |
2.5 本章小结 |
3 访问控制技术 |
3.1 访问控制概述 |
3.2 自主访问控制 DAC |
3.3 强制访问控制 MAC |
3.4 基于角色的访问控制 RBAC |
3.4.1 RBAC 的基本思想 |
3.4.2 RBAC 基本元素定义 |
3.4.3 RBAC 基本模型概述 |
3.5 现有的访问控制研究中所存在的问题 |
3.6 本章小结 |
4 分布式环境下的访问控制 |
4.1 基于角色的访问控制模型的改进 |
4.1.1 问题的引入 |
4.1.2 RBAC 角色继承的改进 |
4.2 基于 RBAC 的跨域访问 |
4.2.1 角色投影的引入 |
4.2.2 角色投影 |
4.2.3 角色投影策略 |
4.3 本章小结 |
5 RBAC 模型与系统设计模型的集成 |
5.1 模型集成 |
5.1.1 RBAC 模式 |
5.1.2 集成过程 |
5.2 使用 XACML 实现集成模型 |
5.2.1 XACML 对 RBAC 的支持 |
5.2.2 基于 XACML 的访问控制模型 |
5.2.3 集成模型的实现 |
5.2.3.1 策略 |
5.2.3.2 访问请求 |
5.2.3.3 访问响应 |
5.3 本章小结 |
6 总结与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
附录一 图目录 |
附录二 表目录 |
(4)基于角色的访问控制分级授权管理的研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 本文的主要工作及章节安排 |
第二章 访问控制技术 |
2.1 访问控制概述 |
2.1.1 访问控制原理 |
2.1.2 访问控制策略 |
2.2 访问控制实现机制 |
2.3 主要的访问控制技术 |
2.3.1 自主访问控制 |
2.3.2 强制访问控制 |
2.3.3 基于角色的访问控制 |
2.4 本章小结 |
第三章 基于角色的访问控制及其管理 |
3.1 基本思想 |
3.2 NIST RBAC 参考模型 |
3.2.1 核心RBAC模型 |
3.2.2 层次RBAC模型 |
3.2.3 静态职责分离模型 |
3.2.4 动态职责分离模型 |
3.3 RBAC 管理模型 |
3.4 衍生的RBAC管理模型 |
3.5 RBAC模型分析 |
3.6 本章小结 |
第四章 RBAC分级授权管理模型 |
4.1 模型的提出 |
4.2 RBAC分级授权管理模型 |
4.2.1 管理单元 |
4.2.2 模型组件 |
4.2.3 分级授权 |
4.3 管理操作和规则 |
4.4 模型分析 |
4.5 本章小结 |
第五章 基于RBAC分级授权模型的权限系统的设计 |
5.1 PMI概述 |
5.2 系统框架 |
5.3 访问控制模块的设计 |
5.3.1 框架设计 |
5.3.2 管理模块 |
5.4 授权策略的描述和实现 |
5.5 属性证书的管理 |
5.5.1 属性证书的创建 |
5.5.2 属性证书的验证 |
5.5.3 属性证书的撤销 |
5.6 本章小结 |
总结 |
致谢 |
参考文献 |
(5)基于角色的安全访问控制的探讨及应用(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景和意义 |
1.2 国内外研究现状 |
1.3 本文主要工作 |
1.4 论文结构 |
第二章 信息化系统的安全性与访问控制技术介绍 |
2.1 信息化系统安全概述 |
2.2 访问控制技术介绍 |
2.2.1 自主访问控制(DAC) |
2.2.2 强制访问控制(MAC) |
2.2.3 基于角色的访问控制(RBAC) |
2.3 基于角色的三种访问控制模型 |
2.3.1 RBAC96模型 |
2.3.2 ARBAC97模型 |
2.3.3 NIST RBAC模型 |
2.4 本章小结 |
第三章 RBAC模型的安全性分析与应用 |
3.1 信息管理系统介绍 |
3.2 信息管理系统安全性分析 |
3.3 RBAC模型在应用系统中的应用 |
3.4 系统安全性分析 |
3.5 本章小结 |
第四章 医院信息管理系统中访问控制技术模型 |
4.1 设计需求及目标 |
4.1.1 访问控制技术设计的理论需求 |
4.1.2 访问控制技术设计的目标 |
4.2 模型的总体结构设计 |
4.3 系统中角色划分的设计与实现 |
4.3.1 角色划分 |
4.3.2 角色库数据结构 |
4.4 权限分配的设计 |
4.4.1 权限的划分与分配 |
4.4.2 权限库的数据结构 |
4.5 数据库应用程序角色的设计 |
4.6 实现方法 |
4.7 本章小结 |
第五章 实例分析 |
5.1 系统总体设计 |
5.2 安全性设计 |
5.3 访问控制技术的实现 |
5.3.1 系统功能编码 |
5.3.2 确立角色 |
5.3.3 建数据库应用程序角色及使用 |
5.3.4 访问控制的实现 |
5.4 系统的实现与运行 |
5.5 本章小结 |
第六章 结束语 |
参考文献 |
攻读硕士学位期间发表的论文 |
(6)基于任务和角色的工作流访问控制模型的研究及实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题的来源及其意义 |
1.2 国内外有关的研究现状 |
1.3 本文的主要研究内容及贡献 |
1.4 本文的组织结构及章节设置 |
第二章 工作流系统及其访问控制 |
2.1 工作流的概念及定义 |
2.2 工作流管理系统的模型及访问控制要求 |
2.2.1 工作流管理系统概念模型 |
2.2.2 工作流管理系统的访问控制要求 |
第三章 TBAC及RBAC访问控制模型理论分析 |
3.1 RBAC访问控制模型分析 |
3.2 TBAC访问控制模型分析 |
第四章 T-BRAC访问控制模型理论分析 |
4.1 RBAC模型的不足 |
4.1.1 传统RBAC模型不足分析 |
4.1.2 扩展RBAC模型不足分析 |
4.2 T-BRAC模型的设计目标 |
4.3 T-BRAC模型设计 |
4.3.1 T-BRAC的设计模型 |
4.3.2 模型的概念及形式化定义 |
4.3.3 T-BRAC模型对于工作流访问控制要求的满足度分析 |
4.4 T-BRAC的约束描述语言 |
第五章 T-RBAC应用系统的设计及实现 |
5.1 系统总体结构设计目标 |
5.1.1 系统的设计目标 |
5.1.2 系统实现框架描述 |
5.1.3 系统总体逻辑结构分析与设计 |
5.1.4 系统功能模块描述 |
5.2 基于UML的系统实现 |
5.2.1 UML简介 |
5.2.2 软件功能分析 |
5.2.3 软件静态模型分析 |
5.2.4 动态模型设计 |
5.2.5 软件流程图及实现 |
5.2.6 系统实现平台 |
5.3 软件中要重点解决的问题以及解决方案 |
5.4 软件界面示例 |
5.4.1 基本数据管理 |
5.4.2 关联数据管理 |
5.4.3 流程管理 |
第六章 总结与展望 |
致谢 |
参考文献 |
攻读学位期间的研究成果 |
(7)基于RBAC的SaaS系统的权限模型(论文提纲范文)
0 引言 |
1 RBAC模型研究 |
2 Saa S系统的权限模型 |
2.1 系统许可证控制 |
2.2 功能操作控制 |
2.3 数据访问控制 |
3 结束语 |
(8)电子政务系统中基于组织的访问控制模型研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 选题背景和问题的提出 |
1.1.1 选题的背景 |
1.1.2 问题的提出 |
1.2 国内外相关研究进展及评述 |
1.2.1 访问控制概述 |
1.2.2 国外访问控制方法及模型研究现状 |
1.2.3 国内访问控制方法及模型研究现状 |
1.2.4 当前访问控制面临的挑战 |
1.3 本文的研究内容及论文结构 |
2 电子政务中的组织与访问控制特性分析 |
2.1 电子政务中的组织分析 |
2.1.1 组织结构分析 |
2.1.2 组织中的岗位 |
2.1.3 组织中的人员 |
2.2 组织与访问控制在电子政务系统中的位置 |
2.3 基于组织的访问控制特性分析 |
2.4 本章小结 |
3 基于组织的四层访问控制模型 |
3.1 OB4LAC模型概述 |
3.2 OB4LAC模型的形式化描述 |
3.2.1 OB4LAC_0 |
3.2.2 OB4LAC_1 |
3.2.3 OB4LAC_2 |
3.2.4 OB4LAC_3 |
3.3 OB4LAC的可用性与表达能力分析 |
3.4 本章小结 |
4 OB4LAC的管理模型 |
4.1 OB4LAC模型的管理问题 |
4.2 AOB4LAC模型 |
4.2.1 UROA模型 |
4.2.2 PRA模型 |
4.2.3 RRA模型 |
4.2.4 OOA模型 |
4.2.5 ROA模型 |
4.3 基于应用系统的角色集合划分 |
4.4 本章小结 |
5 面向组织协作授权的OB4LAC模型 |
5.1 电子政务中的组织协作 |
5.2 电子政务中的组织安全协作 |
5.3 面向组织安全协作的OB4LAC~C模型 |
5.4 基于OB4LAC~C的组织安全协作 |
5.4.1 基于OB4LAC~C的组织安全协作业务分析 |
5.4.2 组织安全协作中的信息对象管理模型 |
5.4.3 基于OB4LAC~C的组织安全协作模式 |
5.5 本章小结 |
6 电子政务的组织与访问控制系统设计 |
6.1 组织与访问控制体系 |
6.2 组织与人员管理功能设计 |
6.2.1 岗位机构元数据描述 |
6.2.2 用户信息元数据描述 |
6.2.3 用户岗位指派 |
6.3 资源与角色管理功能设计 |
6.3.1 资源元数据描述 |
6.3.2 角色元数据描述 |
6.3.3 权限角色指派 |
6.4 分布授权管理及鉴权功能设计 |
6.4.1 岗位角色指派 |
6.4.2 鉴权过程描述 |
6.5 组织与访问控制模型体系的系统实现 |
6.5.1 组成系统功能部件 |
6.5.2 授权流程 |
6.5.3 权限回收流程 |
6.6 应用实例 |
6.6.1 项目背景 |
6.6.2 实现状况及应用效果 |
6.7 本章小结 |
结论 |
参考文献 |
论文的主要创新点摘要 |
博士期间参加项目情况 |
博士期间奖励情况 |
攻读博士学位期间发表学术论文情况 |
致谢 |
作者简介 |
(9)基于角色访问控制的管理模型和委托模型的研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究工作状况 |
1.3 当前研究工作中存在的主要问题 |
1.4 本论文提出的解决方法 |
1.5 本论文的主要工作与创新 |
1.6 论文的组织结构 |
第2章 RBAC相关技术 |
2.1 RBAC访问控制模型及其实现 |
2.1.1 RBAC模型的基本概念 |
2.1.2 RBACO模型 |
2.1.3 RBAC1模型 |
2.1.4 RBAC2模型 |
2.2 RBAC管理模型 |
2.2.1 ARBAC97模型 |
2.2.2 ARBAC02模型 |
2.2.3 SARBAC模型 |
2.3 访问控制委托模型 |
2.4 本章小结 |
第3章 支持委托的访问控制模型 |
3.1 概述 |
3.1.1 现有委托模型分析 |
3.1.2 问题的提出 |
3.1.3 解决思路 |
3.2 D-RBAC模型 |
3.2.1 访问控制委托概述 |
3.2.2 模型的定义 |
3.2.3 委托过程 |
3.2.4 委托撤销 |
3.3 与已有模型的比较 |
3.4 本章小结 |
第4章 按管理域分级的RBAC管理模型 |
4.1 概述 |
4.1.1 现有管理模型分析 |
4.1.2 问题的提出 |
4.1.3 解决思路 |
4.2 管理域 |
4.2.1 概述 |
4.2.2 管理域中相关概念的定义 |
4.3 D-ARBAC管理模型 |
4.3.1 访问控制管理概述 |
4.3.2 模型的定义 |
4.3.3 管理过程 |
4.4 与已有模型比较 |
4.5 本章小结 |
第5章 属性增强的RBAC模型及管理模型的XML描述 |
5.1 属性增强的RBAC模型 |
5.1.1 属性及其应用概述 |
5.1.2 模型的定义 |
5.1.3 模型的应用 |
5.2 属性和约束的表达 |
5.2.1 概述 |
5.2.2 属性和约束表达式定义 |
5.2.3 属性和约束的比较 |
5.3 模型的XML表示 |
5.3.1 XML概述 |
5.3.2 属性的表达 |
5.3.3 表达式和约束 |
5.3.4 属性指派 |
5.3.5 URA、PRA、RRA |
5.3.6 D-RBAC增加部分信息描述 |
5.3.7 D-ARBAC增加部分信息描述 |
5.4 本章小结 |
第6章 模型的应用与验证 |
6.1 案例分析 |
6.2 RBAC基础信息描述 |
6.2.1 用户能力属性及角色资格约束 |
6.2.2 与角色管理相关的算法 |
6.3 访问信息的建立与管理 |
6.3.1 创建、配置管理域 |
6.3.2 管理域的管理 |
6.4 委托及委托案例 |
6.4.1 委托管理 |
6.4.2 委托案例 |
6.5 本章小结 |
第7章 总结与展望 |
7.1 论文总结 |
7.2 主要贡献和创新点 |
7.3 研究展望 |
参考文献 |
致谢 |
攻读博士学位期间发表的论着及科研情况 |
作者简历 |
(10)面向Web服务的角色访问控制研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 基于角色的访问控制在国内外研究现状 |
1.2.1 基于角色的访问控制在国外研究现状 |
1.2.2 基于角色的访问控制在国内研究现状 |
1.2.3 Web 服务中的RBAC 研究 |
1.3 本文的研究内容与思路 |
1.4 本文的组织结构 |
第二章 基于角色的访问控制概述 |
2.1 基于角色的访问控制 |
2.2 RBAC 基本模型 |
2.2.1 基本元素定义 |
2.2.2 基本模型RBAC96 |
2.3 RBAC 模型的特点和优势 |
2.4 访问控制技术的发展趋势 |
2.5 WEB 服务中的访问控制分析 |
2.6 面向WEB 服务的访问控制存在的问题 |
第三章 面向WEB 服务的角色访问控制模型的改进 |
3.1 多级角色访问控制模型 |
3.1.1 多级角色访问控制模型的提出 |
3.1.2 使用多级角色访问控制模型的实例 |
3.2 多级角色访问控制模型及实现 |
3.2.1 多级角色访问控制模型 |
3.2.2 多级角色访问控制模型实现 |
3.2.3 多级角色访问控制模型如何确保信息安全 |
3.2.4 多级角色访问控制模型的实现代码 |
3.2.5 多级角色访问控制的特点 |
3.3 本章小结 |
第四章 XACML 技术与面向WEB 服务的角色访问控制 |
4.1 XACML 相关介绍 |
4.1.1 XACML 术语 |
4.1.2 XACML 模型处理步骤 |
4.2 使用XACML 实现RBAC 模型 |
4.2.1 核心RBAC |
4.2.2 基于XACML 的RBAC 模型实现 |
4.2.3 层次RBAC |
4.3 基于XACML 的RBAC 应用于普适计算 |
4.4 本章小结 |
第五章 面向WEB 服务的角色访问控制在普适环境中的应用 |
5.1 普适环境中访问控制 |
5.2 XACML 中策略/规则组合算法优化 |
5.2.1 规则组合算法优化分析 |
5.2.2 相关算法 |
5.3 普适环境中的XACML 扩展 |
5.4 面向WEB 服务的访问控制实现 |
5.5 本章小结 |
第六章 结束语 |
6.1 本文的工作 |
6.2 进一步的研究方向 |
参考文献 |
攻读硕士学位期间发表的论文 |
致谢 |
四、一种基于角色访问控制(RBAC)的新模型及其实现机制(论文参考文献)
- [1]云计算环境下基于数据安全的访问控制研究[D]. 徐静. 杭州电子科技大学, 2016(01)
- [2]国际业务市场中协同工作平台的设计与实现[D]. 徐玲玉. 浙江理工大学, 2016(07)
- [3]分布式系统安全访问控制问题的研究[D]. 李蒙蒙. 烟台大学, 2013(03)
- [4]基于角色的访问控制分级授权管理的研究[D]. 郭军. 西安电子科技大学, 2012(03)
- [5]基于角色的安全访问控制的探讨及应用[D]. 李泉. 合肥工业大学, 2010(03)
- [6]基于任务和角色的工作流访问控制模型的研究及实现[D]. 查宗旬. 南昌大学, 2010(02)
- [7]基于RBAC的SaaS系统的权限模型[J]. 马立林,李红. 计算机应用与软件, 2010(04)
- [8]电子政务系统中基于组织的访问控制模型研究[D]. 李怀明. 大连理工大学, 2009(07)
- [9]基于角色访问控制的管理模型和委托模型的研究[D]. 李金双. 东北大学, 2009(06)
- [10]面向Web服务的角色访问控制研究[D]. 徐金芳. 山东师范大学, 2009(09)