访问控制模型研究及在网络信息系统中的应用
发布时间:2017-10-13 03:21
本文关键词:访问控制模型研究及在网络信息系统中的应用
更多相关文章: 访问控制 模型研究 网络信息系统 RBAC-HA
【摘要】:随着以Internet为代表的网络更加全面地融入人类社会生活,资源的共享变得越来越普遍,尤其是信息共享。在享受信息化带来便利的同时,信息安全成为了万众瞩目的焦点,亟待有效的安全控制手段出现。同时,随着信息化程度的加深,网络信息系统的应用正在变得越发广泛,其对企业信息化以及电子商务等相关方面起到巨大的推进作用,网络信息系统的访问安全直接关系到企业存亡命运。‘访问控制(Access Control)一直以来都是学者们研究的热点,作为信息安全体系中重要的一部分,其可以显式地准许或限制主体对客体访问能力及范围,是网络安全防范和资源保护的关键策略之一。因此,通过访问控制相关方法对网络信息系统进行有效地安全控制,具有重要的意义。 针对性地研究访问控制理论以及模型,在研究基础之上提出一套在网络信息系统中较为通用的访问控制模型并应用于具体的系统中,这不仅能在访问控制理论的创新与实现上有所建树,还会通过具体的网络信息系统来检验此模型的实际工程能力。 本文对已有经典访问控制模型进行深入探究,根据各模型特点以及适用领域,抽象出一套基于角色的较为通用的高可用性访问控制模型RBAC-HA (RBAC-High Available),并将模型在具体的网络信息系统中应用,验证模型的有效性。本文主要工作为: [1]研究访问控制理论以及部分经典模型,通过研究整理出各个访问控制模型的优缺点并介绍其应用领域。 [2]在理论研究基础之上,通过对基于角色的访问控制模型的深入理解与学习,对比其他访问控制方法与模型,抽象出一套较为通用的高可用性访问控制模型RBAC-HA,尤其是在网络信息系统中通用性较高,并详细阐述此模型。 [3]对RBAC-HA模型进行具体地设计与工程应用,详细介绍其在高校信息管理系统中的控制作用,通过实践检验其有效性。
【关键词】:访问控制 模型研究 网络信息系统 RBAC-HA
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要4-5
- ABSTRACT5-9
- 第一章 绪论9-14
- 1.1 引言9
- 1.2 课题背景及意义9-11
- 1.3 国内外研究现状11-12
- 1.4 本文研究内容及组织结构12-14
- 第二章 访问控制理论及模型研究14-24
- 2.1 访问控制理论14-17
- 2.1.1 访问控制概述14-15
- 2.1.2 访问控制基本元素15
- 2.1.3 访问控制实现机制15-17
- 2.2 主要访问控制模型17-23
- 2.2.1 自主访问控制模型17-18
- 2.2.2 强制访问控制模型18-19
- 2.2.3 基于角色的访问控制模型19-21
- 2.2.4 使用控制模型21-23
- 2.3 本章小结23-24
- 第三章 基于角色的高可用性访问控制模型24-40
- 3.1 RBAC96模型簇24-28
- 3.2 ARBAC97模型28-29
- 3.3 其他RBAC拓展模型29
- 3.4 拟解决的关键问题29-30
- 3.5 RBAC-HA模型30-39
- 3.5.1 模型概述30-31
- 3.5.2 模型基本元素与关系31-33
- 3.5.3 模型约束规则33-35
- 3.5.4 模型基本操作35-38
- 3.5.5 模型特点分析38-39
- 3.6 本章小结39-40
- 第四章 RBAC-HA模型框架的设计与实现40-75
- 4.1 基于WEB的网络信息系统分析40-45
- 4.1.1 系统介绍40-41
- 4.1.2 访问控制需求分析41-42
- 4.1.3 相关技术介绍42-45
- 4.1.4 平台运行环境45
- 4.2 访问控制基础平台概要设计45-54
- 4.2.1 物理结构设计45-46
- 4.2.2 逻辑结构设计46-47
- 4.2.3 模块用例设计47-51
- 4.2.4 功能结构设计51-54
- 4.3 访问控制基础平台详细设计54-72
- 4.3.1 流程逻辑设计54-61
- 4.3.2 模块类图设计61-67
- 4.3.3 数据库设计67-72
- 4.4 RBAC-HA模型及平台可用性分析72-74
- 4.5 本章小结74-75
- 第五章 RBAC-HA模型在高校信息管理系统中的应用75-83
- 5.1 系统访问控制需求分析75-76
- 5.2 基础平台框架能力分析76-77
- 5.3 典型访问控制功能展示与分析77-82
- 5.3.1 用户管理与菜单展示77-78
- 5.3.2 配置角色与权限展示78-80
- 5.3.3 配置数据级约束展示80-81
- 5.3.4 动态访问控制能力展示81-82
- 5.4 本章小结82-83
- 第六章 总结与展望83-85
- 6.1 论文工作总结83
- 6.2 问题和展望83-85
- 参考文献85-88
- 附录 缩略语表88-90
- 致谢90-91
- 攻读学位期间发表的学术论文91
【参考文献】
中国期刊全文数据库 前10条
1 杨洋,丁仁杰,闵勇;基于受控对象的访问控制模型[J];电力系统自动化;2003年07期
2 白帆;罗进文;王U,
本文编号:1022541
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1022541.html