访问控制中的角色工程
文内图片:
图片说明: 分析系统中所有的功能需求并构建适合各功能需求所对应的角色和权限,然后再分析每个用户的业务逻辑从而实现用户和角色之间的映射来构建基于角色的访问控制系统.在自顶向下角色工程技术中,Fernadez等人[8]在对企业用例及用例序列分析的基础上获取用例所需权限以及构建描述用例所对应角色的方法来构建基于角色的访问控制系统;GustalNeumann等人[9]在分析场景的基础上来构建各场景所需角色及权限,并最终基于场景所对应的角色进来构建适合企业功能和安全需求的访问控制系统.自顶向下角色工程方法的流程如图1所示,其一般过程可描述如下.图1自顶向下角色工程方法流程Fig.1Top-downroleengineeringprocess1)分析系统用例并通过场景的方式对用例进行标注和模型化;2)将场景的每一步操作转化为操作+对象的形式并用一个唯一的标识符将该操作+对象表示为权限的形式,如Perm_1={operation,object};3)分析并定义系统所需约束并将其存储于约束目录当中;4)利用面向对象程序设计思想中定义类层次结构的方法对初始获取到的场景模型进行更进一步的合并与分拆,以确保场景模型的完整性;5)依据获取到的约束分析不同的场景进而定义任务和用户任务集合,并通过任务、任务集合以及权限集合构建访问控制系统所需角色集合以及角色与角色之间的层次关系,并基于此构建基于角色的访问控制系统.自顶向下角色工程技术从企业特定业务逻辑出发,基于领域专家知识构建基于角色的访问控制系统,确保了系统的功能性和安全性需求可以通过构建的角色进行合理地映射.然而对于拥有众多用户和包含大量业务逻辑的企业来说,该方法却显得费时费力并难以执行.基于此,角色工程技术的研究重点逐渐转移到如何通过系统中已有的用户和权限之间的
文内图片:
图片说明: ,然而该方法生成的角色的解释性较差,缺乏相应的语义信息.基于此,IanMolloy等人[14]利用概念格(ConceptLattices)的方式对仅含有用户和权限之间分配关系的系统所生成的角色进行优化,使得生成的角色具有更好的语义信息和层次关系,并设计了属性挖掘(AttributeMiner)算法对包含有用户属性信息的系统进行角色生成,从而使得生成的角色在反映系统需求的同时,能合理表征用户相关属性信息,从而确保生成的访问控制系统更加具有可解释性,从而较好地实现了自顶向下角色工程技术与自底向上角色工程技术的有机融合.图2表示的角色和用户及用户和角色之间的分配关系图Fig.2Graphrepresentationofroletousersandroletopermissionassignments2)基于图论的思想.该优化方法首先通过系统生成的角色、角色与用户间的分配关系以及角色和权限之间的分配关系入手构建如图2所示的角色和用户及用户和角色之间的分配关系图,并基于该分配关系图对事先选取的优化标准进行动态优化,以其获得满足特定要求的结果集,从而达到优化RBAC系统的目的.其中DanaZhang等人[15]通过图优化算法(GraphOptimizationAlgorithm)使得新生成的角色间的层次关系能达到减少角色和用户、权限和用户之间分配边多少的目的,从而间接减轻了系统实施角色分配的复杂度,以达到优化构建基于角色访问控制系统的目的,充分发挥基于角色访问控制系统的优势;Ene等人[18]利用贪心算法以其找到能反映系统给定的用户和权限之间分配关系的最小角色集合,,从而到达优化系统的目的.3)基于权限权重的思想.传统角色挖掘方法以全部权限拥有同等地位,具有同样重要程度进行角色生成和系统构建的,然而在现实系统当中,不同权限的重要程度是不一样的,例如:针对医院信息?
【作者单位】: 南阳师范学院计算机与信息技术学院;华中科技大学计算机科学与技术学院;卡塔尔大学工程学院;
【基金】:国家自然科学基金项目(61173170,60873225)资助
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 隆益民;防火墙技术[J];现代计算机;2000年09期
2 李江立;;浅析网络应用风险与安全防范[J];金融电子化;2001年01期
3 赵遐,怀进鹏;基于XML的多粒度访问控制系统[J];计算机工程与应用;2002年21期
4 刘道斌,白硕;基于工作流状态的动态访问控制[J];计算机研究与发展;2003年03期
5 龚静;计算机网络安全策略的探讨[J];福建电脑;2004年05期
6 孔芳;应用层用户安全机制的设计研究[J];计算机与现代化;2005年02期
7 郭瑞旭 ,何新民;访问控制框架中的策略加权[J];计算机安全;2005年05期
8 周兆祥;校园网络的安全[J];广西大学学报(自然科学版);2005年03期
9 蔡筱梅;朱宏;;在PKI中构建PRBAC应用的研究与实现[J];福建电脑;2006年02期
10 傅翠娇;曹庆华;;计算机网络系统安全漏洞的研究[J];现代电子技术;2006年01期
相关会议论文 前10条
1 钟鸣;周斌;贾焰;;基于角色的访问控制在Web服务中的研究与实现[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
2 周钢;;操作系统访问控制机制的安全性分析和测试[A];第14届全国计算机安全学术交流会论文集[C];1999年
3 张平;谷利泽;杨义先;;局域网内身份认证和设备访问控制的新技术[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
4 万仲保;吴军;;基于角色访问控制组件的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
5 普继光;佘X;;基于角色的访问控制技术[A];第九届全国青年通信学术会议论文集[C];2004年
6 邢攸姿;;举起信息安全的大旗 保证网络与信息安全[A];中国航海学会航标专业委员会测绘学组学术研讨会学术交流论文集[C];2006年
7 周国勇;;基于多重访问控制的网络边界防御技术研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
8 许访;沈昌祥;;基于任务的强制访问控制模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年
9 邹翔;沈寒辉;;政府/行业网络信息交换与共享安全体系及关键技术研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
10 杨晨;马文平;王新梅;;基于智能卡的用户认证访问控制方案[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
相关重要报纸文章 前10条
1 安广;让证券公司网络更安全[N];计算机世界;2002年
2 CPW记者 曾宪勇;Sinfor M5100-AC访问控制机制完善[N];电脑商报;2005年
3 本报记者 胡英;访问控制[N];计算机世界;2002年
4 孙成;修改文件访问控制权限 我用Cacls.exe[N];中国电脑教育报;2004年
5 张兵;利用WinSock2 SPI 进行网络内容访问控制[N];网络世界;2002年
6 王小强;用户级访问控制的实现[N];电脑报;2003年
7 丁仁义;访问控制守隘[N];中国计算机报;2002年
8 ;细粒度的访问控制和日志管理[N];中国计算机报;2003年
9 湖北省房县县委党校网络中心 王 锐;搭建校园网安全访问控制体系[N];计算机世界;2004年
10 ;摸索中的身份管理[N];网络世界;2006年
相关博士学位论文 前10条
1 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
2 蔡伟鸿;基于EUCON的访问控制技术研究[D];华南理工大学;2012年
3 李赤松;访问控制中授权一致性问题的研究[D];华中科技大学;2012年
4 陈溪源;基于角色的访问控制在分布式环境下应用的关键问题研究[D];浙江大学;2010年
5 颜学雄;Web服务访问控制机制研究[D];解放军信息工程大学;2008年
6 滕猛;分布对象中间件安全关键技术研究[D];国防科学技术大学;2003年
7 张方舟;分布式环境下资源访问控制关键问题研究[D];中国科学院研究生院(计算技术研究所);2006年
8 沈玉龙;无线传感器网络数据传输及安全技术研究[D];西安电子科技大学;2007年
9 闫玺玺;开放网络环境下敏感数据安全与防泄密关键技术研究[D];北京邮电大学;2012年
10 李春艳;分级防火墙系统中动态访问控制技术研究[D];哈尔滨工程大学;2004年
相关硕士学位论文 前10条
1 王新胜;RBAC模型的研究及其应用框架的实现[D];江苏大学;2003年
2 张少华;多域访问控制环境中的安全性分析研究[D];湖南大学;2010年
3 袁洪涛;北内PDM信息系统安全策略的研究与应用[D];北京工业大学;2011年
4 李凯丰;多租户模式下的信息系统安全问题研究[D];西安电子科技大学;2011年
5 黄连红;基于权限控制的信息采集与发布系统[D];华北电力大学(北京);2011年
6 王宇峰;网络数据库安全技术研究[D];西南石油学院;2003年
7 袁娟;分布式路由平台中的访问控制研究[D];山东大学;2010年
8 王清山;基于角色的校园网Web服务访问控制的设计与实现[D];电子科技大学;2010年
9 陈海勇;基于SDSI规范的RBAC原型设计与实现[D];中国人民解放军信息工程大学;2003年
10 卿利;安全子网的双向认证访问控制研究[D];电子科技大学;2003年
本文编号:2514575
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2514575.html