多级跨域访问控制管理相关技术研究
发布时间:2021-04-02 10:36
访问控制策略是信息系统安全需求的集中体现,访问控制管理为维护访问控制策略的安全、一致提供了重要保障。多级跨域等级化信息系统分布、异构、动态的特点对访问控制管理提出了新的挑战。如何对多级跨域访问控制进行有效管理,确保访问控制策略的一致性是亟待解决的关键问题。本文深入研究了多级跨域环境下的访问控制管理技术,主要工作如下:1、构建了层次化、细粒度的多级跨域访问控制管理模型。针对现有访问控制管理模型存在指派关系复杂、扩展性差、缺乏对跨域访问管理有效支撑的问题,结合多级跨域系统特性和访问控制管理的细粒度要求,提出了多级跨域访问控制管理模型,给出了模型的基本元素、元素关系、约束条件和管理规则,证明了模型的安全性。与现有研究相比,该模型具有良好的可扩展性,支持细粒度的管理操作,能够有效支撑多级跨域环境下安全、统一的访问控制管理,保证安全策略的一致性。2、形式化规约了多级跨域等级化信息系统的策略冲突。针对等级化信息系统实施跨域互操作存在的策略冲突问题,分析了冲突的产生机理和过程,给出了显式策略冲突和隐式策略冲突的定义,并进行了形式化规约,为设计高效的策略冲突检测和消解算法奠定基础。3、提出了基于属性分...
【文章来源】:战略支援部队信息工程大学河南省
【文章页数】:96 页
【学位级别】:硕士
【部分图文】:
IRBAC模型角色层次关联Freudenthal等[25]
了管理效率,得到了国际标准化组织、国内外学术机构和许多知名厂商的高度关注。信息系统的安全策略主要是指访问控制策略。通常,安全策略管理包括策略从制定、描述、翻译、分发、冲突检测与消解到策略执行、监控、审计的整个生命周期,如图2.2所示。图 2.2 安全策略管理生命周期l 安全策略制定从功能上讲,安全策略是可以改变系统行为的信息,描述影响分布式系统中管理行为的方法;从内容上讲,安全策略是一组规则的集合,对网络资源的访问进行管理和控制[30]。安全策略制定是管理员制定能够满足系统安全需求的一组规则集合的过程。信息系统的安全策略主要是指访问控制策略。l 安全策略描述安全策略描述是实现以策略为中心的安全管理的关键。目前,比较流行的安全策略描述语言有Ponder[31],PDL[32],XACML[33]等。Ponder是英国皇家学院策略研究组于2000年提出的基于语义的安全策略描述语言,其提供策略结构化技术来满足在复杂应用环境下策略管理的需要,具有以策略指导系统行为、以策略语言运行策略规格、以角色机制简化策略管理等特点。2009年
图 2.3 安全策略冲突分类(Lupu)策略冲突与策略模式和策略目标相关联。当策略行为同时被允许和拒绝,或者同时被强制执行和禁止执行时,发生模态冲突;当系统中供多个服务共享的资源不足以满足多个策略动作同时执行的需要时,发生优先级冲突;当两条正向授权策略的主体集和客体集都存在交集时,发生职责冲突;当两条正向授权策略的主体集存在交集,且同时对客体集实施管理操作时,发生主体重叠冲突;当两条策略的客体集存在交集时,可能发生多管理冲突;当一条策略的主体集与另一条策略的客体集存在交集时,发生自管理冲突。Dunlop等人[48]按照策略作用对象间的关系将策略冲突基于角色划分为内部策略冲突、外部策略冲突、策略空间冲突和角色冲突,如图2.4所示。图 2.4 安全策略冲突分类(Dunlop)内部策略冲突是指当多个策略赋予同一个角色,而策略之间规定了相互矛盾的角色动作;外部策略冲突发生在一个用户具有多重角色,而多重角色的存在可能发生角色间策略
【参考文献】:
期刊论文
[1]访问控制模型研究进展及发展趋势[J]. 李凤华,苏铓,史国振,马建峰. 电子学报. 2012(04)
[2]自适应多Agent系统的运行机制和策略描述语言SADL[J]. 董孟高,毛新军,常志明,王戟,齐治昌. 软件学报. 2011(04)
[3]基于分类概念格的动态策略存取模型[J]. 焦素云,刘衍珩,魏达. 通信学报. 2011(02)
[4]基于属性的访问控制研究进展[J]. 王小明,付红,张立臣. 电子学报. 2010(07)
[5]属性集重要性的研究[J]. 马秀琴,冯百明,秦红武. 计算机应用. 2010(07)
[6]基于时间限制的多级安全模型[J]. 范艳芳,韩臻,曹香港,何永忠. 计算机研究与发展. 2010(03)
[7]BLP模型的完整性增强研究[J]. 刘彦明,董庆宽,李小平. 通信学报. 2010(02)
[8]一种XACML规则冲突及冗余分析方法[J]. 王雅哲,冯登国. 计算机学报. 2009(03)
[9]多域环境下安全互操作研究进展[J]. 金莉,卢正鼎,赵峰. 计算机科学. 2009(02)
[10]一种基于层次命名空间的RBAC管理模型[J]. 夏鲁宁,荆继武. 计算机研究与发展. 2007(12)
博士论文
[1]访问控制策略的安全与效用优化方法研究[D]. 鲁剑锋.华中科技大学 2010
硕士论文
[1]多策略支持下的策略冲突检测与消解研究[D]. 李添翼.华中科技大学 2011
[2]基于角色访问控制的策略冲突消解研究[D]. 杨黎.华中科技大学 2007
[3]基于有向图覆盖关系的安全策略冲突检测模型[D]. 魏雁平.四川大学 2006
本文编号:3115122
【文章来源】:战略支援部队信息工程大学河南省
【文章页数】:96 页
【学位级别】:硕士
【部分图文】:
IRBAC模型角色层次关联Freudenthal等[25]
了管理效率,得到了国际标准化组织、国内外学术机构和许多知名厂商的高度关注。信息系统的安全策略主要是指访问控制策略。通常,安全策略管理包括策略从制定、描述、翻译、分发、冲突检测与消解到策略执行、监控、审计的整个生命周期,如图2.2所示。图 2.2 安全策略管理生命周期l 安全策略制定从功能上讲,安全策略是可以改变系统行为的信息,描述影响分布式系统中管理行为的方法;从内容上讲,安全策略是一组规则的集合,对网络资源的访问进行管理和控制[30]。安全策略制定是管理员制定能够满足系统安全需求的一组规则集合的过程。信息系统的安全策略主要是指访问控制策略。l 安全策略描述安全策略描述是实现以策略为中心的安全管理的关键。目前,比较流行的安全策略描述语言有Ponder[31],PDL[32],XACML[33]等。Ponder是英国皇家学院策略研究组于2000年提出的基于语义的安全策略描述语言,其提供策略结构化技术来满足在复杂应用环境下策略管理的需要,具有以策略指导系统行为、以策略语言运行策略规格、以角色机制简化策略管理等特点。2009年
图 2.3 安全策略冲突分类(Lupu)策略冲突与策略模式和策略目标相关联。当策略行为同时被允许和拒绝,或者同时被强制执行和禁止执行时,发生模态冲突;当系统中供多个服务共享的资源不足以满足多个策略动作同时执行的需要时,发生优先级冲突;当两条正向授权策略的主体集和客体集都存在交集时,发生职责冲突;当两条正向授权策略的主体集存在交集,且同时对客体集实施管理操作时,发生主体重叠冲突;当两条策略的客体集存在交集时,可能发生多管理冲突;当一条策略的主体集与另一条策略的客体集存在交集时,发生自管理冲突。Dunlop等人[48]按照策略作用对象间的关系将策略冲突基于角色划分为内部策略冲突、外部策略冲突、策略空间冲突和角色冲突,如图2.4所示。图 2.4 安全策略冲突分类(Dunlop)内部策略冲突是指当多个策略赋予同一个角色,而策略之间规定了相互矛盾的角色动作;外部策略冲突发生在一个用户具有多重角色,而多重角色的存在可能发生角色间策略
【参考文献】:
期刊论文
[1]访问控制模型研究进展及发展趋势[J]. 李凤华,苏铓,史国振,马建峰. 电子学报. 2012(04)
[2]自适应多Agent系统的运行机制和策略描述语言SADL[J]. 董孟高,毛新军,常志明,王戟,齐治昌. 软件学报. 2011(04)
[3]基于分类概念格的动态策略存取模型[J]. 焦素云,刘衍珩,魏达. 通信学报. 2011(02)
[4]基于属性的访问控制研究进展[J]. 王小明,付红,张立臣. 电子学报. 2010(07)
[5]属性集重要性的研究[J]. 马秀琴,冯百明,秦红武. 计算机应用. 2010(07)
[6]基于时间限制的多级安全模型[J]. 范艳芳,韩臻,曹香港,何永忠. 计算机研究与发展. 2010(03)
[7]BLP模型的完整性增强研究[J]. 刘彦明,董庆宽,李小平. 通信学报. 2010(02)
[8]一种XACML规则冲突及冗余分析方法[J]. 王雅哲,冯登国. 计算机学报. 2009(03)
[9]多域环境下安全互操作研究进展[J]. 金莉,卢正鼎,赵峰. 计算机科学. 2009(02)
[10]一种基于层次命名空间的RBAC管理模型[J]. 夏鲁宁,荆继武. 计算机研究与发展. 2007(12)
博士论文
[1]访问控制策略的安全与效用优化方法研究[D]. 鲁剑锋.华中科技大学 2010
硕士论文
[1]多策略支持下的策略冲突检测与消解研究[D]. 李添翼.华中科技大学 2011
[2]基于角色访问控制的策略冲突消解研究[D]. 杨黎.华中科技大学 2007
[3]基于有向图覆盖关系的安全策略冲突检测模型[D]. 魏雁平.四川大学 2006
本文编号:3115122
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3115122.html