当前位置:主页 > 管理论文 > 移动网络论文 >

协同商务中基于DTRBAC的访问控制的研究与实现

发布时间:2021-06-16 05:32
  协同商务平台的环境复杂,涉及到的用户和资源数量多,对访问控制技术提出了更高的要求。针对大型协同商务平台中权限管理困难的问题以及对动态授权的需求,本文改进现有模型并提出了能动态授权的DTRBAC模型,并设计和开发了基于该模型的权限管理系统,验证了DTRBAC模型的合理性以及对大规模协同商务平台的适用性。本文首先介绍了协同商务的发展背景以及访问控制的研究现状,并总结了几种典型的访问控制机制的优缺点和适用范围。其次,本文深入探讨了大型协同商务平台的特点及其对访问控制的需求,并指出了现有种模型存在的不足,如权限是预先定义的、静态的、集中管理的,用户管理困难,角色层次关系混乱,管理和维护工作繁重等。针对上述不足,提出了相应的改进思路:(1)增加部门和职位的概念,使角色层次更好地映射企业的组织结构;(2)分布式权限管理,引入部门级别管理员,使其拥有一定的管理权限(3)验证工作流历史信息,既能满足一人多岗的需求,又能防止有多重角色的用户在同一笔业务中的欺诈行为;(4)详细设计协同商务平台中的动态授权过程,既能提高访问控制的粒度,又可满足动态授权过程中的最小特权。结合现有模型和以上改进思路,本文提出了... 

【文章来源】:浙江工商大学浙江省

【文章页数】:77 页

【学位级别】:硕士

【文章目录】:
摘要
ABSTRACT
目录
第1章 绪论
    1.1 研究的背景及意义
    1.2 电子商务的发展概述
    1.3 访问控制技术的国内外研究现状
    1.4 论文的组织结构
    1.5 本章小结
第2章 访问控制技术的相关研究综述
    2.1 访问控制的基本原理
    2.2 自主访问控制(DAC)
        2.2.1 访问控制矩阵(ACM)
        2.2.2 访问控制列表(ACL)
        2.2.3 自主访问控制的优点和局限性
    2.3 强制访问控制(MAC)
        2.3.1 安全标签列表
        2.3.2 BLP模型
        2.3.3 Biba模型
        2.3.4 强制访问控制的优点及其局限性
    2.4 基于角色的访问控制(RBAC)
        2.4.1 RBAC模型的提出
        2.4.2 RBAC96模型
        2.4.3 ARBAC97模型
        2.4.4 NIST-RBAC模型
        2.4.5 RBAC模型的优势和局限性
    2.5 基于任务的访问控制(TBAC)
    2.6 TRBAC模型
    2.7 本章小结
第3章 协同商务中访问控制机制的深入研究
    3.1 协同商务平台中安全访问控制的主要特点
    3.2 现存的访问控制机制在协同商务平台中所面临的挑战
    3.3 对现有的TRBAC模型的改进思路
        3.3.1 角色管理的改进思路——角色映射企业的组织结构
        3.3.2 分布式权限管理的改进思路
        3.3.3 职责分离验证算法的改进思路
        3.3.4 动态授权的过程设计
    3.4 本章小结
第4章 动态的基于任务和角色的访问控制模型
    4.1 DTRBAC模型的基本思想
    4.2 基本集合的形式化描述
    4.3 映射关系及映射规则的形式化描述
        4.3.1 映射关系集合的描述
        4.3.2 基本映射函数的描述
    4.4 层次关系(Hierarchies)的描述
        4.4.1 任务层次关系(Task Hierarchies,TH)的描述
        4.4.2 角色层次关系(Role Hierarchies,RH)的描述
    4.5 DTRBAM模型中的职责分离原则
        4.5.1 约束集的描述
        4.5.2 职责分离的验证算法的改进
    4.6 DTRBAC模型中的动态授权过程
    4.7 本章小结
第5章 基于DTRBAC的权限管理系统的设计与实现
    5.1 权限管理系统的开发环境
    5.2 权限管理系统的总体设计
        5.2.1 协同商务平台的基本结构
        5.2.2 DTRBAC访问控制管理器的详细设计
    5.3 相关数据库表的设计
        5.3.1 用户信息管理
        5.3.2 角色信息管理
        5.3.3 任务管理
        5.3.4 权限管理
        5.3.5 映射关系管理
        5.3.6 历史信息表
    5.4 权限管理系统主要模块的工作流程
        5.4.1 策略执行点PEP
        5.4.2 策略决策点(PDP)
        5.4.3 策略规则管理器
        5.4.4 工作流历史信息集
    5.5 系统的功能实现及用户界面
    5.6 本章小结
第6章 总结与展望
    6.1 论文总结
    6.2 工作展望
参考文献
附录
致谢


【参考文献】:
期刊论文
[1]社区电子商务,敢问路在何方?[J]. 沈智远.  软件工程师. 2012(06)
[2]协同商务系统浅析[J]. 池翊贤.  湖南农机. 2011(11)
[3]网络信息安全单向传输系统的设计与实现[J]. 丁慧丽,陈麟.  计算机安全. 2010(03)
[4]基于安全标签的访问控制研究与设计[J]. 马新强,黄羿.  计算机工程与设计. 2008(21)
[5]基于任务的访问控制(TBAC)模型[J]. 陈凤珍,洪帆.  小型微型计算机系统. 2003(03)
[6]医院内部会计控制之探讨[J]. 叶苏娜.  卫生经济研究. 2002(06)
[7]电子商务大趋势:协同式商务[J]. 胡泳.  互联网周刊. 2000(46)

博士论文
[1]面向协同工作环境的多层级访问控制模型研究及应用[D]. 马晨华.浙江大学 2011
[2]协同环境中访问控制模型与技术研究[D]. 孙宇清.山东大学 2006

硕士论文
[1]RBAC扩展模型在SaaS系统中的研究与应用[D]. 佟彤.郑州大学 2011
[2]细粒度RBAC模型在PDM系统权限管理中的研究与应用[D]. 滕菲.吉林大学 2011
[3]网络化系统中权限控制技术研究及其应用[D]. 马海瀚.大连交通大学 2010
[4]电子商务环境下基于角色的访问控制模型的研究与实现[D]. 张晋中.首都经济贸易大学 2010
[5]基于扩展RBAC模型的钱塘权限管理系统研究与实现[D]. 丁小明.浙江大学 2010
[6]信息系统中的访问控制技术研究[D]. 杨柳.重庆大学 2009
[7]基于角色和任务的权限管理扩展模型研究及应用[D]. 宋振.长沙理工大学 2008
[8]分布式环境中访问控制模型的研究与应用[D]. 李开勤.西南交通大学 2007



本文编号:3232465

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3232465.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5b6fb***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com