当前位置:主页 > 管理论文 > 移动网络论文 >

访问控制管理模型研究

发布时间:2017-05-04 04:06

  本文关键词:访问控制管理模型研究,,由笔耕文化传播整理发布。


【摘要】:随着计算机网络及移动智能终端的快速发展,接触网络的用户越来越多。用户的增多会导致网络中会产生大量的敏感信息,如何对这些信息加以保护,使合法的用户合理的利用资源成为人们亟待解决的一个重要问题,而访问控制正是解决这一难题的有效方法。本文先介绍了早期出现的自主访问控制模型和强制访问控制模型,分析了这两种模型的特点。由于自主访问控制中主体对权限的随意支配,强制访问控制中过于严格的安全级别限制,导致它们已经不能够适应当今复杂多变的网络环境。随后基于角色的访问控制模型被提出,并逐渐成为研究热点。但是随着用户、角色的增多,如何管理模型中角色、用户、权限成为一个复杂问题,因此,本文提出了B-ARaBAC模型来解决基于角色访问控制模型的管理问题。随着移动客户端的迅猛发展,对访问控制提出了新的挑战,需要对权限进行连续性控制,使用控制的提出,解决了这一问题。但是,使用控制管理模型仍然存在问题。因此,将角色元素引入使用控制模型来解决其管理问题。论文具体研究内容如下:(1)针对传统的基于角色的访问控制管理模型的权限角色回收不够灵活、管理信息冗余等缺陷,首先对角色元素进行扩展,加入了三种属性时间、次数、继承,使角色具有一些动态属性,能够自动撤销临时角色权限,减轻管理负担。其次提出管理基概念,将扩展后的角色引入到管理基中,以管理基作为基本管理单元形成一种基于角色的访问控制管理模型,减少冗余信息、权限分配越权,能够灵活高效的对系统资源进行管理。(2)针对使用控制模型中不能实现对权限的管理、对权限的委托和对属性来源的管理的缺陷,在使用控制模型的基础上引入角色元素并把角色分为提供者角色和消费者角色,后把权限分为直接使用权限和需要授权权限,以实现对使用控制模型中权限的管理、权限的委托,并通过提供者角色对可变属性的来源进行管理,使使用控制模型对权限管理更加灵活,属性来源更加可信,从而使使用控制模型的应用范围更加广泛。(3)针对基于角色的访问控制管理模型能否正确分配权限,使用XACML策略语言对基于角色访问控制模型进行表达,运用插桩测试的方法对生成策略进行测试,使策略达到预期,保证系统资源安全。通过对表达的策略进行测试,来检测管理模型是否能够正确的分配权限。
【关键词】:基于角色的访问控制 使用控制 角色 管理 XACML 插桩
【学位授予单位】:江苏大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
  • 摘要4-6
  • Abstract6-10
  • 第一章 绪论10-15
  • 1.1 研究背景及意义10-11
  • 1.2 国内外研究现状11-13
  • 1.3 论文的研究内容13-14
  • 1.4 论文的组织结构14-15
  • 第二章 访问控制模型介绍15-26
  • 2.1 自主访问控制模型15-16
  • 2.1.1 自主访问控制概念15-16
  • 2.1.2 自主访问控制优缺点16
  • 2.2 强制访问控制模型16-19
  • 2.2.1 强制访问控制概念16-17
  • 2.2.2 强制访问控制经典模型17-19
  • 2.2.3 强制访问控制优缺点19
  • 2.3 基于角色的访问控制模型19-22
  • 2.3.1 基于角色的访问控制模型基本思想19
  • 2.3.2 基于角色访问控制基本概念19-20
  • 2.3.3 基于角色访问控制的基本模型20-21
  • 2.3.4 基于角色访问控制模型的优缺点21-22
  • 2.4 使用控制模型22-25
  • 2.4.1 使用控制模型特点22
  • 2.4.2 使用控制核心模型22-24
  • 2.4.3 UCONABC细化模型24-25
  • 2.5 XACML语言25
  • 2.6 本章小结25-26
  • 第三章 RBAC中角色管理研究26-38
  • 3.1 问题分析26-27
  • 3.2 角色扩展27-31
  • 3.2.1 角色27-28
  • 3.2.2 属性引入28-29
  • 3.2.3 角色划分29-30
  • 3.2.4 形式化表达30-31
  • 3.3 管理基31-33
  • 3.3.1 概述31
  • 3.3.2 管理基基本概念31-33
  • 3.4 管理基管理模型(B-ARaBAC)33-37
  • 3.4.1 概述33-34
  • 3.4.2 管理基层级管理操作34-36
  • 3.4.3 管理基内部管理操作36-37
  • 3.5 管理模型分析37
  • 3.6 本章小结37-38
  • 第四章 基于角色的UCON管理研究38-49
  • 4.1 问题分析38-39
  • 4.2 R-UCON管理模型39-45
  • 4.2.1 权限管理39-44
  • 4.2.2 属性管理44-45
  • 4.3 比较和应用45-48
  • 4.3.1 模型对比45-46
  • 4.3.2 模型应用46-48
  • 4.4 本章小结48-49
  • 第五章 基于插桩测试的RBAC管理模型分析49-56
  • 5.1 引言49-50
  • 5.2 XACML策略分析50-53
  • 5.2.1 XACML策略实现50-51
  • 5.2.2 策略测试51-53
  • 5.3 实验53-55
  • 5.3.1 策略例子53
  • 5.3.2 策略测试53-54
  • 5.3.3 测试结果54-55
  • 5.4 本章小节55-56
  • 第六章 总结与展望56-58
  • 6.1 总结56-57
  • 6.2 展望57-58
  • 参考文献58-61
  • 致谢61-62
  • 在学期间的研究成果及发表的学术论文62

【相似文献】

中国期刊全文数据库 前10条

1 吴迪,杨景,张国清;一种基于业务云思想的新型网络管理模型[J];计算机工程与应用;2003年16期

2 唐屹;物价预测系统中的数据管理模型[J];计算机工程;1999年06期

3 李欣,陈刚,董金祥;动态环境下的项目管理模型研究[J];计算机辅助设计与图形学学报;2002年12期

4 李长彬;;基于嵌入式系统的网络管理模型浅析[J];硅谷;2008年16期

5 潘善亮,陈刚,董金祥;支持并行规划和设计的项目管理模型研究[J];计算机辅助设计与图形学学报;2001年08期

6 刘湘雯,许晓东;基于角色的访问控制管理模型的分析与比较[J];江苏大学学报(自然科学版);2003年05期

7 叶俊,谭东晖,刘贤德;基于元模型的QoS管理模型[J];计算机工程;2004年10期

8 吴留生;汪光阳;;炼钢计划优化分析管理模型[J];计算机技术与发展;2007年02期

9 阮文江;分组式权限管理模型[J];现代计算机(专业版);2002年03期

10 苏莉文;杜纲;;基于混序组织的信息管理模型[J];计算机应用;2012年04期

中国重要会议论文全文数据库 前5条

1 李晓峰;冯登国;;一种基于企业管理架构的访问控制管理模型[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

2 程雁;章勇;;基于移动Agent的分布式安全环境管理模型[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

3 刘慧;李玉忱;;ASP.NET应用中授权管理模型的研究与实现[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年

4 甘勇;马芳;刘书如;熊坤;;移动IPv6分层式路由管理模型的分析与研究[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年

5 刘红;孔令山;曾志民;丁炜;;IPOA网络管理模型的研究与设计[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年

中国重要报纸全文数据库 前9条

1 本报记者 许小飞 姜业庆;优化品牌管理模型[N];中国经济时报;2001年

2 ;成都祥和的双赢管理模型[N];中国高新技术产业导报;2004年

3 记者 程颖;神马尼龙公司自主开发管理模型[N];平顶山日报;2006年

4 本报记者 李佩山 通讯员 王艳;一个管理模型与一个项目的运作[N];中国铁道建筑报;2007年

5 毕巍;“服务”支撑资源管理[N];中国财经报;2006年

6 本报记者 孙大斌 陈亮;夯实基础管理 强化政务能力[N];人民邮电;2014年

7 中国惠普有限公司资深IT服务管理咨询顾问 吴津攀;适合中国企业的IT服务管理模型[N];中国计算机报;2006年

8 本报见习记者  任

本文编号:344338


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/344338.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户4358b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com