资源拓展的RBAC模型的研究
发布时间:2017-05-15 04:05
本文关键词:资源拓展的RBAC模型的研究,,由笔耕文化传播整理发布。
【摘要】:随着信息技术和网络的发展,信息的安全已经成为亟待解决的问题,现在解决信息安全最有效的方式就是访问控制,通过访问控制,控制一些用户对信息的访问,限制一些人的访问,进而控制对信息的接触和利用,只有有权限的用户才可以访问该信息,阻断了信息的传播,使得信息的安全性得到提高,从而使信息的安全得到保障。 首先,本文介绍了常用的访问控制方法:自有访问控制、强制访问控制以及基于角色的访问控制。其中自有访问控制与强制访问控制为传统的访问控制,但是基于角色的访问控制是新型的访问控制。随着信息产业飞速的发展,传统的访问控制已经不能满足现在信息系统权限控制,因此提出新的访问控制,该方法不是直接把权限授予用户,而是在用户与权限之间引入角色,即把权限给予角色,再为用户赋予角色,通过这种方式,间接的把权限授予用户。 其次,本文提出拓展的基于角色的访问控制,就是对系统中要访问的对象—资源进行拓展,提出资源模型,在资源模型中,提出抽象资源和资源束的定义以及对资源之间的关系进行论述。对操作对象—资源进行了拓展,原模型中和资源紧密相连的操作,已经不能满足现在拓展的模型,因此对操作也进行扩展,进而提出操作模型。在操作模型中,提出抽象操作和操作束的定义并对操作之间的关系进行论述。在资源和操作中,论述了资源、资源束和操作、操作束之间的关系。同时,为了使资源和角色直接相关联,通过提出角色等级和资源等级,把角色和资源联系起来,只有角色的等级大于等于资源等级,角色才能访问资源。 第三,本文也对权限进行拓展,在权限模型中,通过分析权限和操作之间的关系,提出对权限进行拆分,拆分成权限分量。把拆分后的权限分量进行量化,然后计算,最终比较两个角色所对应的权限的大小,在授权之前,进行权限大小的比较,只有被授予的权限大于当前的权限,才进行授权操作,从而减少了授权的操作和管理员的工作量。 最后对提出的模型进行实例化验证,设计了云南大学新的教务系统权限管理系统。
【关键词】:访问控制 资源 操作 角色 RBAC 权限
【学位授予单位】:云南大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要3-4
- Abstract4-6
- 目录6-9
- 第1章 绪论9-12
- 1.1 研究背景9
- 1.2 相关内容外研究现状9-10
- 1.3 本文主要内容10
- 1.4 论文组织结构10-11
- 1.5 本章小结11-12
- 第2章 访问控制相关理论12-20
- 2.1 自主访问控制12-13
- 2.2 强制访问控制13
- 2.3 基于角色的访问控制13-17
- 2.3.1 RBAC核心模型14
- 2.3.2 RBAC层次模型14-15
- 2.3.3 RBAC约束模型15-16
- 2.3.4 RBAC完整模型16-17
- 2.4 现有基于资源拓展的RBAC模型及不足17-19
- 2.4.1 现有基于资源拓展的RBAC模型17-18
- 2.4.2 现有基于资源拓展的RBAC模型的不足18-19
- 2.5 本章小结19-20
- 第3章 资源拓展的RBAC模型20-38
- 3.1 资源拓展的RBAC模型20-21
- 3.2 资源模型21-25
- 3.2.1 资源模型的相关定义21-22
- 3.2.2 资源模型的表示22-24
- 3.2.3 资源之间的关系24-25
- 3.3 操作模型25-29
- 3.3.1 操作模型的相关定义25-26
- 3.3.2 操作的表示26
- 3.3.3 操作之间的关系26-29
- 3.4 资源和操作之间的关系29-33
- 3.4.1 资源和操作之间的描述29-31
- 3.4.2 资源和操作之间的表示31-33
- 3.5 资源和角色之间的关系33-37
- 3.5.1 资源和角色之间的描述33-35
- 3.5.2 资源和角色之间的表示35-37
- 3.6 本章小结37-38
- 第4章 权限模型38-46
- 4.1 权限38-39
- 4.1.1 权限的描述38
- 4.1.2 权限的表示38-39
- 4.2 量化权限39-40
- 4.2.1 量化权限39-40
- 4.3 权限的计算和比较40-45
- 4.3.1 计算权限40-42
- 4.3.2 权限的比较42-44
- 4.3.3 权限之间的关系44-45
- 4.4 本章小结45-46
- 第5章 模型应用实例46-55
- 5.1 系统功能需求分析46-47
- 5.2 用户管理47-48
- 5.2.1 用户分析47
- 5.2.2 用户实例47-48
- 5.3 角色管理48-49
- 5.3.1 角色分析48
- 5.3.2 角色实例48-49
- 5.4 资源管理49-50
- 5.4.1 资源分析49-50
- 5.4.2 资源实例50
- 5.5 操作管理50-51
- 5.5.1 操作分析50-51
- 5.5.2 操作实例51
- 5.6 权限管理51-53
- 5.6.1 权限分析51-52
- 5.6.2 权限实例52-53
- 5.7 访问控制管理53-55
- 5.7.1 角色和资源之间的控制管理53
- 5.7.2 角色和操作之间的管理53-55
- 第6章 总结展望55-57
- 6.1 总结55-56
- 6.2 展望56-57
- 参考文献57-59
- 致谢59
【参考文献】
中国期刊全文数据库 前9条
1 鲍连承;赵景波;;访问控制技术综述[J];电气传动自动化;2006年04期
2 徐仁义;李益发;;一个RBAC的改进模型[J];计算机工程与应用;2005年34期
3 周启海;陈森玲;靳健;黄涛;李忠俊;林s
本文编号:366828
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/366828.html