基于信用的访问控制策略的设计与实现
发布时间:2023-05-14 02:27
摘要:随着网络技术和信息化建设的不断发展,公司和企业的管理信息系统的访问呈现面向公网的特点。但由于公网固有的不安全性,如何保证系统内的信息安全成为关键问题。访问控制是保证计算机系统和网络系统中存储信息安全的重要技术手段,是控制资源访问者对资源访问权限的关键环节,有效抑制了因合法用户非法访问资源引起的内部信息泄露,减少了计算机系统和网络系统中来源于内网的安全威胁。但目前的访问控制技术普遍存在着缺点,主要原因是用户权限一经分配,相对固定,并且对于用户的非法访问行为缺乏控制,造成了访问控制实际效果低下,权限分配不够灵活,严重影响了访问控制技术对信息安全的保护质量。 为了解决现存问题,本文将信用机制引入到传统的基于角色的访问控制策略中。主要利用信用机制可动态调整,针对资源访问者的访问行为可以设计相关的信用奖励和惩罚机制的优点,设计基于信用的访问控制策略。本文主要工作包含以下几个方面: (1)对访问控制技术进行了较深入的研究,对其基本概念、研究现状和发展方向进行了综合论述; (2)对信用模型进行了深入研究,提出了基于信用的访问控制策略总体模型,并给出了相关实现机制; (3)对基于信用的访问控制策...
【文章页数】:61 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
目录
1 绪论
1.1 研究背景及意义
1.2 研究内容与目标
1.3 主要创新点
1.4 本文组织结构
2 访问控制策略综述
2.1 访问控制基本知识
2.1.1 访问控制在信息安全保障策略中的地位
2.1.2 访问控制技术基本定义与分类
2.2 访问控制技术综述
2.2.1 传统的访问控制技术
2.2.2 扩展的访问控制技术
2.3 信用模型研究进展
2.3.1 信用基本概念
2.3.2 基于信用的访问控制技术
2.4 本章小结
3 基于信用的访问控制总体模型与机制
3.1 访问控制总体模型
3.2 访问控制机制
3.3 信用等级与权限的划分
3.4 实体信用值计算机制
3.4.1 信用值计算方法
3.4.2 信用值初始化方法
3.4.3 信用值奖惩方法
3.4.4 信用值恢复方法
3.5 本章小结
4 基于信用的访问控制系统设计
4.1 系统数据库设计
4.2 系统体系结构
4.3 安全管理模块设计
4.4 访问控制模块设计
4.5 系统运行流程设计
4.6 本章小结
5 系统运行实例和结论
5.1 烟草信息管理系统访问控制实例
5.1.1 实验案例说明
5.1.2 相关数据库表的初始化
5.2 实例运行效果与结论
5.2.1 服务请求者获取服务的成功率
5.2.2 服务请求者访问行为评价
5.2.3 服务请求者信用值更新
5.3 本章小结
6 总结与展望
6.1 总结
6.2 展望
参考文献
攻读学位期间参加的科研项目和发表的论文
致谢
本文编号:3816997
【文章页数】:61 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
目录
1 绪论
1.1 研究背景及意义
1.2 研究内容与目标
1.3 主要创新点
1.4 本文组织结构
2 访问控制策略综述
2.1 访问控制基本知识
2.1.1 访问控制在信息安全保障策略中的地位
2.1.2 访问控制技术基本定义与分类
2.2 访问控制技术综述
2.2.1 传统的访问控制技术
2.2.2 扩展的访问控制技术
2.3 信用模型研究进展
2.3.1 信用基本概念
2.3.2 基于信用的访问控制技术
2.4 本章小结
3 基于信用的访问控制总体模型与机制
3.1 访问控制总体模型
3.2 访问控制机制
3.3 信用等级与权限的划分
3.4 实体信用值计算机制
3.4.1 信用值计算方法
3.4.2 信用值初始化方法
3.4.3 信用值奖惩方法
3.4.4 信用值恢复方法
3.5 本章小结
4 基于信用的访问控制系统设计
4.1 系统数据库设计
4.2 系统体系结构
4.3 安全管理模块设计
4.4 访问控制模块设计
4.5 系统运行流程设计
4.6 本章小结
5 系统运行实例和结论
5.1 烟草信息管理系统访问控制实例
5.1.1 实验案例说明
5.1.2 相关数据库表的初始化
5.2 实例运行效果与结论
5.2.1 服务请求者获取服务的成功率
5.2.2 服务请求者访问行为评价
5.2.3 服务请求者信用值更新
5.3 本章小结
6 总结与展望
6.1 总结
6.2 展望
参考文献
攻读学位期间参加的科研项目和发表的论文
致谢
本文编号:3816997
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3816997.html