电子商务环境下基于角色的访问控制模型的研究与实现
本文关键词:电子商务环境下基于角色的访问控制模型的研究与实现
更多相关文章: 访问控制技术 基于角色的访问控制模型 RBAC XACML
【摘要】: 近年来,全球跑步进入网络经济的时代,电子商务快速发展,密切关系着每一个人的日常生活。伴随着电子商务的快速发展,其安全问题也就日益重要。访问控制技术作为电子商务安全体系中非常重要的一个环节,受到了各界的广泛关注。对访问控制模型进行研究具有非常重要的理论意义和实际价值。 基于角色的访问控制模型(roll-based access control, RBAC)的核心思想是将访问权限与角色相联系,然后通过给用户分配合适的角色,使得用户与访问权限相关联。它可以非常灵活地对系统用户进行授权,体现最小授权的思想。但是在实际应用中,尤其是跨系统、多用户大型电子商务系统中,角色的数目将非常巨大,权限的数目也非常巨大。那么如何管理庞大的角色数据库以及如何及时更新角色与权限的关系已满足客户的需求成为了一个非常大的难题。 针对跨系统、多用户大型电子商务的特点,本文通过对基于角色的访问控制模型进行深入研究,提出一个RBAC的改进模型。本文详细定义了RBAC改进模型的概念和规则,并实现其XACML策略语言框架下的描述。在此基础上,本文用Java语言实现了RBAC改进模型的主要模块。
【关键词】:访问控制技术 基于角色的访问控制模型 RBAC XACML
【学位授予单位】:首都经济贸易大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP393.08
【目录】:
- 摘要4-5
- Abstract5-8
- 1 绪论8-12
- 1.1 论文研究的背景及意义8-9
- 1.2 国内外研究现状9-11
- 1.2.1 基于角色访问控制模型的研究现状9-10
- 1.2.2 XACML策略语言的研究现状10-11
- 1.3 本文研究的内容和组织结构11-12
- 1.3.1 本文研究的主要内容11
- 1.3.2 本文的组织结构11-12
- 2 访问控制技术基础12-28
- 2.1 访问控制的基本原理12-13
- 2.2 自主访问控制13-16
- 2.2.1 基于行的自主访问控制13-14
- 2.2.2 基于列的自主访问控制14-15
- 2.2.3 自主访问控制策略的局限性15-16
- 2.3 强制访问控制16-19
- 2.3.1 Bell-LaPudula模型17-18
- 2.3.2 Biba模型18-19
- 2.3.3 强制访问控制的局限性19
- 2.4 基于角色的访问控制19-27
- 2.4.1 RBAC的基本原理20-22
- 2.4.2 RBAC96模型22-26
- 2.4.3 NIST RBAC模型26
- 2.4.4 ARBAC模型26-27
- 2.4.5 RBAC模型的局限性27
- 2.5 总结27-28
- 3 XACML基础28-33
- 3.1 XACML简介28-29
- 3.2 XACML策略数据流模型29-30
- 3.3 XACML策略30-31
- 3.4 规则31
- 3.5 组合算法31-32
- 3.6 总结32-33
- 4 基于角色的访问控制模型的改进33-54
- 4.1 模型提出的背景33-35
- 4.2 模型的设计思路35-36
- 4.3 RBAC改进模型的形式化描述36-40
- 4.3.1 角色、用户、受控资源和管理员的定义37
- 4.3.2 操作的定义和规则37
- 4.3.3 权限的定义和规则37-38
- 4.3.4 策略集、约束的定义和规则38
- 4.3.5 分配关系的定义和规则38-40
- 4.4 RBAC改进模型的XACML策略语言框架40-48
- 4.4.1 元素的转换40-41
- 4.4.2 策略集的表示41-42
- 4.4.3 策略和规则的表示42-44
- 4.4.4 策略集权限重用44-46
- 4.4.5 授权约束规则46-47
- 4.4.6 策略冲突解决47-48
- 4.5 RBAC改进模型的XACML模块化设计48-53
- 4.5.1 策略执行点模块50-51
- 4.5.2 上下文处理器模块51-52
- 4.5.3 策略决策点模块52-53
- 4.5.4 策略管理点模块53
- 4.6 总结53-54
- 5 应用XACML实现RBAC改进模型的主要模块54-62
- 5.1 开发工具和开发环境54-55
- 5.2 系统的结构图55
- 5.3 模型主要模块的实现55-59
- 5.3.1 策略执行点模块和上下文模块56-57
- 5.3.2 策略决策点模块57-58
- 5.3.3 策略管理点模块58-59
- 5.4 访问控制的实现59-61
- 5.5 总结61-62
- 6 论文总结及展望62-63
- 致谢63-64
- 参考文献64-66
- 详细摘要66-76
【参考文献】
中国期刊全文数据库 前10条
1 周小为;;授权与访问控制策略模型的研究[J];计算机安全;2009年01期
2 张绍莲,欧阳毅,周立峰,訾小超;一种层次式的ARBAC模型[J];计算机工程;2002年04期
3 努尔买买提·黑力力;罗振兴;林作铨;;基于XACML的访问控制与RBAC限制[J];计算机工程;2008年08期
4 杨磊;戴金海;陈琪锋;;扩展的ARBAC访问控制模型[J];计算机仿真;2008年08期
5 孙军红;李娟;;一种面向对象系统基于角色的访问控制模型研究[J];计算机应用与软件;2009年10期
6 韩涛;郭荷清;;基于XACML的访问控制策略[J];计算机工程与设计;2006年12期
7 王瑞民;孙伟;杜鹃;;层次化角色的受限授权模型研究[J];计算机工程与设计;2008年15期
8 李晓峰;冯登国;徐震;;基于扩展XACML的策略管理[J];通信学报;2007年01期
9 龙毅宏;林智鑫;张海松;唐志红;;一种基于授权中介和权限映射的跨域访问控制技术[J];网络安全技术与应用;2009年02期
10 杨宏伟,李晶,虞淑瑶,宋成;一种基于XACML访问控制策略决策服务的安全模型[J];微电子学与计算机;2005年08期
中国硕士学位论文全文数据库 前3条
1 王子才;基于XACML的访问控制技术的应用研究[D];大连海事大学;2006年
2 李松;基于XACML统一策略的访问控制服务研究与实现[D];四川大学;2006年
3 邢永明;一种改进的RBAC权限系统的研究与实现[D];哈尔滨理工大学;2007年
,本文编号:1002186
本文链接:https://www.wllwen.com/jingjilunwen/dianzishangwulunwen/1002186.html