一种具有时间与空间约束的动态访问控制研究
发布时间:2021-07-30 20:14
访问控制作为保障信息安全的重要技术之一,可有效保护信息资源的合理受控使用,具有重要的理论价值与现实意义,受到了众多科学研究人员与系统研发人员的密切关注。其中,访问控制策略描述是访问控制的重要组成部分,基于主体、操作、客体要素的访问控制策略表达方式在实践中被广泛应用。尽管现有的访问控制策略描述方法能够满足系统中授权访问受控资源的需求,但是这些方法往往适用于系统事先预设的静态场景,而对于一些需要在系统运行阶段根据实际情况进行动态调整的场景则不够灵活且维护成本较高。分析表明,现有访问控制策略描述方法存在动态性描述较为困难这一问题,一个重要原因是现有策略自身并不包含直接针对时间和空间进行描述的要素。如果沿用传统的策略表达方式,则导致在模型中额外引入时空算子之后,策略数量极易因时空要求的复杂程度而急剧增长,在浪费策略存储空间的同时,也降低了策略的检索效率,提高了人工维护成本。针对上述问题,本文开展如下研究:(1)建立了一种基于时空匹配计算的应答许可方案,能够分别借助时间和空间算子进行动态策略描述。该方案在一类具有时空敏感性的访问控制中,可获取访问主体当前的时间和空间属性,利用应答处理算法,分别基...
【文章来源】:河南大学河南省
【文章页数】:59 页
【学位级别】:硕士
【部分图文】:
图解Bell-LaPadula模型
访问控制相关研究92.1.3自主访问控制模型(DAC)自主访问控制是指由用户不仅对自身所创建的访问对象(文件、数据表等)拥有访问权限,而且可以授予或回收其他用户对这些对象的访问权,相对于ACL,DAC提高了可自主控制访问权限的灵活性,但同时也不可避免地提高了系统管理人员对权限的管理难度,由于授权的权力分散,难以实现统一的全局访问控制,对局部的滥用职权现象无法有效遏制,而可授权方一旦出现信息泄露,负面影响很容易快速散布。2.1.4基于角色的访问控制模型(RBAC)基于角色的访问控制模型(RBAC)的基本思想是给特定的角色分配不同的访问许可权,用户通过饰演不同的角色,获得这些角色所拥有的访问许可权,这样既可以实现职责分离原则,又可以实现最小特权原则,简化了权限管理。根据不同的具体使用需求,用户去选择激活自身拥有的对应的角色访问权限,进而执行操作。该模型包括有五个基本数据元素,分别为:用户(Users)、角色(Roles)、对象(Objects)、操作(Operations)、特权(Permissions)。特权分配(PA)过程可将一种特权同时授予多个角色,也允许一个角色同时拥有多种特权。同理,用户分配(UA)过程可给一个用户同时分配多个角色,也允许多个用户共同组成一个角色。在创建会话后,每个用户都可以有选择性地激活他所拥有角色的子集并实施相应的权限控制。具体的模型会话集如图2-2所示。图2-2RBAC模型会话集文献[29]中提出了一种RBAC的统一模型,称其为NISTRBAC,它相较于原始RBAC的一大特点是具有两种明确的职责分配方式,如图2-3所示:
一种具有时间与空间约束的动态访问控制研究10图2-3NISTRBAC模型(1)静态职责分配(SSD):将互不相斥的角色分配给同一用户,避免角色间的冲突(2)动态职责分配(DSD):将完成具体任务所需要的最小角色集分配给用户,相当于满足了最小权限原则。由此每个用户都可以在面对不同任务时拥有不同的角色。2.1.5使用控制模型(UCON)上述四种访问控制模型的侧重点都放在访问控制的授权方式和授权过程,而未能顾及在实施权限控制过程中的其他限定要素,文献[30]中提出控制模型(UCON)填补了这一缺陷,它除了传统访问控制模型的基础三元素:主体(Subject)、客体(Object)、权限(Right)之外,还定义了三个与授权有关的元素:义务(Obligation)、条件(Condition)、授权规则(AuthorizationRule),以此提供了一种更全面描述策略的方式,如图2-4所示。图2-4UCON模型
【参考文献】:
期刊论文
[1]基于属性轻量级可重构的访问控制策略[J]. 谢绒娜,李晖,史国振,郭云川. 通信学报. 2020(02)
[2]基于信任度的公安合成作战平台动态访问控制策略[J]. 石兴华,曹金璇,朱衍丞. 计算机应用与软件. 2019(08)
[3]云计算下震害预测基础数据库的自主访问控制算法[J]. 周新淳. 灾害学. 2019(03)
[4]信息安全等级保护技术之强制访问控制技术探讨[J]. 魏兴民,贺江敏. 电子世界. 2019(08)
[5]Multi-attribute-Based Access Control Policy for Supply Chain Data Service[J]. ZOU Junwei,LAN Jiewei,WANG Xiaoke,LUO Hong. Chinese Journal of Electronics. 2018(06)
[6]基于角色的访问控制模型(RBAC)研究[J]. 余杨奎. 计算机技术与发展. 2019(01)
[7]基于UCON改进模型在云环境虚拟访问控制中的应用[J]. 李敏,于仕. 科学技术与工程. 2018(21)
[8]基于时间和环境约束的四层访问控制模型研究[J]. 李怀明,宋方方,王连庆. 计算机应用与软件. 2018(01)
[9]基于证书的服务组合动态访问控制策略[J]. 苏雪,宋国新,张小云. 计算机应用与软件. 2017(01)
[10]数据库的安全机制及访问控制策略分析[J]. 赵坤,方鹏. 通讯世界. 2016(23)
硕士论文
[1]基于情景感知访问控制技术的研究与应用[D]. 邓敏强.暨南大学 2018
[2]面向业务流程的访问控制关键技术研究[D]. 商铮.解放军信息工程大学 2012
本文编号:3312055
【文章来源】:河南大学河南省
【文章页数】:59 页
【学位级别】:硕士
【部分图文】:
图解Bell-LaPadula模型
访问控制相关研究92.1.3自主访问控制模型(DAC)自主访问控制是指由用户不仅对自身所创建的访问对象(文件、数据表等)拥有访问权限,而且可以授予或回收其他用户对这些对象的访问权,相对于ACL,DAC提高了可自主控制访问权限的灵活性,但同时也不可避免地提高了系统管理人员对权限的管理难度,由于授权的权力分散,难以实现统一的全局访问控制,对局部的滥用职权现象无法有效遏制,而可授权方一旦出现信息泄露,负面影响很容易快速散布。2.1.4基于角色的访问控制模型(RBAC)基于角色的访问控制模型(RBAC)的基本思想是给特定的角色分配不同的访问许可权,用户通过饰演不同的角色,获得这些角色所拥有的访问许可权,这样既可以实现职责分离原则,又可以实现最小特权原则,简化了权限管理。根据不同的具体使用需求,用户去选择激活自身拥有的对应的角色访问权限,进而执行操作。该模型包括有五个基本数据元素,分别为:用户(Users)、角色(Roles)、对象(Objects)、操作(Operations)、特权(Permissions)。特权分配(PA)过程可将一种特权同时授予多个角色,也允许一个角色同时拥有多种特权。同理,用户分配(UA)过程可给一个用户同时分配多个角色,也允许多个用户共同组成一个角色。在创建会话后,每个用户都可以有选择性地激活他所拥有角色的子集并实施相应的权限控制。具体的模型会话集如图2-2所示。图2-2RBAC模型会话集文献[29]中提出了一种RBAC的统一模型,称其为NISTRBAC,它相较于原始RBAC的一大特点是具有两种明确的职责分配方式,如图2-3所示:
一种具有时间与空间约束的动态访问控制研究10图2-3NISTRBAC模型(1)静态职责分配(SSD):将互不相斥的角色分配给同一用户,避免角色间的冲突(2)动态职责分配(DSD):将完成具体任务所需要的最小角色集分配给用户,相当于满足了最小权限原则。由此每个用户都可以在面对不同任务时拥有不同的角色。2.1.5使用控制模型(UCON)上述四种访问控制模型的侧重点都放在访问控制的授权方式和授权过程,而未能顾及在实施权限控制过程中的其他限定要素,文献[30]中提出控制模型(UCON)填补了这一缺陷,它除了传统访问控制模型的基础三元素:主体(Subject)、客体(Object)、权限(Right)之外,还定义了三个与授权有关的元素:义务(Obligation)、条件(Condition)、授权规则(AuthorizationRule),以此提供了一种更全面描述策略的方式,如图2-4所示。图2-4UCON模型
【参考文献】:
期刊论文
[1]基于属性轻量级可重构的访问控制策略[J]. 谢绒娜,李晖,史国振,郭云川. 通信学报. 2020(02)
[2]基于信任度的公安合成作战平台动态访问控制策略[J]. 石兴华,曹金璇,朱衍丞. 计算机应用与软件. 2019(08)
[3]云计算下震害预测基础数据库的自主访问控制算法[J]. 周新淳. 灾害学. 2019(03)
[4]信息安全等级保护技术之强制访问控制技术探讨[J]. 魏兴民,贺江敏. 电子世界. 2019(08)
[5]Multi-attribute-Based Access Control Policy for Supply Chain Data Service[J]. ZOU Junwei,LAN Jiewei,WANG Xiaoke,LUO Hong. Chinese Journal of Electronics. 2018(06)
[6]基于角色的访问控制模型(RBAC)研究[J]. 余杨奎. 计算机技术与发展. 2019(01)
[7]基于UCON改进模型在云环境虚拟访问控制中的应用[J]. 李敏,于仕. 科学技术与工程. 2018(21)
[8]基于时间和环境约束的四层访问控制模型研究[J]. 李怀明,宋方方,王连庆. 计算机应用与软件. 2018(01)
[9]基于证书的服务组合动态访问控制策略[J]. 苏雪,宋国新,张小云. 计算机应用与软件. 2017(01)
[10]数据库的安全机制及访问控制策略分析[J]. 赵坤,方鹏. 通讯世界. 2016(23)
硕士论文
[1]基于情景感知访问控制技术的研究与应用[D]. 邓敏强.暨南大学 2018
[2]面向业务流程的访问控制关键技术研究[D]. 商铮.解放军信息工程大学 2012
本文编号:3312055
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3312055.html