导读:本文包含了角色的访问控制机制论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:访问控制,角色,机制,自主,对象,网络安全,信息安全。
角色的访问控制机制论文文献综述
何晓园[1](2015)在《一种独立于系统的基于角色的访问控制机制的设计与实现》一文中研究指出该文介绍了一种基于角色的访问控制机制,提供了资源访问控制、用户隔离以及等级划分等通用功能,实现后可以作为一个模块挂接到一个应用系统当中,该系统只需要调用其提供的API即可使用其功能,由于使用了面向对象的编程方式,其所有功能都在一个基类里面提供,开发人员可以通过继承、派生的方式扩充其功能。在实际应用中验证了其具有通用性、较好的扩展性以及较高的性能。(本文来源于《科技创新导报》期刊2015年31期)
王琦[2](2013)在《基于角色与行为的医疗信息网络访问控制机制》一文中研究指出本文提出了一种基于行为与角色的网络访问控制机制,通过以角色模型来划定权限集,以行为簇来动态调整用户权限的方法,弥补了RBAC-based NAC的缺陷,显示出了良好的灵活性与可用性,有效防止了医院设备因病毒、木马感染所发生一些恶意行为对医院内网信息安全造成的危害。(本文来源于《福建电脑》期刊2013年06期)
关德君,王吉[3](2013)在《基于角色的访问控制机制在考试系统中的研究与应用》一文中研究指出访问控制机制,实现只有具有相关权限的用户才可以访问系统中的相关功能模块。访问控制是考试系统中重要的安全保证机制之一。访问控制机制是在用户管理、身份管理的基础上,根据不同身份提出访问的请示加以控制。在本系统中,试题和试卷是重要而敏感的数据,因此只有授权的用户才可以进行访问,这就需要对应的访问控制机制,来保证数据不被非法访问。(本文来源于《科技信息》期刊2013年09期)
李秀滢,彭静[4](2010)在《基于双因素认证机制的角色访问控制方案》一文中研究指出针对当前企业信息系统的安全问题,提出了一种较为实用的访问控制解决方案,该方案将双因素认证机制与数据库系统的角色访问控制有机结合,改进了角色访问控制过程的认证环节的薄弱性。文中还详细阐述了基于该访问控制方案构建的一个应用系统模型,该应用系统模型扩展了密码技术,进一步提升了应用系统的安全性。该模型已付诸实施,实践证明,企业的内网安全大大提升。(本文来源于《微计算机信息》期刊2010年12期)
孟凯凯[5](2009)在《基于角色的自主访问控制机制的研究与实现》一文中研究指出操作系统安全是信息安全的基础,而操作系统安全的重要内容是保证操作系统中数据的安全。访问控制作为保证系统中各类数据和文件安全的重要手段,一直是操作系统安全研究的重要方向。基于ACL的自主访问机制可以针对单个用户或用户组授权,但这种授权通常是因为用户具有某种职位,如果被授权的用户不再承担该职位,权限应被及时撤销。但是由于ACL设置操作繁琐,可能会出现授权撤销不及时的现象。缓冲区溢出攻击以获取root权限为目标,是一种最常见和最危险的攻击手段。虽然有各种方法试图抵御缓冲区溢出攻击,但要完全杜绝几乎是不可能的。Kylin安全操作系统能够限制攻击者在缓冲区溢出攻击成功后获取系统管理员角色,攻击者只能获取普通用户权限。但由于系统存在大量属主为root的文件,攻击者一旦通过缓冲区溢出攻击获取root身份,所能造成的安全威胁不容小视。针对自主访问控制存在的授权撤销不及时的缺陷,本文提出了一种基于角色的细粒度自主访问控制机制RACL。该机制在Kylin操作系统的原有ACL基础上,结合角色定权RBA,在自主授权中引入了用户角色约束,实现了针对角色的授权和针对用户在承担特定角色时的访问授权。通过角色限制,使得用户只有在承担该角色时,用户才能拥有针对该角色的访问授权。一旦用户不再承担该角色,访问授权可以及时撤销。有效解决了ACL权限撤销不及时而导致的权限扩散的问题。本文通过修改Kylin操作系统原有ACL设计实现了RACL机制,并进行了功能测试。为了降低缓冲区溢出攻击成功后的威胁,本文对RACL进行了改进,定义了文件角色,并设计了RACL_F机制。该机制在RACL的基础上减少了授权对象,降低管理的难度;并在文件的属主用户访问文件时,进行角色限制。在文件角色和文件属主用户的当前角色不一致时,文件的属主用户按照其他用户对待,进行后续的访问控制检查。通过文件角色和用户角色的约束,使得攻击者在缓冲区溢出攻击成功获取root身份后,由于受到角色限制,攻击者也不能对系统进行破坏,降低了缓冲区溢出攻击的危害程度。本文在Kylin访问控制框架下实现了该机制,并进行了功能及性能测试,验证了该机制的有效性和可用性。(本文来源于《国防科学技术大学》期刊2009-12-01)
魏立峰,孟凯凯,何连跃[6](2009)在《面向用户角色的细粒度自主访问控制机制》一文中研究指出基于访问控制表(ACL)的细粒度自主访问控制机制可以实现针对单个用户或用户组的访问授权,但是在实际使用中可能造成不适当授权或权限撤销不及时的缺陷。基于可信Kylin操作系统的角色定权(RBA)机制,在自主授权中引入了用户角色约束,提出了一种面向用户角色的细粒度自主访问控制机制,实现了针对单个用户在承担特定角色时的访问授权,一旦用户不再承担该角色,访问授权可以及时撤销,有效解决了ACL不适当授权的问题。(本文来源于《计算机应用》期刊2009年10期)
庞治国[7](2008)在《引入自身鉴别机制的角色访问控制模型(SA-RBAC)》一文中研究指出随着计算机技术、通信技术和网络技术的飞速发展,计算机系统的安全性日益受到重视,访问控制作为一种重要的安全技术,已经渗透到操作系统、数据库、网络的各个方面。基于角色的访问控制模型(RBAC)作为主流的访问控制模型,与传统的自主访问控制和强制访问控制相比,具有更高的灵活性和可扩展性。NIST RBAC模型已经成为研究RBAC技术的一个标准参考模型,然而在实际的应用中其本身也存在一些不足。首先,在角色访问控制研究领域,包括NIST RBAC模型在内的大部分研究工作都把研究的焦点集中在用户和角色所处的主体部分而忽略了客体部分;其次,在权限部分,模型中也没有体现操作和客体安全等级特性;再者,NISTRBAC模型缺少模型自身的鉴别。针对前面所述NIST RBAC模型中存在的叁个问题,本论文对该标准参考模型进行扩展,提出了一种新型的访问控制模型:引入自身鉴别机制的角色访问控制模型SA-RBAC,并且对新模型进行了验证和实现。具体工作如下:(1)引入自身鉴别机制的角色访问控制模型SA-RBAC的详细阐述及形式化描述。在分析NIST RBAC模型的基础上,结合身份鉴别技术,提出了一种新型的角色访问控制模型SA-RBAC。论文中对自身鉴别机制进行了多维的阐述,给出了SA-RBAC模型的形式化描述,同时对新模型中的几个关键问题也进行了系统的讨论。该模型对客体部分进行了进一步的研究,重点考虑了操作与客体的安全等级差异。(2)基于有色Petri网的SA-RBAC模型的表述及一致性验证。为了证明新模型是否满足所要求的安全特性,即一致性要求,论文中使用有色Petri网(CPN)对其安全性进行了分析和验证。其主要内容包括基于CPN的新模型的建模,以及安全特性的形式化论述。(3)基于统一建模语言UML的SA-RBAC建模及实现研究。基于UML建模语言,论文中描述了SA-RBAC模型的静态框架,同时对模型中的动态行为进行了分析以及建模。这种模型描述方法更易于实现,有效地缩小了理论化的安全模型和实际的系统开发之间的沟壑。(4)模型在.NET开发环境中的实现,主要工作是模型中主要模块的设计以及某些关键技术的实现。(本文来源于《大连理工大学》期刊2008-12-14)
张晓波[8](2008)在《基于XACML的角色访问控制机制的研究与实现》一文中研究指出随着基于角色访问控制策略日益广泛的使用,XACML语言已经制定了RBAC框架(Profile)来支持RBAC策略。有了这个规范,利用RBAC这种访问控制策略实现安全系统将会变得容易,而且由于XACML的是标准的,当其越是被大量部署,开发者越是能轻松的通过标准语言来与其它应用系统协作交互。本文根据前人对XACML标准RBAC框架的扩展进行研究,提出一些新的建议以便于完善和改进之,使得扩展后的框架更加符合实际而且更具可操作性。目前sun公司提供的开发包sunxacml针对的是XACML,并没有加入对XACML标准的RBAC框架的支持,我对其加入了新的功能使其不仅支持已有RBAC框架而且支持扩展后的RBAC框架。基于扩展后的RBAC框架,使用扩展后sunxacml包实现了一个基于RBAC的访问控制服务。最后,为扩展后的RBAC框架实现了一个策略配置平台。该平台可以为RBAC配置需要的所有类型的策略。使用XACML RBAC框架开发的应用都可以使用该平台来定制策略。(本文来源于《吉林大学》期刊2008-04-01)
周功业,易佳,陈进才[9](2007)在《基于角色访问控制的对象存储安全认证机制》一文中研究指出提出了一种用于基于对象存储系统(OBS)的安全认证机制——RACOS,它采用基于角色的访问控制,保证了系统中客户对OBS中对象访问的合法性以及数据的完整性,通过在系统中设置专用安全管理器减轻了文件服务器的负担。同时,安全管理器和对象存储设备(OSD)之间使用经过改进的简单密钥交换协议(SAKA)来设置和更新共享密钥,降低了系统对通信信道安全性能的要求。(本文来源于《计算机工程与设计》期刊2007年24期)
陈四清,王家耀,李波,夏鹏万[10](2007)在《融合角色机制的强制访问控制模型》一文中研究指出传统的BLP模型能够提供良好的信息保密机制,但是由于过于严苛的约束规则造成其在可用性方面存在着一定的缺陷,RBAC模型提供了很好的可用性,但在信息安全保证方面存在一定的不足。从分析BLP模型和RBAC模型入手,通过引入角色安全标签机制,提出了一个BLP和RBAC的融合机制,形成了一个全新的信息模型RBLP.RBLP模型不但能够提供良好的信息保密机制,同时有着很好的可用性。(本文来源于《计算机工程与设计》期刊2007年24期)
角色的访问控制机制论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文提出了一种基于行为与角色的网络访问控制机制,通过以角色模型来划定权限集,以行为簇来动态调整用户权限的方法,弥补了RBAC-based NAC的缺陷,显示出了良好的灵活性与可用性,有效防止了医院设备因病毒、木马感染所发生一些恶意行为对医院内网信息安全造成的危害。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
角色的访问控制机制论文参考文献
[1].何晓园.一种独立于系统的基于角色的访问控制机制的设计与实现[J].科技创新导报.2015
[2].王琦.基于角色与行为的医疗信息网络访问控制机制[J].福建电脑.2013
[3].关德君,王吉.基于角色的访问控制机制在考试系统中的研究与应用[J].科技信息.2013
[4].李秀滢,彭静.基于双因素认证机制的角色访问控制方案[J].微计算机信息.2010
[5].孟凯凯.基于角色的自主访问控制机制的研究与实现[D].国防科学技术大学.2009
[6].魏立峰,孟凯凯,何连跃.面向用户角色的细粒度自主访问控制机制[J].计算机应用.2009
[7].庞治国.引入自身鉴别机制的角色访问控制模型(SA-RBAC)[D].大连理工大学.2008
[8].张晓波.基于XACML的角色访问控制机制的研究与实现[D].吉林大学.2008
[9].周功业,易佳,陈进才.基于角色访问控制的对象存储安全认证机制[J].计算机工程与设计.2007
[10].陈四清,王家耀,李波,夏鹏万.融合角色机制的强制访问控制模型[J].计算机工程与设计.2007