基于对称RBAC模型的配置委托权限管理研究

来源 :中南大学 | 被引量 : 0次 | 上传用户:voodoochildzm
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
自从人类有了资产保护,就有了授权这个概念。守卫、门以及锁自古以来就被用于限制私自访问贵重物品。在今天的信息技术环境中,授权关心的是用户如何访问计算机系统的资源;通俗地说,就是谁能做什么事。授权无疑是今天最根本和最普遍使用的安全机制。从商业的角度来看,授权有可能促进最佳地分享和交流资源,但它也有可能阻碍用户,增加大量的行政费用,并导致重要信息未经授权的披露。信任管理系统的授权,比传统的访问控制系统更加令人印象深刻,如基于角色的访问控制,又如现在分布式系统的安全机制,采用了更先进的功能(如委托)和政策(如职责的分离)。信任管理系统包括三个主要组成部分:授权决定、证书存储和检索、信任协商。在此论文中,授权决定被当做基于配置委托架构的对称委托模型的关键而提出,这个架构已制定并组织了三个步骤或部分:语义模型、设计和实施。对称委托模型被分为多个池,如用户、组、函数和数据。这些池之间的关系已经作为行为模型的一部分而被加入。其中的4种基本关系如下:函数是拥有者的数据信息,只要函数能访问资源或者网络中的任何一个节点有权使用函数去访问信息或资源。这些函数被分配给角色,且角色只能管理函数以及其他角色。角色也可以下放给组或另一个角色,这意味着其全部或部分权限可以委托给角色或组。组是管理角色和用户的实体。管理角色意味着管理分配给角色的权限和函数。管理用户意味着大多数用户应分配到一个组并且一个用户只能用函数通过组访问一个角色。用户与角色的函数拥有相同的行为,用户根据谁有权在网络中做一些具体的行为被分配到不同的组。只有这样,用户才可以访问作为组一部分或与组相关的信息或资源。事实上,有可能允许的组合是:D×F,F×R,R×R,R×G,G×G和G×U,以补全用户和数据间的路径。论文提出的模型之所以被认为是对称的,是因为模型的一边的行为与另一边是类似的,它能降低开发成本,致力于开发代码重用,并减少开发时间。模型在委托过程中使用了基于组件的配置文件,这些组件是:时间消亡机制、约束、委托状态、深度和私人密钥。这些组件使系统具有更大的灵活性,可扩展性和简单的方式进行维修。基于配置文件和网络中两个节点间的路径使得撤销进程非常的容易。组件中的时间到期机制使得能自动撤销许可,因为时间已经到点,需要协商增加新的时间来延长访问。这就是为什么在配置文件中一直考虑用状态,因为在最初的概念中,所有的委托都是暂时的,并且时间仅仅是因为组织或公司的政策才定义的。组件中的深度对于获知关注的用户群中的用户或组的水平和架构是非常重要的。深度的值可以表示实体是否能否产生新的委托给另外的组或角色,还有助于了解一些具体分支中的级联委托;私人密钥与每条路径相关;密钥使用3DES加密算法。从存储信息的角度看,加密该文件有特殊的重要性。每条路径上的密钥是为了让正确的用户能够看到正确的路径。下面便是这个模型的轮廓:对于网络中的每个委托,这个模型需要使用一个配置文件登记用于未来新委托和全部或部分撤销的所有事件的详细信息。三种类型的过程已被审议并设计了有效的后续算法:委托算法、全部撤销算法和部分撤销算法。委托算法已经注意到:角色群和组群之间、在一个角色内部或一个组内部、特定的委托。部分撤销的重点是在不触及其他地方的权限前提下,从一特定用户撤销具体功能,并且这些改变能通过网络执行。全部撤销移除所有实体请求的权限,甚至有可能删除实体本身,而其他的用户并没有撤销过程的发生。在所有的情况下,系统的其他过程是透明的。在设计中,UML被用于表述用例图、用户间的关系、关于对称模型解释的类图、和所有用于解释算法的实例的状态图。在设计的最后,类图用来展示这个模型如何在一个实例系统中包含所有的组件。在模型的实际应用中,Oracle9i用于存储信息,toad8.6用来管理整个Oracle环境。操作系统使用的是Red Hat。Unix脚本语言和SQL语言用于开发和完成整个模型的实现。配置文件对于管理员方便管理系统的权限提供很好的帮助,它能让管理员准确获知委托是怎样且何时发生。论文论述了如何展示在整个权限管理系统中委托和撤销任意一个节点的方法。信任管理系统中基于对称的角色访问控制模型的委托是一个确保和控制系统中用户访问的健壮的模型。这个模型提供对称属性以增强它的易构建性和降低它的实现成本。配置文件代表了模型可审计性、可扩展性、可用性和可维护性的关键。这个模型确保授权用户能在正确时间以最好的质量获取足够的信息。
其他文献
近年来,P2P技术随互联网技术的发展而兴起,成为网络技术研究的热点。而基于P2P网络构建的存储系统,相比传统存储系统具有如下优势:不依赖中心节点、高容错、高扩展、高效率、低成
数据分类是一种重要的数据挖掘技术,常用的数据分类方法有决策树归纳分类、贝叶斯分类、神经网络分类和K最邻近分类等,采用的理论及算法有决策树(Decision Tree)、粗糙集(Rough
随着互联网的发展,Web不仅实现了全球的信息交换和资源共享,而且Web上的信息量也成指数级的增长。一方面,海量的Web信息为用户提供了获取信息的源泉;另一方面,如何高效的从海
连续属性的离散化一般是做为机器学习、数据挖掘的一项重要的预处理步骤,针对离散化问题,研究者们提出了诸多方法,例如早期的等宽等频算法及后来的利用遗传算法进行离散化等
近年来,计算机技术已经有效地应用于部队的设备管理工作中。随着部队设备综合信息管理系统的广泛使用,各分区系统的数据量将越来越大,同时军区数据中心也积累了大量的设备维修数
人类社会发展到现在已经进入到一个知识大爆炸的时代。为了应对知识的迅速累计,将知识信息化成为了必然的趋势。信息化的一个重要的特征就是强大的知识检索功能。在各种检索工
由于高性能计算和大规模分布式数据应用需要对输入/输出数据集进行大量共享式并发访问,本文提出并实现了LDDSS(Large-scaled Dataset DistributedStorage System)模型,以通过改
随着计算机处理能力的不断增强和网络通信技术的迅速发展,越来越多的计算机连接到了Internet上,在传统的客户机╱服务器管理模式中,服务器端承受着巨大的负载,而客户端基本上
数学公式图像的自动识别与理解,是文档图像处理与模式识别领域的世界级难题。数学公式是非常复杂的一种文档结构,难以被计算机进行自动处理。对数学公式文档图像进行精确地识别
当今迅速发展的知识爆炸,使得人们不得不即时的“充电”来适应这个快节奏的新时代,随着而来的新的学习软件环境的出现以及多功能的教学系统的实施,人们依靠网络软件来学习的