一种可审计的基于角色的访问控制模型研究及应用

来源 :重庆大学 | 被引量 : 0次 | 上传用户:jimgui19810917
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
当前,互联网技术的迅速发展及其应用的极大普及,标志着信息时代的到来。在信息时代,信息资源是最宝贵的财富,谁掌握了最及时有用的信息,谁就能在激烈的竞争中快人一步,占得先机。在这个大背景下,各行各业的信息化建设就势在必行。在信息化建设的道路上,信息系统的访问控制策略和机制是一个关键问题,特别对一些用户和信息资源数量巨大的信息系统。访问控制策略是避免信息系统内部信息被非法获取、修改、破坏和避免系统被未授权使用的重要手段之一。健壮的、有效的用户访问控制策略不仅可以大大减少工作量、提高效率和减少错误,而且可以有效保证信息系统数据和服务的保密性、完整性、可用性(C.I.A)。基于角色的访问控制模型(Role-Based Access Control Model,简称RBAC模型)功能强大,操作简单,是当前信息系统访问控制策略主要采取的模型。但是传统的RBAC模型一般只考虑功能方面的实现,而没有实现用户操作权限的可审计性。目前的网络安全,尤其是信息系统内部的网络安全问题存在着极大的隐患,RBAC模型这个缺点的影响将随着人们对内网安全问题的重视程度增加而愈加凸显。虽然信息系统的访问控制机制和信息审计功能可以分开单独实现,但是由于访问控制机制和信息安全审计功能都和信息系统的用户及权限资源有着密切的联系,把它们集成起来作为一个独立的组件,不仅可以减少系统设计时的复杂度,而且也符合软件工程模块化的思想。本文从实际应用的角度出发,先对RBAC模型进行了深入的研究分析,接着简述了信息安全审计的内容,然后根据RBAC模型对用户权限操作不可审计的缺点及信息安全审计可增强信息系统内网安全性的优点,提出了一种可审计的基于角色的访问控制模型—RBAC-a模型(其中a代表auditable,即可审计),并且给出了该模型的详细定义。最后,本文依托重庆市信息安全技术中心案例信息系统(以下简称:案例系统)开发项目,结合目前我国高校用户和信息系统的特点,对在案例系统中采用RBAC-a模型的访问控制策略进行了详细的可行性分析,然后对在案例系统中如何实现RBAC-a模型组件的过程进行了详细的说明,最后给出了相应的测试结果。对测试结果的分析以及和传统的访问控制模型进行比较后证明,RBAC-a模型较之传统的RBAC模型确有进步之处,这正是本文价值所在之处。
其他文献
网格是构建在互联网上的一组新兴技术,通过它可以把分散在不同地理位置的资源整合起来实现各种资源的全面共享。它本质上解决了在动态变化的多个虚拟机构间共享资源和协同工
面向方面编程(Aspect-Oriented Programming,AOP)是一种全新的程序设计方法,其核心旨在克服面向对象程序设计中抽象建模的局限性,在系统设计时将分散在各个模块中的横切关注(
电子邮件在当今已经成为人们联系交流不可缺少的通信工具,但用户每天都需要花费大量的工作时间对众多邮件进行整理。因此,研究邮件的自动归类具有重要意义,目前邮件自动归类有基
本文针对具体的网管项目,以电信管理网TMN技术规范为设计思想指导,完成了网络管理的基础模块――配置管理子系统的设计与实现。整个系统的实现采用分层的思想,在分析统一网管
随着网络的迅速普及,以现代化信息技术为基础的网络教育正在快速发展。由于网络固有的时空分离性质,学生学习时没有了老师的实时监控和权威辐射,这就对学生的自制力和自主能
P2P技术至今已经有非常广泛的应用,由于其广泛的信息资源共享特性,决定了它对电子商务系统的固有适应性,基于P2P环境的电子商务系统发展十分迅速。由于电子商务系统中对安全
数字图像信息隐藏的分析技术,也称为图像隐写分析(Image Steganalysis)。随着信息安全日益引起人们的关注,隐写分析已经成为信息隐藏领域一个重要的研究方向,它一方面可以促
虚拟现实技术在计算机仿真、数字地球和游戏娱乐等领域都有广泛的应用。这些应用不仅要生成高度真实的复杂虚拟环境,而且用户要和虚拟环境进行互动,增强交互性和沉浸感。使人
拒绝服务攻击(DoS),特别是分布式拒绝服务攻击(DDoS)已经成为网络服务甚至是网络本身的一个巨大威胁。通常,攻击者通过控制数量巨大的攻击源发送无用数据来发动分布式拒绝服务攻击,
超机动能力对于提高现代战斗机的空战效能和生存能力来说至关重要。本文的工作就是围绕超机动飞机的数学建模与运动仿真展开。本文研究的是超机动飞机的飞行仿真,在超机动飞