基于角色的访问控制(RBAC)及应用研究

基于角色的访问控制(RBAC)及应用研究

论文题目: 基于角色的访问控制(RBAC)及应用研究

论文类型: 硕士论文

论文专业: 计算机技术

作者: 刘萍

导师: 傅彦

关键词: 角色,访问控制

文献来源: 电子科技大学

发表年度: 2005

论文摘要: 近年来,随着全球网络化的热潮,网络技术正在日益广泛而深入地被应用到社会的各个领域中,并深刻地改变着社会的行为和面貌。然而,与此同时,网络安全却成为日益严重的问题。为此,国际标准化组织ISO在网络安全体系的设计标准(ISO7498-2),提出了层次型的安全体系结构,并定义了五大安全服务功能:身份认证服务,访问控制服务,数据保密服务,数据完整性服务,不可否认服务。访问控制服务是网络安全的一项重要内容,访问控制(Access Control)就是通过某种途径显式地准许或限制访问能力及范围的一种方法。传统的访问控制技术主要分为两大类,即自主型的访问控制DAC(Discretionary Access Control)和强制型的访问控制MAC(Mandatary Access Control)。这两种访问控制方式有其明显的不足,DAC将赋予或取消访问权限的一部分权力留给用户个人,不利于实现统一的全局访问控制。而MAC在系统连续工作能力、授权的可管理性等考虑不足。90年代以来出现的一种基于角色的访问控制RBAC(Role-Based Access Control)技术有效地克服了传统访问控制技术中存在的不足之处,借助于角色这个主体,用户通过角色访问资源,大大提高了管理的效率,减少授权管理的复杂性,降低管理开销,而且还能为管理员提供一个比较好的管理环境。因此RBAC这种新型的访问控制技术,为网络安全中的访问控制提供了一个高效、方便、易用的模型,具有很广阔的应用发展前景。 在这个项目中,我参与了项目的总体及方案设计,了解用户需求,参与设计应用方案,负责将学校的科研成果转化成公司的应用成果,并负责整个项目的项目管理。 本文包括以下内容: 1.首先介绍了RBAC的来源和背景,并讨论了访问控制的一些技术。 2.针对RBAC的理论研究,包括RBAC的核心和模型。 3.RBAC的具体的设计和实现,包括总体结构、功能模块、关键技术的设计和实现。 4.RBAC的典型应用。

论文目录:

摘要

Abstract

第一章 引言

1.1 访问控制技术概述

1.1.1 自主访问控制(DAC)技术

1.1.2 强制访问控制(MAC)技术

1.2 国内外研究动态

1.3 RBAC在实际应用方面的意义和价值

1.4 立项背景及目的

1.5 RBAC项目的目标和主要研究内容

1.6 本文的章节安排

1.7 本章小结

第二章 RBAC理论研究

2.1 RBAC的基本概念

2.1.1 RBAC内核

2.1.2 RBAC等级

2.2 基于角色的访问控制参考模型

2.2.1 RBAC内核组件

2.2.2 RBAC等级及模型

2.3 本章小结

第三章 RBAC设计和实现

3.1 设计思想

3.2 设计原则

3.2.1 角色基数控制

3.3 关于设计的说明

3.3.1 动态互斥(动态职责分离,DSD)

3.3.2 多继承(Multiple Inheritance)

3.4 RBAC体系结构

3.5 RBAC系统基本功能模块

3.5.1 可视化角色编辑工具

3.5.2 用户授权管理工具

3.5.3 URI权限管理工具

3.5.4 RbacAcdf测试工具

3.5.5 Rbac日志管理工具

3.5.6 RbacAdmin集成管理工具

3.5.7 URI列表生成工具URI Generator

3.6 RBAC二次开发接口—访问控制决定模块

3.6.1 接口说明

3.6.2 示例程序

3.7 RBAC实现的关键技术

3.7.1 RBAC信息数据抽象公共接口

3.7.2 RBAC信息数据存储接口概要设计

3.7.3 资源收集模块概要设计

3.8 本章小结

第四章 RBAC典型应用

4.1 应用中集中权限管理的优势

4.2 访问控制使用的三种集中管理方式

4.2.1 以数据资源为中心的数据中心管理方式

4.2.2 以用户资源为中心的数据中心管理方式

4.2.3 分级管理模式

4.3 RBAC典型应用之一—Apache应用

4.3.1 总体设计

4.4 RBAC典型应用之二—在数据库中的应用

4.4.1 工程背景

4.4.2 系统分析

4.5 本章小结

第五章 论文总结与工作展望

致谢

参考文献

发布时间: 2006-11-28

参考文献

  • [1].基于ASP.NET的访问控制技术的研究与应用[D]. 胡小莉.华中科技大学2007
  • [2].访问控制技术的研究与应用[D]. 王悦.天津财经大学2007
  • [3].基于信任关系的云环境多租户访问控制技术研究[D]. 任毅.北京邮电大学2018
  • [4].访问控制技术研究及应用[D]. 尹绍锋.湖南大学2008
  • [5].基于直接匿名验证协议的多级安全访问控制技术研究[D]. 路静.上海交通大学2009
  • [6].基于智体的分布式系统访问控制技术的研究[D]. 林洁.北京邮电大学2006
  • [7].基于访问控制技术的银行网络安全研究及应用[D]. 张峥.重庆大学2007
  • [8].基于角色的云平台访问控制技术[D]. 刘佳.武汉理工大学2013
  • [9].角色与任务相结合的访问控制技术研究与应用[D]. 刘宏.西南交通大学2005
  • [10].访问控制技术在PDM系统中的研究与应用[D]. 姜娟.广西大学2006

相关论文

  • [1].基于角色的访问控制在J2EE中的研究及扩展[D]. 伍健晖.南京理工大学2006
  • [2].一种动态RBAC模型研究[D]. 黄锐.四川大学2006
  • [3].基于角色的用户权限管理系统开发与应用[D]. 龚富强.西北工业大学2007
  • [4].基于角色的访问控制应用研究[D]. 杜诗军.郑州大学2006
  • [5].RBAC访问控制系统分析、设计和实现[D]. 熊杰颖.电子科技大学2004
  • [6].基于角色访问控制策略的研究[D]. 王建飞.西北工业大学2006
  • [7].基于角色访问控制的研究[D]. 王电化.天津工业大学2006
  • [8].基于角色访问控制(RBAC)的Web应用[D]. 吴限.大连理工大学2002

标签:;  ;  

基于角色的访问控制(RBAC)及应用研究
下载Doc文档

猜你喜欢