基于规则的委托授权研究

基于规则的委托授权研究

论文摘要

随着分布式技术和网络技术的不断发展,计算机安全的形势也变得日益严峻。在进行信息共享和资源访问的同时,必须兼顾到系统的安全性,而访问控制正是一种通过约束用户访问行为而达到对敏感信息进行隔离目的的安全服务机制。访问控制是通过适当的访问权限管理来实现系统的信息和资源保护,防止用户对系统信息的不恰当和非法访问。访问控制研究不仅在理论上可以借助形式化方法描述系统元素、精确表达安全策略、进行系统安全证明,而且在应用中,能够直接影响系统的可用性、易用性和安全性。因此,访问控制模型与技术的研究不仅具有重要理论价值,而且具有广泛的应用价值。委托授权是访问控制的一种重要机制。委托授权是指系统中的主体将权限委托给其他主体,使得权限的接收者可以根据前者的要求执行一些工作,从而提高授权管理的灵活性,应对异常情况。在现有的分布式系统中,经常会出现一个用户需要代表另一个用户去执行他拥有的某一项权利,因此委托授权的研究具有重要的应用环境。目前关于委托授权模型的研究主要是在基于角色的基础上,但是这些模型并不完善,例如在委托授权的安全约束、如何在复杂角色层次上进行委托授权等都没有进行详细的论述,而安全约束和角色层次是保护系统信息安全和防范错误失误的一项基本技术手段,因此在大型的分布式系统中是需要一种更强大的机制来提供有效的权限委托授权和撤销管理。本文详细分析了访问控制中委托授权机制,针对基于角色的访问控制模型与安全约束、复杂角色层次与安全约束一致性等关键问题,展开深入研究。本文主要工作和创新点如下:1.提出了一个基于规则的委托授权模型。该模型综合考虑了各种基本的安全需求和业务需求,通过多种安全约束规则,实施对委托授权的限制,从而确保在支持授权灵活性的同时,确保授权安全性。并将基于规则的委托授权模型与现有的委托模型进行了比较。2.提出了委托授权算法,解决了委托授权模型中的复杂角色层次的委托授权问题。本文在角色层次的基础上定义了角色级别、角色域等概念,并对角色层次内不同级别的角色之间的委托授权进行了讨论,应用具体的实例对算法进行分析。3.在实施委托授权机制的同时,必然会加入一些约束规则,这些约束规则的引入可能会和原有的规则发生冲突。因此本文讨论了各种安全策略和安全约束之间的一致性问题,通过约束冲突检测和策略调整与融合,消除冲突,实现一致性授权。4.结合医院系统的应用特点,提出了委托授权模型的应用框架,对框架内的各模块进行了功能分析和过程描述,并对约束规则进行了详细的描述。

论文目录

  • 摘要
  • ABSTRACT
  • 第1章 绪论
  • 1.1 研究背景
  • 1.2 研究内容
  • 1.3 论文组织结构
  • 1.4 本章小结
  • 第2章 研究现状
  • 2.1 访问控制模型
  • 2.1.1 基本概念
  • 2.1.2 基本访问控制模型
  • 2.2 委托授权
  • 2.2.1 委托授权概念
  • 2.2.2 委托授权分类
  • 2.3 基于角色的委托授权模型
  • 2.4 委托授权中的安全约束
  • 2.5 本章小结
  • 第3章 基于规则的委托授权模型
  • 3.1 委托授权中的安全需求
  • 3.2 基于规则的委托授权模型
  • 3.3 委托授权模型中的安全约束
  • 3.3.1 许可约束
  • 3.3.2 时间约束
  • 3.3.3 职责分离约束
  • 3.3.4 深度约束
  • 3.3.5 工作量约束
  • 3.3.6 位置约束
  • 3.4 委托授权的撤销
  • 3.5 与现有委托授权模型的比较
  • 3.6 本章小结
  • 第4章 委托授权模型中的复杂角色层次管理
  • 4.1 复杂角色层次中的委托授权安全需求
  • 4.2 相关定义
  • 4.2.1 角色层次与角色级别
  • 4.2.2 管理角色与角色域
  • 4.2.3 角色层次中的约束
  • 4.3 委托授权过程与算法
  • 4.4 实例分析
  • 4.5 本章小结
  • 第5章 安全约束一致性检测与维护
  • 5.1 安全约束冲突分析
  • 5.1.1 安全策略冲突分析
  • 5.1.2 委托授权约束冲突分析
  • 5.2 安全约束冲突检测算法
  • 5.3 基于策略整合的冲突解决方案
  • 5.4 基于角色的冲突解决方案
  • 5.5 本章小结
  • 第6章 系统设计与实现
  • 6.1 系统应用背景
  • 6.2 系统的框架
  • 6.3 关键模块设计
  • 6.3.1 身份验证和访问控制模块
  • 6.3.2 角色管理模块
  • 6.3.3 委托授权模块
  • 6.3.4 参照监督模块
  • 6.4 系统过程图
  • 6.5 规则描述
  • 6.6 本章小结
  • 第7章 总结与展望
  • 7.1 本文工作
  • 7.2 未来研究工作
  • 参考文献
  • 致谢
  • 攻读硕士学位期间发表学术论文目录
  • 学位论文评阅及答辩情况表
  • 相关论文文献

    • [1].支持多种访问控制模型的集中授权模型研究[J]. 学周刊 2017(03)
    • [2].基于时间分区的改进RBAC授权模型[J]. 计算机科学 2013(10)
    • [3].使用控制授权模型的逻辑定义研究[J]. 计算机应用 2009(09)
    • [4].委托授权模型在协同设计中的应用[J]. 计算机工程 2008(14)
    • [5].复杂时空约束条件下基于角色的转授权模型研究[J]. 大连理工大学学报 2013(03)
    • [6].基于可信度的信号博弈授权模型研究[J]. 电脑知识与技术 2010(25)
    • [7].使用控制授权模型的安全性研究[J]. 计算机应用研究 2008(01)
    • [8].层次化角色的受限授权模型研究[J]. 计算机工程与设计 2008(15)
    • [9].一种可信授权模型的设计[J]. 计算机光盘软件与应用 2013(15)
    • [10].基于时间限制的委托授权模型[J]. 上海电机学院学报 2010(01)
    • [11].基于代理机制的“数字海洋”授权模型研究[J]. 海洋通报 2010(02)
    • [12].网络虚拟机器人——“软件人”安全策略与授权模型[J]. 计算机科学 2009(02)
    • [13].基于信任度的RBAC授权模型研究[J]. 电力科学与工程 2009(03)
    • [14].角色转授权模型中授权冲突问题的解决方案[J]. 计算机工程与应用 2008(36)
    • [15].面向社交网络的多方授权模型[J]. 计算机科学 2016(01)
    • [16].角色网络动态转授权模型的研究和实现[J]. 计算机集成制造系统 2012(04)
    • [17].一种基于RBAC的实用授权模型研究[J]. 计算机与数字工程 2011(09)
    • [18].基于策略的RBAC统一授权模型研究[J]. 信息安全与通信保密 2010(06)
    • [19].基于授权步数和角色差度的转授权模型[J]. 计算机工程 2010(01)
    • [20].大庆油田协同办公系统信息授权模型的建立[J]. 信息系统工程 2013(08)
    • [21].一种基于角色的使用控制授权模型[J]. 微电子学与计算机 2010(06)
    • [22].基于属性规则的用户授权模型研究与实现[J]. 中山大学学报(自然科学版) 2009(S1)
    • [23].跨信任域授权模型[J]. 计算机应用与软件 2008(07)
    • [24].授权理论的研究逻辑——心理授权的概念发展[J]. 上海交通大学学报(哲学社会科学版) 2010(01)
    • [25].基于XML Schema的使用控制的授权模型[J]. 湖北第二师范学院学报 2008(08)
    • [26].DTL-Real-Time Object-Z形式化规格说明语言及其责任授权模型描述[J]. 计算机科学 2014(04)
    • [27].基于角色和任务的数据库使用控制授权模型[J]. 东华大学学报(自然科学版) 2012(04)
    • [28].基于RBAC的动态授权模型在SSL VPN系统中的应用[J]. 现代电子技术 2014(21)
    • [29].面向工作流应用的可组合授权模型[J]. 计算机工程与应用 2011(02)
    • [30].面向服务的工作流访问控制系统动态授权模型[J]. 宿州教育学院学报 2011(04)

    标签:;  ;  ;  ;  

    基于规则的委托授权研究
    下载Doc文档

    猜你喜欢