安全访问控制系统的设计与实现

安全访问控制系统的设计与实现

论文摘要

随着计算机与网络通信技术的高速发展,在开放的网络平台中部署企业级的网络应用也越来越多,网络与信息安全成为了网络技术研究的重点。针对网络安全技术体系,国际化标准组织提出了五个层次型安全服务体系:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和不可否认性服务。然而针对各层次服务的研究相对独立,相关安全解决方案的提出也只是针对该体系中的某一层面。伴随企业对信息安全管理的要求的不断提高,这已不能满足企业的需求。本文在分析了现有模型的基础上,提出了更为安全的基于能力一角色的访问控制模型,并结合数据加密,设计并实现了基于能力一角色的安全访问控制系统。具体工作如下:1.给出了基于能力-角色的访问控制模型的形式化定义,并结合实例对模型进行了详细的分析。该模型通过用引入“能力”这一概念,添加与其相关的鉴定权限和鉴定角色,使管理员的授权操作得到了限制,从模型层次上解决了管理员的授权操作不受限制的潜在风险。2.基于对远程访问协议和密码技术研究,给出了访问控制系统的安全通信架构。该安全通信架构的提出,使得访问控制系统不单是访问控制服务,也是一个数据保密服务。这使得系统可以更好的满足当前企业对信息安全管理的更高要求。3.结合现有实现技术,基于能力一角色的访问控制模型和安全通信架构,详细描述了安全访问控制系统主要功能模块的设计和实现。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 概述
  • 1.1 研究背景
  • 1.2 本文要解决的问题与创新点
  • 1.3 论文内容及结构综述
  • 第二章 基于能力-角色的访问控制模型
  • 2.1 访问控制模型介绍
  • 2.1.1 自主访问控制模型
  • 2.1.2 强制访问控制模型
  • 2.1.3 基于角色的访问控制模型
  • 2.2 基于能力-角色的访问控制模型
  • 2.2.1 CRBAC模型概述
  • 2.2.2 CRBAC模型基本概念
  • 2.2.3 CABAC模型形式化定义
  • 2.2.4 CABAC模型限制性约束规则
  • 2.2.5 CRBAC模型分析
  • 第三章 安全访问控制系统的设计
  • 3.1 系统背景
  • 3.2 系统设计
  • 3.2.1 系统设计目标
  • 3.2.2 系统设计原则
  • 3.2.3 系统总体架构
  • 3.2.4 系统功能模块设计
  • 3.3 数据存储设计
  • 3.3.1 基于LDAP的目录设计
  • 3.3.2 基于关系数据库设计
  • 第四章 安全访问控制系统实现
  • 4.1 相关实现技术介绍
  • 4.1.1 应用层代理技术
  • 4.1.2 Web Service技术
  • 4.1.3 密码技术
  • 4.1.4 SSH技术
  • 4.2 系统实现
  • 4.2.1 系统信息管理与展现
  • 4.2.2 安全访问控制网关
  • 4.2.3 信息服务
  • 第五章 总结及展望
  • 参考文献
  • 致谢
  • 攻读学位期间发表的学术论文
  • 相关论文文献

    • [1].访问控制系统中客体粒度决策方法研究[J]. 河南大学学报(自然科学版) 2020(01)
    • [2].ASP.NET平台下基于角色的访问控制系统的设计与实现[J]. 南京工业职业技术学院学报 2009(04)
    • [3].移动设备访问控制系统的研究与实现[J]. 中国科技信息 2009(22)
    • [4].构建公安边防身份认证和访问控制系统[J]. 公安海警学院学报 2011(02)
    • [5].校园网访问控制系统的应用研究[J]. 计算机系统应用 2009(01)
    • [6].电子资源校外访问控制系统的实现和应用[J]. 情报理论与实践 2009(10)
    • [7].基于内网安全的访问控制系统[J]. 中国新技术新产品 2010(01)
    • [8].基于入侵防范的网络信息安全访问控制系统[J]. 电子元器件与信息技术 2019(08)
    • [9].RBAC的工厂访问控制系统的设计与实现[J]. 中国仪器仪表 2014(S1)
    • [10].基于精确定位跟踪的高安全性室内访问控制系统[J]. 保密科学技术 2011(01)
    • [11].基于组件的访问控制系统快速开发方法[J]. 微计算机信息 2010(03)
    • [12].支持隐私信息量化与保护的访问控制系统[J]. 计算机工程与应用 2019(16)
    • [13].RBAC系统的权限泄漏问题及分析方法[J]. 计算机集成制造系统 2010(02)
    • [14].基于多级安全加密的电子文件流转中的访问控制研究[J]. 档案学通讯 2017(02)
    • [15].基于ARP的访问控制系统的设计[J]. 信息通信 2014(06)
    • [16].基于信任的云计算访问控制系统的设计与实现[J]. 现代电子技术 2016(11)
    • [17].基于XACML的云计算访问控制系统的设计与实现[J]. 信息与电脑(理论版) 2015(18)
    • [18].基于Web Service的访问控制供应的研究[J]. 科技资讯 2009(32)
    • [19].基于ARP协议的内网访问控制系统[J]. 计算机工程与科学 2010(01)
    • [20].一种针对访问控制系统的安全态势感知模型[J]. 软件导刊 2019(12)
    • [21].网络安全访问控制系统设计分析[J]. 现代电子技术 2018(10)
    • [22].基于信任的云计算访问控制系统的设计与实现[J]. 现代电子技术 2017(03)
    • [23].基于规则引擎的隐私数据访问控制系统[J]. 中国数字医学 2012(03)
    • [24].基于CP-ABE访问控制系统的设计与实现[J]. 计算机技术与发展 2014(02)
    • [25].基于组织的访问控制系统授权验证单层关系模型[J]. 大连理工大学学报 2011(01)
    • [26].基于ISAPI过滤器的访问控制系统[J]. 信息安全与通信保密 2008(12)
    • [27].无线传感网络的匿名访问控制系统设计[J]. 现代电子技术 2018(17)
    • [28].基于RBAC模型的校园事务访问控制系统的研究与设计[J]. 数码世界 2018(10)
    • [29].基于Open Flow访问控制系统的无线局域网漫游实施和评价[J]. 计算机光盘软件与应用 2014(10)
    • [30].VPD细粒度访问控制系统[J]. 计算机系统应用 2013(09)

    标签:;  ;  

    安全访问控制系统的设计与实现
    下载Doc文档

    猜你喜欢