天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

資源拓展的RBAC模型的研究

發(fā)布時間:2017-05-15 04:05

  本文關鍵詞:資源拓展的RBAC模型的研究,,由筆耕文化傳播整理發(fā)布。


【摘要】:隨著信息技術和網(wǎng)絡的發(fā)展,信息的安全已經(jīng)成為亟待解決的問題,現(xiàn)在解決信息安全最有效的方式就是訪問控制,通過訪問控制,控制一些用戶對信息的訪問,限制一些人的訪問,進而控制對信息的接觸和利用,只有有權限的用戶才可以訪問該信息,阻斷了信息的傳播,使得信息的安全性得到提高,從而使信息的安全得到保障。 首先,本文介紹了常用的訪問控制方法:自有訪問控制、強制訪問控制以及基于角色的訪問控制。其中自有訪問控制與強制訪問控制為傳統(tǒng)的訪問控制,但是基于角色的訪問控制是新型的訪問控制。隨著信息產(chǎn)業(yè)飛速的發(fā)展,傳統(tǒng)的訪問控制已經(jīng)不能滿足現(xiàn)在信息系統(tǒng)權限控制,因此提出新的訪問控制,該方法不是直接把權限授予用戶,而是在用戶與權限之間引入角色,即把權限給予角色,再為用戶賦予角色,通過這種方式,間接的把權限授予用戶。 其次,本文提出拓展的基于角色的訪問控制,就是對系統(tǒng)中要訪問的對象—資源進行拓展,提出資源模型,在資源模型中,提出抽象資源和資源束的定義以及對資源之間的關系進行論述。對操作對象—資源進行了拓展,原模型中和資源緊密相連的操作,已經(jīng)不能滿足現(xiàn)在拓展的模型,因此對操作也進行擴展,進而提出操作模型。在操作模型中,提出抽象操作和操作束的定義并對操作之間的關系進行論述。在資源和操作中,論述了資源、資源束和操作、操作束之間的關系。同時,為了使資源和角色直接相關聯(lián),通過提出角色等級和資源等級,把角色和資源聯(lián)系起來,只有角色的等級大于等于資源等級,角色才能訪問資源。 第三,本文也對權限進行拓展,在權限模型中,通過分析權限和操作之間的關系,提出對權限進行拆分,拆分成權限分量。把拆分后的權限分量進行量化,然后計算,最終比較兩個角色所對應的權限的大小,在授權之前,進行權限大小的比較,只有被授予的權限大于當前的權限,才進行授權操作,從而減少了授權的操作和管理員的工作量。 最后對提出的模型進行實例化驗證,設計了云南大學新的教務系統(tǒng)權限管理系統(tǒng)。
【關鍵詞】:訪問控制 資源 操作 角色 RBAC 權限
【學位授予單位】:云南大學
【學位級別】:碩士
【學位授予年份】:2015
【分類號】:TP393.08
【目錄】:
  • 摘要3-4
  • Abstract4-6
  • 目錄6-9
  • 第1章 緒論9-12
  • 1.1 研究背景9
  • 1.2 相關內(nèi)容外研究現(xiàn)狀9-10
  • 1.3 本文主要內(nèi)容10
  • 1.4 論文組織結構10-11
  • 1.5 本章小結11-12
  • 第2章 訪問控制相關理論12-20
  • 2.1 自主訪問控制12-13
  • 2.2 強制訪問控制13
  • 2.3 基于角色的訪問控制13-17
  • 2.3.1 RBAC核心模型14
  • 2.3.2 RBAC層次模型14-15
  • 2.3.3 RBAC約束模型15-16
  • 2.3.4 RBAC完整模型16-17
  • 2.4 現(xiàn)有基于資源拓展的RBAC模型及不足17-19
  • 2.4.1 現(xiàn)有基于資源拓展的RBAC模型17-18
  • 2.4.2 現(xiàn)有基于資源拓展的RBAC模型的不足18-19
  • 2.5 本章小結19-20
  • 第3章 資源拓展的RBAC模型20-38
  • 3.1 資源拓展的RBAC模型20-21
  • 3.2 資源模型21-25
  • 3.2.1 資源模型的相關定義21-22
  • 3.2.2 資源模型的表示22-24
  • 3.2.3 資源之間的關系24-25
  • 3.3 操作模型25-29
  • 3.3.1 操作模型的相關定義25-26
  • 3.3.2 操作的表示26
  • 3.3.3 操作之間的關系26-29
  • 3.4 資源和操作之間的關系29-33
  • 3.4.1 資源和操作之間的描述29-31
  • 3.4.2 資源和操作之間的表示31-33
  • 3.5 資源和角色之間的關系33-37
  • 3.5.1 資源和角色之間的描述33-35
  • 3.5.2 資源和角色之間的表示35-37
  • 3.6 本章小結37-38
  • 第4章 權限模型38-46
  • 4.1 權限38-39
  • 4.1.1 權限的描述38
  • 4.1.2 權限的表示38-39
  • 4.2 量化權限39-40
  • 4.2.1 量化權限39-40
  • 4.3 權限的計算和比較40-45
  • 4.3.1 計算權限40-42
  • 4.3.2 權限的比較42-44
  • 4.3.3 權限之間的關系44-45
  • 4.4 本章小結45-46
  • 第5章 模型應用實例46-55
  • 5.1 系統(tǒng)功能需求分析46-47
  • 5.2 用戶管理47-48
  • 5.2.1 用戶分析47
  • 5.2.2 用戶實例47-48
  • 5.3 角色管理48-49
  • 5.3.1 角色分析48
  • 5.3.2 角色實例48-49
  • 5.4 資源管理49-50
  • 5.4.1 資源分析49-50
  • 5.4.2 資源實例50
  • 5.5 操作管理50-51
  • 5.5.1 操作分析50-51
  • 5.5.2 操作實例51
  • 5.6 權限管理51-53
  • 5.6.1 權限分析51-52
  • 5.6.2 權限實例52-53
  • 5.7 訪問控制管理53-55
  • 5.7.1 角色和資源之間的控制管理53
  • 5.7.2 角色和操作之間的管理53-55
  • 第6章 總結展望55-57
  • 6.1 總結55-56
  • 6.2 展望56-57
  • 參考文獻57-59
  • 致謝59

【參考文獻】

中國期刊全文數(shù)據(jù)庫 前9條

1 鮑連承;趙景波;;訪問控制技術綜述[J];電氣傳動自動化;2006年04期

2 徐仁義;李益發(fā);;一個RBAC的改進模型[J];計算機工程與應用;2005年34期

3 周啟海;陳森玲;靳健;黃濤;李忠俊;林s

本文編號:366828


資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/guanlilunwen/ydhl/366828.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權申明:資料由用戶6282d***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com