信息系统的访问控制机制的研究与实现

来源 :南京航空航天大学 | 被引量 : 0次 | 上传用户:wenjun456852
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息化技术的普及,越来越多的机构组织建立信息系统来处理自身业务,因此信息资源变得越来越重要,但同时也面临着各种安全威胁。访问控制通过限制用户的访问行为,可以保证信息资源的安全。但现有的访问控制机制存在着一些不足,如权限控制粒度不够细致、管理方式不够严格等,这会影响系统资源的安全。在此背景下,本文对T-RBAC模型进行了改进,并提出了一种权限委托方法。主要工作如下:首先,针对T-RBAC模型在权限控制及职责分离上存在的不足,提出了一种以其为基础进行改进的模型I-TRBAC。新模型简化了任务分类,为任务加入了任务上下文及任务状态属性,使权限的授予与任务上下文、任务状态紧密联系,增强了对权限的动态管理;利用私有角色解决了互斥权限在继承过程中可能产生的权限共享问题,利用历史记录保证了动态职责分离。新模型可以提供更细粒度的权限管理,可以更好地满足职责分离原则和最小特权原则。其次,设计了一种适用于I-TRBAC模型的以任务为委托单位的权限委托方法。本文为该方法设计了一个受托者确定算法,通过严格检查受托者角色、委托约束和职责分离约束等信息来确定受托者,保证了受托者身份的合法性。另外,该委托方法对委托任务的权限进行动态管理,严格控制权限的使用,保证了权限被委托之后系统的安全性。最后,结合理论分析和实际应用,将I-TRBAC模型和权限委托方法应用到公文流转系统中,设计和实现了访问控制引擎和任务委托功能模块,验证了模型和委托方法的有效性和可行性。
其他文献
在过去的几十年间,人脸识别作为人工智能领域中的重要研究课题,得到了广泛的关注和研究。本文研究单样本人脸识别问题,从“构造虚拟样本”入手,针对姿态、光照和表情等可变因素而
信息安全在当前的社会生活中成为人们越来越关心问题,而保证信息安全的核心——加解密技术无疑是当前信息安全领域的研究热点。如何高效快速地实现当前广泛应用的RSA加解密算
生物识别技术能够通过人类身体本身具有的一些生理特性验证身份,具有更好的安全性和便捷性。基于手指的生物特征(例如手指静脉识别、指背纹理识别、指节纹识别等)已受到越来
随着计算机技术的不断发展,出现了大量的海量数据。为了降低处理海量数据所消耗的时间和存储海量数据需要的空间,对海量数据进行数据分析前,需要先对其进行数据约简。数据约简效
随着互联网技术的发展,互联网与我们的日常生活联系的越来越密切。特别是在以音视频为主的多媒体应用中,由于该应用包含的数据量较大,因此在通过网络传输时就需要较大的网络带宽
自因特网流行以来,网络数据数量以前所未有的速度增长着,传统的存储模式已经无法跟上数据增长的脚步。而基于网络存储的云存储(Cloud Storage)是解决数据存储问题的主力军。其
随着片上多核CMP(Chip Multi Processor)成为主流微处理器技术,微处理器已经进入多核时代。通过多核技术提高处理能力、降低消耗已成为微处理器的必然选择。该技术面临的另一挑
随着现代工业的不断发展,企业间的竞争越来越多的体现在产品支撑服务方面,随着产品工艺越来越现代化,第三利润源泉越来越受到企业的重视。历史经验告诉我们,企业活动是竞争与
信息的价值随着时间的流逝而降低,及时捕获关键信息并做出响应才能先发制人。实时监控是一个非常有挑战性的课题。实时监控应用要求系统在最短的时间做出响应,能处理海量数据
随着网络技术的不断发展和进步,许多实时多媒体业务也获得了快速的发展.这就使得目前互联网所提供的“尽力而为”服务难以满足用户的业务要求.正如当前互联网的迅速发展,其网