中国墙安全模型与冲突分析——配置RBAC实施中国墙安全模型

来源 :江南大学 | 被引量 : 0次 | 上传用户:snake_icy1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
中国墙安全模型是商业信息领域中最重要的访问控制模型,它为访问控制提供了一种非常灵活有效的控制机制,它把用户的自由性和实现信息本身的机密性很好的结合了起来。RBAC是目前主流的访问控制策略,由于其特有的优点引起了学术界的广泛关注。RBAC以其灵活性、方便性和安全性等特点在许多系统尤其是大型数据库系统的权限管理中得到广泛的应用。   本文首先从中国墙安全模型的理论知识入手,给出了Brewer和Nash提出的中国墙安全模型(BN模型)的数据组织和访问控制策略,并提出了对公司信息进行清洁。侵略型中国墙安全模型(T.YLin模型)是在BN模型的基础上,结合了Pawlak提出的冲突分析,并增加了不确定因素所提出的一个访问控制模型。该模型与BN模型最大的区别是:BN模型所假设的利益冲突关系是一个等价关系,而T.YLin模型认为的利益冲突关系是一个仅满足自反性的二元关系。基于角色的访问控制(RBAC)模型的特点之一在于它的“策略中性”的原则,即它不是为专门的安全策略而设计的,可以用来实现多种不同的安全策略。使用RBAC的好处是可以减少授权管理的复杂性,降低管理开销;可以灵活的支持商业系统的安全策略,并对企业的变化有很大的伸缩性。基于这两个优点,配置RBAC实施中国墙安全模型有很强的实用价值。   本文主要工作是:1、对BN模型进行了基于单粒度时间约束的RBAC配置。在配置过程中,最重要的是根据BN模型的数据组织和访问控制策略配置了角色、角色层次以及各种,添加了对用户访问的有效时间的约束,并给出了角色-用户分配约束条件的规范化语言,以避免自然语言产生的二义性。   2、针对BN模型和T.Y.Lin模型的不同的利益冲突关系和数据组织,对T.Y.Lin模型进行了RBAC配置。并且证明了侵略型中国墙安全模型与RBAC的配置模型对用户的访问请求的最终决策是一致的。   3、在.NET平台下用C#编写的一个B/S结构的系统。该系统分别建立了BN模型和T.Y.Lin模型的仿真平台,然后在这两个仿真平台上配置RBAC。该系统能够对用户的访问请求是否合法作出正确的决策。  
其他文献
随着网络技术和无线通信设备的迅速发展,人们希望移动节点不仅能够和台式机一样接入网络,共享资源和服务,而且当移动节点在不同网络间移动时,移动节点能够保持通信,随时随地
由于对等网(P2P,peer-to-peer)的开放性、匿名性、分布性,在协同工作、分布式信息或资源共享、大规模并行计算、即时通讯等领域显示出独特优势,使其成为新的发展热点。但是,由于
学位
打印机RIP(光栅图像处理器)软件是宽幅面喷墨打印机至关重要的部分。数字半调技术是RIP软件中关键技术之一,直接影响打印输出效果,在打印系统中占有重要的地位。本文主体内容
云计算将数据的分析和处理作为技术研究的核心,数据的重要性不言而喻。但是某些数据与应用程序紧紧捆绑,使得用户在更换终端后不能使用数据。传统的数据同步系统没有解决与应
我国近年来经济飞速发展,这使得我国国民各项基础设施更为齐全,尤其是公路建设。我国公路已经达到了很高的覆盖度,未来的工作重点将是对已建成道路的维护,维护的第一项任务即
如何保证信息安全是当前电子政务研究的热点问题。从目前电子政务系统的安全现状来看,此类系统除了要保证信息保密性、信息完整性、真实性、能够防抵赖外,还要充分解决好身份识
随着嵌入式系统的发展和Internet的普及,越来越多的嵌入式系统将Web服务器引入其中。如今将Web服务器应用于车载监控系统中,通过无线网络和Internet,把车载系统连接到网络中,可以
学位
椭圆曲线密码体制是一种基于椭圆曲线离散对数难题的公钥密码体制,是迄今被实践证明安全有效的三类公钥密码体制之一。然而,能量攻击的出现对椭圆曲线密码体制的安全性提出了
目前,畜产品安全已成为制约畜牧业发展和畜产品国际贸易的重要因素,受到世界各国政府和广大消费者的密切关注。为了有效预防牲畜口蹄疫、疯牛病、二垩英、禽流感等事件的发生
教育评价、教育基础理论和教育发展是当今世界教育领域中的三大研究课题。随着高等教育改革的不断深化,高等教育所培养出来的人才质量成为教育质量的核心问题。行之有效的教学