首页> 中文学位 >中国墙安全模型与冲突分析——配置RBAC实施中国墙安全模型
【6h】

中国墙安全模型与冲突分析——配置RBAC实施中国墙安全模型

代理获取

目录

文摘

英文文摘

声明

第一章 绪论

1.1 课题研究的背景、目的及意义

1.2 国内外研究现状及存在的问题

1.3 文章主要研究内容

1.4 文章章节安排

第二章 中国墙安全模型

2.1 中国墙安全模型——BN模型

2.1.1 BN模型概述

2.1.2 BN模型的数据组织

2.1.3 BN模型的访问控制策略

2.2 侵略型中国墙安全模型(T.Y.Lin模型)

2.2.1 T.Y.Lin模型概述

2.2.2 Pawlak的冲突分析的基本描述

2.2.3 侵略型中国墙安全模型

2.2.4 加权的侵略型中国墙安全模型

2.3 本章小结

第三章 基于角色的访问控制系统

3.1 基于角色的访问控制(RBAC)模型概述

3.2 RBAC96模型

3.2.1 角色及其相关概念

3.2.2 RBAC96模型体系

3.3 基于角色的约束语言(RCL 2000)

3.3.1 RCL 2000的基本组成

3.3.2 RCL 2000的语法

3.4 本章小结

第四章 配置RBAC实施中国墙安全模型

4.1 配置RBAC实施中国墙安全模型概述

4.2 配置基于单粒度时间约束的RBAC实施BN模型

4.3 侵略型中国墙安全模型的RBAC配置

4.3.1 配置RBAC实施侵略型中国墙安全模型

4.3.2 应用举例

4.4 本章小结

第五章.Net平台上模拟配置RBAC实施中国墙安全模型

5.1 系统总体设计

5.2 系统数据库的设计

5.2.1 总体设计

5.2.2 表设计

5.2.2 表关系设计

5.3 系统的详细设计

5.3.1 存储过程设计

5.3.2 数据库访问层的设计

5.3.3 主要功能的设计

5.4 系统存在的问题

5.5 本章小结

第六章 总结与展望

6.1 总结

6.2 展望

致 谢

参考文献

附录

展开▼

摘要

中国墙安全模型是商业信息领域中最重要的访问控制模型,它为访问控制提供了一种非常灵活有效的控制机制,它把用户的自由性和实现信息本身的机密性很好的结合了起来。RBAC是目前主流的访问控制策略,由于其特有的优点引起了学术界的广泛关注。RBAC以其灵活性、方便性和安全性等特点在许多系统尤其是大型数据库系统的权限管理中得到广泛的应用。
   本文首先从中国墙安全模型的理论知识入手,给出了Brewer和Nash提出的中国墙安全模型(BN模型)的数据组织和访问控制策略,并提出了对公司信息进行清洁。侵略型中国墙安全模型(T.YLin模型)是在BN模型的基础上,结合了Pawlak提出的冲突分析,并增加了不确定因素所提出的一个访问控制模型。该模型与BN模型最大的区别是:BN模型所假设的利益冲突关系是一个等价关系,而T.YLin模型认为的利益冲突关系是一个仅满足自反性的二元关系。基于角色的访问控制(RBAC)模型的特点之一在于它的“策略中性”的原则,即它不是为专门的安全策略而设计的,可以用来实现多种不同的安全策略。使用RBAC的好处是可以减少授权管理的复杂性,降低管理开销;可以灵活的支持商业系统的安全策略,并对企业的变化有很大的伸缩性。基于这两个优点,配置RBAC实施中国墙安全模型有很强的实用价值。
   本文主要工作是:1、对BN模型进行了基于单粒度时间约束的RBAC配置。在配置过程中,最重要的是根据BN模型的数据组织和访问控制策略配置了角色、角色层次以及各种,添加了对用户访问的有效时间的约束,并给出了角色-用户分配约束条件的规范化语言,以避免自然语言产生的二义性。
   2、针对BN模型和T.Y.Lin模型的不同的利益冲突关系和数据组织,对T.Y.Lin模型进行了RBAC配置。并且证明了侵略型中国墙安全模型与RBAC的配置模型对用户的访问请求的最终决策是一致的。
   3、在.NET平台下用C#编写的一个B/S结构的系统。该系统分别建立了BN模型和T.Y.Lin模型的仿真平台,然后在这两个仿真平台上配置RBAC。该系统能够对用户的访问请求是否合法作出正确的决策。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号