首页> 中文学位 >基于角色的访问控制策略构建方法研究
【6h】

基于角色的访问控制策略构建方法研究

代理获取

目录

文摘

英文文摘

论文说明:图表目录

第1章 绪论

1.1 研究背景

1.2 研究现状

1.3 研究内容

1.4 论文结构

第2章 RBAC策略构建方法研究

2.1 基于角色访问控制

2.2 RBAC基础

2.3 RBAC策略的构建

2.4 自顶向下的RBAC策略构建方法——角色工程

2.4.1 基于用例的角色工程

2.4.2 基于UML的角色工程

2.4.3 模型驱动的角色工程

2.4.4 面向流程的角色工程

2.4.5 基于模型拓展的角色工程

2.4.6 场景驱动的角色工程

2.4.7 其他角色工程方法

2.5 自底向上的RBAC策略构建方法——角色挖掘

2.5.1 角色挖掘问题分类

2.5.2 角色挖掘问题规约

2.5.3 目前主要的角色挖掘方法

2.5.4 基于数据挖掘算法的角色挖掘方法

2.5.5 基于图论的角色挖掘方法

2.5.6 基于统计学方法的角色挖掘

2.5.7 基于集合论的角色挖掘

2.5.8 语义角色挖掘

2.5.9 其他角色挖掘研究

2.6 小结

第3章 基于角色增益的角色挖掘方法

3.1 引言

3.2 角色挖掘中数据噪声的检测

3.2.1 用户权限数据中的噪声

3.2.2 基于Apriori算法的噪声检测方法

3.3 基于角色增益的角色挖掘方法

3.4 角色继承关系的构造

3.5 模拟实验

3.5.1 噪声检测的结果

3.5.2 角色挖掘的结果

3.6 小结

第4章 面向目标的角色工程方法

4.1 引言

4.2 基于SKAOS的角色工程方法

4.3 权限定义的复杂性

4.4 SKAOS流程模型

4.5 冗余性和一致性检测

4.5.1 RBAC策略冗余

4.5.2 RBAC策略的不一致性

4.6 案例分析

4.7 小结

第5章 分布式RBAC策略构建方法

5.1 引言

5.2 背景问题分析

5.3 分布式RBAC策略构建问题

5.4 最小化角色映射构建算法

5.5 模拟实验

5.6 小结

第6章 基于回溯映射的安全冲突检测和消解方法

6.1 引言

6.2 基于RBAC的互操作

6.3 安全冲突检测算法(IDALG)

6.4 安全冲突消解算法(IRALG)

6.5 模拟实验

6.6 小结

第7章 案例分析

7.1 项目背景

7.2 自底向上的RBAC策略构建

7.3 自顶向下的RBAC策略构建

7.4 分布式RBAC策略构建

7.5 分布式RBAC安全冲突检测和消解

7.6 小结

第8章 总结与展望

8.1 论文主要工作及贡献

8.2 未来工作展望

参考文献

攻读博士学位期间主要的研究成果

致射

展开▼

摘要

随着经济全球化和现代服务业的迅猛发展,信息技术已经成为了我国国民经济持续增长的重要支持力量,大型企业级系统的广泛应用提高了企业效率,增强了企业竞争力,但是伴随而来的是系统安全性方面的问题。访问控制技术是重要的安全技术之一,控制着用户对于系统资源的访问,为企业应用的安全运行保驾护航。大型企业应用所具有的业务繁多,安全约束复杂等特点对访问控制技术提出了许多新的要求和挑战。
   基于角色的访问控制(RBAC,Role Based Access Control)是当前应用最广泛的访问控制技术,在安全策略的细粒度管理、最小权限和职责分离约束等各个方面都提供了较完善的支持。自RBAC提出以来,大量研究都对RBAC策略的构建方法进行了探讨。RBAC策略的核心是角色,定义角色与权限、角色与角色、用户与角色之间的关系是构建RBAC策略的关键,因此RBAC策略的构建方法研究又称为角色工程研究。本文深入研究了RBAC策略构建的关键技术,主要贡献如下:
   1)提出了一种基于角色增益的RBAC策略构建方法。首先将噪声划分为正向和负向两种形式,提出了噪声的检测算法,然后提出了角色增益的概念度量候选角色的贡献度,以迭代、增量的方式构建角色系统,最后提出了统一的角色继承构造算法。该方法能够有效降低用户权限数据中噪声的影响,完善角色间的关系和层次结构,提高RBAC策略构建的准确度。
   2)提出了一种面向目标的RBAC策略构建方法。首先定义了方法的元模型,然后逐步分解系统的需求目标,提出了通过构建目标分解图以及活动分析图定义权限和角色的方法,最后提出了策略冗余和不一致的检测方法。该方法使得不同分析人员可以关注RBAC策略的不同层面,提高构建的效率,同时通过检测策略的冗余和不一致,消除潜在隐患保证系统整体访问控制策略的准确性和有效性。
   3)提出了一种针对分布式系统中Web服务组合的RBAC策略构建方法。首先分析了分布式RBAC策略的构建问题,然后证明了构建分布式RBAC最优策略是NP完全问题,最后通过分析已有独立系统的RBAC策略以及服务组合方式,提出了Web服务组合所需角色映射的构建算法。与已有的方法相比,该方法具有明显的性能优势,同时能够更好地集成已有的RBAC策略,降低构建成本。
   4)提出了分布式RBAC策略构建中安全冲突的检测和消解算法。首先证明了造成安全冲突的根本原因是存在非安全回溯映射,然后提出了一种基于深度优先搜索算法的安全冲突检测算法,最后基于检测算法所生成的非安全回溯映射对,提出了安全冲突消解算法。与已有的方法相比,所提出的冲突检测算法,不仅具有更高的效率,还能够生成引起安全冲突的角色映射信息,而消解算法能够从根本上消除安全冲突,保证系统的安全。

著录项

  • 作者

    黄超;

  • 作者单位

    浙江大学;

  • 授予单位 浙江大学;
  • 学科 计算机应用技术
  • 授予学位 硕士
  • 导师姓名 杨建刚,孙建伶;
  • 年度 2010
  • 页码
  • 总页数
  • 原文格式 PDF
  • 正文语种 中文
  • 中图分类 TP393.08;
  • 关键词

    网络安全; 访问控制; 安全策略;

  • 入库时间 2022-08-17 11:20:21

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号