ImageVerifierCode 换一换
格式:DOCX , 页数:23 ,大小:245.81KB ,
资源ID:18099398      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/18099398.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(访问控制技术研究学士论文Word格式.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

访问控制技术研究学士论文Word格式.docx

1、所谓访问控制,就是在鉴别用户的合法身份后,通过某种途径显式地准许或限制用户对数据信息的访问能力及范围, 从而控制对关键资源的访问,防止非法用户的侵入或者合法用户的不慎操作造成破坏。2、访问控制的技术: 访问控制是保证网络安全最重要的核心策略之一,它涉及的技术也比较广,它包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。对访问控制的各个技术进行了相关的叙述。3、根据访问控制机制,访问控制技术主要有三种:基于授权规则的、自主管理的自主访问控制技术(DAC),基于安全级的集中管理的强制访问控制技术(MAC)和基于授权规则的集中管理的基于角色的访问控制技术(RBAC)。重点对各个访问控

2、制技术的概念、实现方式、典型案例以及其优缺点进行了研究,其中对RBAC进行重点研究。三、应收集的资料及主要参考文献1XX百科:访问控制技术2XX百科:访问控制列表3思科经典技术分享:访问控制列表(ACL)技术详解4赵亮, 茅兵, 谢立. 访问控制研究综述J. 计算机工程,2004, 30( 2) . 5肖川豫(重庆大学).访问控制中权限的研究与应用D. 20066Jerome H Saltzer,Michael D Schroeder .The Protection of Information in Computer Systems M. 1975(09)7刘伟(四川大学).基于角色的访问控

3、制研究及其应用D. 20048 (电子政务工程服务网)9刘伟(石河子大学).访问控制技术研究J.农业网络信息2007年第七期 10李成锴,詹永照,茅兵.谢立.基于角色的CSCW系统访问控制模型J. 软件学报 2000(7)11许春根,江于,严悍.基于角色访问控制的动态建模J. 计算机工程 2002(1)12张勇,张德运,蒋旭宪.基于认证的网络权限管理技术J. 计算机工程与设计 2001(2)13中国信息安全产品测评认证中心,信息安全理论与技术M . 人民邮电出版社,2003914 David FFerraiolo、DRichard Kuhn、Ramaswamy Chandramouli,Rol

4、eBased Access ControlM. Artech House,2003415American National Standards Institute S. Inc American National Standard for Information Technology-Role Based Access Control.2003/4/416汪厚祥, 李卉等.基于角色的访问控制研究J.计算机应用研究, 2004, (4) .四、毕业论文(设计)进度计划起讫日期工 作 内 容备 注201011中旬2011.2.下旬2011.3上旬2011.32011.52011.52011.6中旬

5、毕业论文(设计)统一选题确定毕业论文(设计)的题目提交毕业论文(设计)开题报告和任务书根据要求做好毕业论文(设计),完成毕业设计的初步定稿论文的修改、完善、定稿中间查阅资料,根据实际的工作或生活状况确定题目根据题目以及所查阅的资料,确定毕业论文(设计)的内容学士学位论文(设计)开题报告课题名称访问控制技术研究课题来源学校提供,自主选择学生姓名专业学号指导教师姓名职称研究内容访问控制的基本概念、访问控制技术涉及的各项基本技术以及主要的访问控制类型,如自主访问控制技术(DAC)、强制访问控制技术(MAC)和基于角色的访问控制技术(RBAC),并对每种访问控制技术进行了概念、实现方式以及其优缺点的总

6、结。其中对自主访问控制技术(DAC)中的访问控制表和基于角色的访问控制技术(RBAC)的各个基本模型进行了重点的讨论分析。研究计划2010 11月中 毕业论文统一选题2011 2月底 确定毕业设计(论文)题目3月初旬 提交毕业论文(设计)开题报告和任务书3月中 3月底 调研、查资料。4月初 4月中 确定论文大纲,分类查阅相关资料4月底 5月下 论文的初步撰写,并进行相关的资料查阅与修改5月底 6月初 撰写毕业论文,并与指导老师进行讨论以修改,对论文定稿,进行论文答辩的PPT制作6月中 准备论文答辩特色与创新1.该技术当前网络发展与网络安全重要性提高的必然重视性产物2.该技术的发展快,潜力大,应

7、用广3.该技术具有较强的研究价值与实际应用价值。指导教师意见教研室意见学院意见1 引言12 访问控制的概念与策略3 访问控制的技术23.1 入网访问控制3.2 网络权限控制33.3 目录级安全控制3.4 属性安全控制43.5 服务器安全控制4 访问控制类型4.1 自主访问控制(DAC)54.1.1 自主访问控制(DAC)的实现机制4.1.2 自主访问控制(DAC)的访问控制表4.1.3 自主访问控制(DAC)优缺点74.2 强制访问控制(MAC) 84.2.1 强制访问控制(MAC)概念4.2.2 强制访问控制(MAC)优缺点4.3 基于角色的访问控制技术(RBAC)94.3.1 基本模型RB

8、AC0104.3.1.1 RBAC0的基本构成与实现机制4.3.1.2 RBACO的形式定义114.3.2 角色分级模型RBACl4.3.2.1 RBACl的基本构成与实现机制4.3.2.2 RBACl的形式定义124.3.3 角色约束模型RBAC24.3.3.1 RBAC2的基本构成4.3.3.2 RBAC2的形式定义134.3.3.3 RBAC2的实现机制4.3.4 基于角色的访问控制技术(RBAC)优缺点145 典型案例一个基于角色的访问控制系统155.1 系统的开发背景与开发目标5.2 系统业务功能简介165.3 系统分析5.3.1 组织结构5.3.2 用户和角色175.3.3 角色等

9、级和权限的定义5.3.4 角色约束185.4 系统设计6 结束语19参考文献英文摘要20致谢附录21摘要:访问控制是信息安全的重要组成部分,也是当前注重信息安全的人们关注的重点。本文对访问控制的基本概念、访问控制技术涉及的各项基本技术以及主要的访问控制类型进行了研究,如自主访问控制技术(DAC)、强制访问控制技术(MAC)和基于角色的访问控制技术(RBAC),并对每种访问控制技术进行了概念、实现方式以及其优缺点的总结。关键字:自主访问控制技术,访问控制表,强制访问控制技术,基于角色的访问控制技术1 引言随着全球网络化和信息化的发展,计算机网络已经深入到社会生活的各个方面,许多敏感的信息和技术都

10、是通过计算机进行传输、控制和管理,尤其是近年来网络上各种新业务的兴起,如网络银行、电子政务和电子商务的快速发展,网络的重要性及其对社会的影响也越来越大。随之而来的问题是网络环境同益复杂, 安全问题也变得日益突出,仅仅依靠传统的加密技术已不能满足网络安全的需要。国际标准化组织(ISO)在网络安全标准(IS074982)中定义了5个层次型安全服务:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和不可否认服务,而访问控制便是其中的一个重要组成部分。2 访问控制的概念与策略所谓访问控制,就是在鉴别用户的合法身份后,通过某种途径显式地准许或限制用户对数据信息的访问能力及范围,从而控制对关键资源

11、的访问,防止非法用户的侵入或者合法用户的不慎操作造成破坏。访问控制技术的实现是基于访问控制中权限的实现也就是访问控制的策略。访问控制策略定义了在系统运行期间的授权和非授权行为,即哪些行为是允许发生的,那些是不允许发生的。一般分为授权策略(Authorization Policies)和义务策略(Obligation Policies)。授权策略是指对于客体,那些操作是允许的,而那些操作是被禁止的;义务策略是指主体必须执行或不必执行的操作,是主体的义务。访问控制的基本概念有:1)主体(Subjeet) 主体是指主动的实体,是访问的发起者,它造成了信息的流动和系统状态的改变,主体通常包括人、进程和

12、设备。2)客体(Object) 客体是指包含或接受信息的被动实体,客体在信息流动中的地位是被动的,是处于主体的作用之下,对客体的访问意味着对其中所包含信息的访问。客体通常包括文件、设备、信号量和网络节点等。3)访问(Access) 访问(Access)是使信息在主体(Subject)和客体(Object)之间流动的一种交互方式。4)权限(Access Permissions)访问权限控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件

13、和控制列表)、授权核查、日志和审计等等1-2。访问控制是保证网络安全最重要的核心策略之一,它涉及的技术也比较广,它包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。3 访问控制的技术3.1 入网访问控制入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。 用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。为保证口令的安全性,用户口令

14、不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。 网络管理员可以控制和限制普通用户的账号使用、访问网络的时间和方式。用户账号应只有系统管理员才能建立。用户口令应是每用户访问网络所必须提交的“证件”、用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。 用户名和口令验证有效之后,再进一步履行用户账号的缺省限制检查。网络应能控制用户登录入网的站点、限制用户

15、入网的时间、限制用户入网的工作站数量。当用户对交费网络的访问“资费”用尽时,网络还应能对用户的账号加以限制,用户此时应无法进入网络访问网络资源。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。3.2 网络权限控制 网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(irm)可作为两种实现方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于

16、一个过滤器,可以限制子目录从父目录那里继承哪些权限。我们可以根据访问权限将用户分为以下几类:特殊用户(即系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用访问控制表来描述。3.3 目录级安全控制 网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限。用户对文件或目标的有效权限取决于以下两

17、个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问 ,从而加强了网络和服务器的安全性。3.4 属性安全控制 当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。属性往

18、往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。3.5 服务器安全控制 网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。4 访问控制类型访问控制机制可以限制对系统关键资源的访问,防止非法用户进入系统及合法用户对系统资源的非法使用。目前,访问控制技术主要有三种:其中RBAC由于能进行方便、安全、高效的授权管理

19、,并且拥有策略中性化、最小特权原则支持、以及高校的访问控制管理等诸多优良的特性,是现在研究的热点1。4.1 自主访问控制(DAC) 自主性访问控制是在确认主体身份及其所属的组的基础上对访问进行控制的一种控制策略。它的基本思想是:允许某个主体显示的指定其他主体对该主体所拥有的信息资源是否可以访问以及执行。4.1.1 自主访问控制(DAC)的实现机制自主访问控制有两种实现机制:一是基于主体DAC实现,它通过权限表表明主体对所有客体的权限,当删除一个客体时,需遍历主体所有的权限表;另一种是基于客体的DAC实现,它通过访问控制链表ACL(Access Control List)来表明客体对所有主体的权

20、限,当删除一个主体时,要检查所有客体的ACL。为了提高效率,系统一般不保存整个访问控制矩阵,是通过基于矩阵的行或列来实现访问控制策略。基于行(主体)的矩阵是表明主体队所有客体的权限,基于行的矩阵的优点是能够快速的找出该主体对应的权限集。目前以基于列(客体) 的访问控制表ACL实际应用较多,但是主要应用于操作系统。ACL的优点是表述直观、易于理解,比较容易查出对一定资源有访问权限的所有用户,能够有效的实施授权管理。但在应用到规模较大、关系复杂的企业时,管理员为了实现某个访问策略需要在ACL中设定大量的表项;而且当某个用户的职位发生变化时,管理员需要修改该用户对所有资源的访问权限,使得访问控制的授

21、权管理需要花费大量的人力,且容易出错。4.1.2 自主访问控制(DAC)的访问控制表 访问控制表(Access Control List,ACL)是基于访问控制矩阵中列的自主访问控制。它在一个客体上附加一个主体明晰表,来表示各个主体对这个客体的访问权限。明细表中的每一项都包括主体的身份和主体对这个客体的访问权限。如果使用组(group)或者通配符(wildcard)的概念,可以有效地缩短表的长度。ACL实际上是一种把能够访问客体的主体列表与该客体结合在一起的形式,并以这种形式把访问控制矩阵竖列的控制信息表达出来的一种实现方式3。ACL的结构如下图4-1所示:图4-1 ACL结构(ACL structure)访问控制表是实现自主访问控制比较好的方式,下面通过例子进行详细说明。对系统中一个需要保护的客体Oj附加的访问控制表的结构所示。图4-2 访问控制表举例在上图4-2的例子中,对于客体Oj,主体S0具有读(r)和执行(e)的权利;主体S1只有读的权利;主体S2只有执行的权利;主体Sm具有读、写(w)和执行的权利。但是,在一个很大的系统中,可能会有非常多的主体和客体,这就导致访问控制表非

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1