导读:本文包含了基于角色的安全访问控制论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:访问控制,角色,模型,数据库,工作流,管理系统,矩阵。
基于角色的安全访问控制论文文献综述
白晋国,胡泽明,孙红胜[1](2015)在《基于RBAC模型多级角色的SQLite3安全访问控制》一文中研究指出针对嵌入式数据库SQLite3没有完整的安全访问控制的问题,本文基于RBAC模型,结合SQLite3数据库内核源码,设计了多级角色,分析了其访问控制的实现方法与步骤,详细设计并实现了SQLite3的安全访问控制.实验测试结果表明该方法在继承SQLite3原有优点的同时,提高了SQLite3的安全访问控制能力.(本文来源于《计算机系统应用》期刊2015年05期)
谢丽霞,薄夫宽,邓强[2](2014)在《多安全域角色信任访问控制模型》一文中研究指出为解决网络中多安全域间的访问控制难题,提出一种基于角色和信任度的访问控制模型.将角色和信任度相关联,根据用户角色等级定义角色评价权重,利用角色评价权重和角色行为计算其信任度.在引入直接信任度、推荐信任度和反馈信任度的基础上,通过调节各自的评价权重参与综合信任度评价,实现了细粒度的访问控制.在局域网环境下利用web应用系统构建具有多安全域的访问控制模型,并进行了仿真实验,实验结果证明该模型具有较高的安全性、可扩展性和灵活性.(本文来源于《北京邮电大学学报》期刊2014年03期)
刘春茂,袁仕继,邢超,王烟青[3](2014)在《基于角色访问控制的赛博空间信息安全策略》一文中研究指出赛博空间信息安全问题越来越引起人们的重视,降低潜在攻击威胁的首要措施在于对赛博空间用户的身份认证以及动态细粒度的访问控制上。文章从赛博空间的特点以及安全性需要出发,提出了基于角色访问控制的信息安全策略,适用于以扩展性、异构型和动态性为特性的赛博空间的安全访问控制,满足了赛博空间灵活多变的访问控制的需要。(本文来源于《空间电子技术》期刊2014年01期)
程娜[4](2013)在《基于角色访问控制的数据库安全模型研究》一文中研究指出目前比较成熟的安全模型大部分是访问控制策略模型,用于描述与维护系统中数据的保密性和完整性。基于角色的访问控制(RBAC)借鉴了人们熟知的用户组、权限组以及职责分离的概念和应用,以角色为中心的权限管理更符合公司和企业的实际管理方式,所以RBAC模型的研究和应用发展得非常快。通过给用户分配恰当的角色,使角色拥有一定的权限成为访问控制的主体,可以提高管理效率。介绍了基于角色的出租车管理系统的部分设计;阐述了模块设计与应用和数据库的设计理念;成功地实现了对不同角色的安全访问控制,有效地解决了安全访问控制问题。(本文来源于《软件导刊》期刊2013年03期)
徐茂敬[5](2012)在《基于角色的多级关系安全访问控制模型的研究与实现》一文中研究指出数据库的安全访问控制一直是数据库安全领域研究中的重点,一个高安全性的访问控制能够有效的防止非法用户的侵入或因合法用户的不慎操作而造成的破坏,对于大型复杂的数据库应用来说有着至关重要的作用。现有的访问控制模型主要有叁种:自主访问控制模型、强制访问控制模型和基于角色的访问控制模型。自主访问控制主要是通过的授权机制来控制用户对数据的操作,其安全性相对较低;强制访问控制则是通过对主体和客体安全等级的管理,并遵循特定的强制访问控制模型,来提供更高强度的安全防护;基于角色的访问控制引入了角色这个概念,主体可以根据其角色获得相应的访问权限,大大的简化了权限授予的安全管理。为了实现灵活的高安全访问控制,我们希望实现强制访问控制与基于角色访问控制的融合,因此我们需要对这两种访问控制各自的缺点和不足之处进行修改,找到使两者能比较完美的结合到一起的结合点。首先,本文介绍了数据库安全访问控制的研究背景和现状,特别对强制访问控制模型中的MLR模型进行了研究分析,阐述了该模型的基本定义和各个完整性规则,并且给出了一个简单的符合MLR的元组实例。然后对基于角色的访问控制模型做了简单的陈述,解释了基于角色访问控制模型的控制机制,以及角色如何在该模型中所起到的用户权限管理和访问控制的作用。随后介绍了已有的一些基于角色的访问控制模型和RBAC模型标准等;最后我们分别分析了MLR模型和RBAC模型中的缺点和不足之处,并用实例形象的描述了改进后的MLR模型,以及在RBAC模型提出的内部角色与多级角色的概念,让内部角色具有了安全等级的信息。通过对这两种模型的研究,我们最终决定把改进后的强制访问控制模型MLR应用到了基于角色的访问控制中,通过安全等级这个结合点将上述两个模型结合起来,提出了基于角色的多级关系安全访问控制模型。该模型不仅具有强制控制模型高强度的访问控制安全性,还具有了角色控制模型所特有的高灵活性,基本实现了我们先前提出的想法。上述工作完成之后,基于我们提出的新的多级关系安全访问控制模型,我们设计了一个通用、安全的访问控制系统,其中包括对访问用户与角色的控制以及对数据库中客体表的管理。此外,我们实现了一个用户登录测试功能,对先前设计的基于角色的多级关系安全访问控制系统进行了多种访问控制方面的测试,让我们对本文中的访问控制模型的实现有了直观的认识。本文设计的基于角色的多级关系安全访问系统与普通多级数据库系统相比有着明显的区别。首先,在强制访问控制策略方面我们采用了基于元素级的访问控制MLR模型,具有了更高的安全控制能力;此外,引入的角色概念使得不同的用户所具有的操作权限也不是相同的,增加了系统中权限管理的灵活性。(本文来源于《吉林大学》期刊2012-04-01)
甘宏,潘丹[6](2011)在《基于角色安全访问控制的办公自动化(OA)系统中设计与实现》一文中研究指出随着高校信息化建设,办公自动化(OA)系统的出现,极大地改变了企业以及政府部门的办公方式,提高了办公效率。但是由于一般办公自动化系统的用户众多,因而经常出现针对办公自动化系统的安全问题。基于角色的安全访问控制技术为解决这一问题提供了一条可行路径。本文结合某高校的实际应用系统介绍了一种基于角色安全访问控制的办公自动化系统的实现方法。通过分析办公自动化系统的特征以及对信息安全访问控制的具体要求,提出了基于角色的安全机制设计方案。(本文来源于《2011年全国通信安全学术会议论文集》期刊2011-08-01)
张剑波,童方圆,胡金涌,潘源斌[7](2011)在《基于复杂角色模型安全访问控制的研究与实现》一文中研究指出重点对具有复杂角色模型的数据库的安全访问控制进行了较为系统的研究。基于对RBAC(Role2Based Access Control)的深入分析,提出了角色级别矩阵(RLM)、角色bit状态位等概念,并进一步提出用户/角色授权(UA)算法,有效解决了复杂角色的管理问题。最后给出算法实现。(本文来源于《计算机应用与软件》期刊2011年07期)
张昊[8](2011)在《基于角色访问控制系统的安全授权分析与验证》一文中研究指出访问控制通过对用户访问系统资源进行安全控制来保护系统资源。基于角色的访问控制模型适合对各种访问控制需求进行建模而且能够简化访问控制管理,基于角色的访问控制模型作为一种授权模型已经广泛用于商业应用系统。由于访问控制模型及其扩展模型有许多约束,而这些约束由于相互影响可能会产生冲突,因此通过验证访问控制模型来避免访问控制漏洞具有重要作用。传统的访问控制模型验证方法针对独立的访问控制模型,能够发现访问控制模型内部不同约束之间的可能潜在冲突。但是传统模型验证方法没有考虑实际系统,由于访问控制系统的安全不仅与访问控制模型有关,还与系统的授权约束相关。因此,对访问控制系统的授权约束进行安全性验证具有重要意义。针对上述问题,本文提出一种基于角色访问控制系统的安全授权验证方法。首先,利用形式化规范语言来描述访问控制系统及其授权约束,包括用统一建模语言(Unified Modeling Language,UML)类图表示访问控制模型,用对象约束语言(Object Constraint Language,OCL)描述访问控制系统的授权约束;然后,利用模型驱动架构实现UML模型到形式化模型的转换;最后,利用形式化验证方法对系统的授权约束进行安全性验证。本文最后选取一个基于角色访问控制系统进行实例验证,实验表明针对基于角色访问控制系统的授权约束,该方法能够进行有效的安全性验证。(本文来源于《湖南大学》期刊2011-05-16)
巫茜,张栋,包坤[9](2011)在《基于角色的工作流平台访问控制安全模型》一文中研究指出基于角色的访问控制模型作为一个组织内安全策略系统的实现方法,因其简易高效的授权方式和便捷的授权维护模型,被广泛应用于各类工作流管理系统。针对工作流环境的诸多不安全因素,提出了一个适应于工作流环境的基于角色控制的工作流安全访问的改进模型。该模型在传统RBAC模型中引入了任务案例(TC)、用户管理(UM)、任务(T)的3种关系元素,设计了动态授权机制,并在某公司电气销售系统应用中初步实现了该模型与工作流引擎组件的框架集成,提供了独立安全域内的安全授权服务。研究表明,该模型能较好地解决工作流管理系统中动态职责分离、动态职责绑定、案例间约束、互惠职责分离等系统不安全因素,可为工作流管理系统的安全运行提供技术支持。(本文来源于《重庆理工大学学报(自然科学版)》期刊2011年03期)
毛先成,陈春,林丽[10](2011)在《角色访问控制的综合地质数据安全模型》一文中研究指出为了有效地管理复杂多样的地质矿产数据,提高地质矿产数据的安全性,本文对地质矿产数据进行整理和分析,提出了综合地质数据模型。在此基础上,基于角色访问控制思想设计了综合地质数据的安全模型,并在ORACLE数据库和所开发的综合地质数据库管理系统中实现了该安全模型。(本文来源于《测绘科学》期刊2011年01期)
基于角色的安全访问控制论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
为解决网络中多安全域间的访问控制难题,提出一种基于角色和信任度的访问控制模型.将角色和信任度相关联,根据用户角色等级定义角色评价权重,利用角色评价权重和角色行为计算其信任度.在引入直接信任度、推荐信任度和反馈信任度的基础上,通过调节各自的评价权重参与综合信任度评价,实现了细粒度的访问控制.在局域网环境下利用web应用系统构建具有多安全域的访问控制模型,并进行了仿真实验,实验结果证明该模型具有较高的安全性、可扩展性和灵活性.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
基于角色的安全访问控制论文参考文献
[1].白晋国,胡泽明,孙红胜.基于RBAC模型多级角色的SQLite3安全访问控制[J].计算机系统应用.2015
[2].谢丽霞,薄夫宽,邓强.多安全域角色信任访问控制模型[J].北京邮电大学学报.2014
[3].刘春茂,袁仕继,邢超,王烟青.基于角色访问控制的赛博空间信息安全策略[J].空间电子技术.2014
[4].程娜.基于角色访问控制的数据库安全模型研究[J].软件导刊.2013
[5].徐茂敬.基于角色的多级关系安全访问控制模型的研究与实现[D].吉林大学.2012
[6].甘宏,潘丹.基于角色安全访问控制的办公自动化(OA)系统中设计与实现[C].2011年全国通信安全学术会议论文集.2011
[7].张剑波,童方圆,胡金涌,潘源斌.基于复杂角色模型安全访问控制的研究与实现[J].计算机应用与软件.2011
[8].张昊.基于角色访问控制系统的安全授权分析与验证[D].湖南大学.2011
[9].巫茜,张栋,包坤.基于角色的工作流平台访问控制安全模型[J].重庆理工大学学报(自然科学版).2011
[10].毛先成,陈春,林丽.角色访问控制的综合地质数据安全模型[J].测绘科学.2011