分享到:

面向Web应用集成的访问控制模型设计与应用

访问控制是应用系统实现安全访问的关键技术,基于角色的访问控制(RBAC)模型因其突出的安全性和可操作性,得到了广泛的应用。但是,由于该理论中的权限概念非常抽象,RBAC 到目前为止还只是一个理论上的抽象模型,如何把该模型应用到应用系统中仍然是一个相当复杂的问题。本文首先分析了Web 应用系统在访问控制方面的需求,提出了一个基于NIST(RBAC)建议标准的扩展模型RBAC4WA(RBAC for Web Applications)。该模型扩展和定义了RBAC 模型中的客体和权限的概念,增加了节点、节点层次概念,除此之外RBAC4WA 包含了建议标准的其他所有构件,例如会话、用户角色指派、权限角色指派、角色层次、静态职责分离和动态职责分离等内容。然后,我们将RBAC4WA 应用到Web 应用集成领域,设计和实现了一个统一授权平台。该平台共包括5 个部分:平台数据库、管理工具、用户信息自管理模块、Web 服务接口和运行时访问控制模块  (本文共88页) 本文目录 | 阅读全文>>

南昌大学
南昌大学

基于角色—任务的工作流访问控制模型的研究及设计

近年来,工作流技术在计算机应用领域迅速发展。在人员密集型的办公环境,如银行、证券以及行政管理等行业中得到广泛的应用。同时工作流管理系统的安全问题也日益受到人们的重视,本文主要研究正是实现工作流系统信息安全的重要手段之一:访问控制技术。访问控制技术与访问控制模型理论密切相关,目前业界也提出了多种访问控制模型,如自主访问控制模型(DAC)、强制访问控制模型(MAC)和基于角色的访问控制模型RBAC等,但这些模型并不能完全满足工作流环境下的访问控制需求。本文在对现有的多种访问控制模型理论进行分析和比较的基础上提出了一种新型访问控制模型—T-RBAC。该模型结合了基于任务的访问控制模型TBAC和基于角色的访问控制模型RBAC的优点,较好地解决了当前工作流系统中存在的安全性问题。此外,本文还在新模型的基础上设计了一套描述约束机制的语言ETCL,并设计和实现了一个用于验证新模型的原型应用系统,在系统中,用户可自行定制工作流模板及其任务环节,...  (本文共85页) 本文目录 | 阅读全文>>

陕西师范大学
陕西师范大学

基于角色的模糊访问控制模型

访问控制是信息系统安全的核心策略之一,它与信息加密、身份认证、安全审计和入侵检测等系统安全理论与技术有机结合,构成了信息系统的安全基础设施。访问控制模型用于表达信息系统安全的访问控制策略,对策略之间的一致性进行验证,并且为访问控制策略实施提供有效机制。基于角色的访问控制是访问控制领域研究的热点,且已广泛应用于计算机信息系统。随着计算机技术的广泛应用,其管理和控制的信息资源越来越庞大,系统变得越来越复杂。模糊数学的创始人L.A.Zadeh从长期的实践中总结出一条复杂性与精确性的“不相容原理”,它意味着,复杂性和精确性是相矛盾的,系统的复杂程度越高,有意义的精确化能力便越低,系统的模糊性增强,即现在的复杂系统本身带有了模糊性和不确定性。由于已有的访问控制模型都是建立在精确性的基础上,因此它们不能处理带有模糊性的复杂系统的安全问题。为了更好的处理复杂系统的安全问题,必须把模糊性引入到访问控制模型。访问控制模型的核心是授权,而授权是以信...  (本文共74页) 本文目录 | 阅读全文>>

中国海洋大学
中国海洋大学

基于任务和角色的双重访问控制模型及其应用研究

访问控制模型是当前研究热点之一。当前访问控制模型中的自主访问控制和强制访问控制适用于军事策略;而基于角色的访问控制模型以角色为中介,将用户与权限逻辑隔离,但该模型不能处理有执行顺序的任务;基于任务的访问控制模型从任务角度建模,对权限进行动态管理,但该模型缺少对角色层次的管理。本文将任务和角色作为两个基本特征,提出了基于任务和角色的双重访问控制模型(task-role based dual access control model,T-RBDAC)。该模型建立在任务分类的基础上,适用于工作流及非工作流任务,根据不同的任务属性解决了角色层次的继承问题。给出了T-RBDAC的形式化描述,并在企业项目CRM中予以具体实现,表明了模型的实用性和有效性。论文共分6章,第1章主要阐述了论文的研究背景及其主要研究内容;第2章从工作流技术描述了基于流程的任务划分;第3章研究了当前的访问控制技术,对它们作了一定的比较;第4章从任务的角度出发研究了基...  (本文共57页) 本文目录 | 阅读全文>>

燕山大学
燕山大学

分布式网络环境中访问控制模型的设计与实现

随着互联网的发展,网络安全越来越重要。访问控制就是以某种途径批准系统用户的访问能力及访问范围。对于分布式网络系统特别是WEB应用来说,访问控制已经成为应用层必不可少的基本安全技术,而且由于其复杂性使得访问控制成为一个富有挑战性的问题。本文基于分布式网络环境的安全需要,对访问控制进行了相关的研究。首先分析了访问控制技术在分布式网络环境中的特殊性和重要性并对访问控制的基础理论进行了综述。其次,详细研究了几种典型的访问控制模型。针对网络环境的需求,对各个模型进行了比较,研究了著名的基于角色的访问控制模型和基于任务的访问控制模型不适合分布式网络的原因。在这两种模型的基础上,提出了一种基于角色和任务的访问控制模型。在这个模型中,引入虚拟组织和服务流的概念。并对模型进行了形式化定义和约束研究。通过对约束不一致所产生的冲突进行分析,给出了新的冲突解决方法,有效地解决了冲突问题。再次,设计并实现了基于角色和任务的访问控制系统。该系统对网络用户实...  (本文共75页) 本文目录 | 阅读全文>>

《中国卫生经济》2020年04期
中国卫生经济

合成控制模型在卫生政策评估中的应用

目的:以江苏省公立医院医药价格综合改革效果评估为例,介绍合成控制模型(Synthetic Contro l Method,SCM),探讨其在卫生政策评估中的应用价值及局限。方法:在外文数据库中检索并筛选SCM相关文献,整理总结SCM原理以及国外应用领域。以镇江市为试验单元、以江苏省其...  (本文共4页) 阅读全文>>