文档介绍::.
学位论文作者:酝韶松日期:,晗缭占日本人在导师指导下完成的论文及相关的职务作品,知识产权归属郑州大学。根据郊州大学有关保留、使用学位论文的规定,同意学校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅;本人授权郑州大学可以将本学位论文的全部或部分编入有关数据库进行检索,可以采用影印、缩印或者其他复制手段保存论文和汇编本学位论文。本人离校后发表、使用学位论文或与该学位论文直接相关的学术论文或成果时,第一署名单位仍然为郑州人学。保密论文在解密后应遵守此规定。
摘要在信息系统的日常应用中,信息安全已经成为亟待解决的问题之一,而作为信息安全技术的重要组成部分的访问控制技术,也成为研究的热点。传统的访问控制技术分为自主访问控制技术、强制访问技术和基于角色的访问控制技术。由于现实信息系统对信息访问的复杂要求,传统的访问控制模型已经不能满足实际应用的需求。很多专家学者在遇到需求不同的具体问题的时候,一般需要自己去研究建立新的扩展模型,从而导致了关于访问控制技术的研究非常丰富,涉及面也很广,但是没有对各种不同的模型进行系统总结,建立一种可以适用大多数环境的访问控制模型。为了规范化访问控制模型,在大量工作的基础上,经过归纳总结,提出了扩展的基于属性的访问矩阵模型屠┱沟幕诮巧ǖ姆梦士刂颇P,并提出了这两种模型在信息系统中联合应用的两种方式。利用这两种模型相联合的访问控制方法可以解决目前大部分访问控制问题。扩展的基于属性的访问矩阵模型源车姆梦示卣蟮睦┱梗灾魈迨粜浴⒖吞迨粜院时间属性等作为参数,建立了ㄏ抟恢魈迨粜砸豢吞迨粜砸恢魈迨粜缘奶跫客体属性的条件函数一时间属性牧谌P汀F渲校魈迨粜缘奶跫和客体属性的条件函数的引入,使模型可以根据主体属性、客体的属性和时间属性对主体进行动态授权。基于角色的扩展模型在模型的基础上,实现了P偷幕拗啤⒒峄跋拗啤⑹蔽氏拗疲痹黾恿丝占湓际概念,提高了权限管理的多样性、安全性、灵活性。论文最后以医院信息系统为例说明了P秃虴P拖嗔:显谛息资源的访问控制中的应用。用实践证明了访问矩阵P秃突诮巧模型联合应用的访问控制技术的可行性。P秃虴P涂墒用于解决大多数信息系统的访问控制问题。、·关键字:访问控制,访问矩阵,,信息系统
,.甌—’琺瑃.’琽猙.、析琲瑃瑃,疭瓻·瑂,瓸,
谑粜缘姆梦示卣竽P汀┱沟腞梦士刂颇P汀本章小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..基于属性的访问矩阵模型⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯访问矩阵和的关系⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..访问矩阵和联合使用的方式⋯⋯⋯⋯⋯⋯⋯⋯⋯..::系挠τ梅绞健
P陀隕P偷牧:嫌τ檬道芙峒罢雇参考文献⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..个人简历、在学期间发表的学术论文与研究成果⋯⋯⋯⋯..扩展的模型⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.模型的分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..本章小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯本章小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..工作总结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..对未来的展望⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.模型的定义⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..模型的应用⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..模型在运营模块的访问控制中的应用⋯⋯⋯⋯⋯⋯.谧试垂蚕砟??榉梦士刂菩枨蠓治觥模型实现运营模块的访问控制⋯⋯⋯⋯⋯⋯⋯⋯⋯..试垂蚕砟?榉梦士刂菩枨蠓治觥P褪迪肿试垂蚕砟?榈姆梦士刂啤目录.
的政治、军事、经化的方式进行和完成,信息系统中的电子信息安全的重要性就不言而喻。年,黑客尝试危害陌踩ū晔痉钆疲⒍灾诙辔灏偾科笠倒造成潜在的风险,令公司的经济损失可能高达数百万美元。美国花旗银行估计其在北美地区约二十万客户的个人及账号信息已遭入侵,遭窃的数据可能包括信用卡信息、客户姓名及电子邮件地址。在我国也发生了信息安全问题,近年接连发生个人银行信息被银行内部员工贩卖,从而导致大量储户银行卡被盗的事情,给用户造成了巨大经济损失,同时也让信息安全的问题成为焦点。据有关资料统计,对于计算机信息系统的安全威胁%来自于系统内部,即来自于系统内合法用户对资源的越权访问和非法使用。访问控制的任务就是要解决这一问题,系统必须根据用户的身份信息,给不同的用户授予不同的权限,并控制这些用户在系统允许的授权范围内活动。】卸ㄒ辶个层次的安全服务矸萑现し瘛⒎梦控制服务、数据保密服务、数据完整性服务、不可否认服务梦士刂剖瞧中的一个重要组成部分S纱丝杉梦士刂贫孕畔⑾低车陌踩鸬街凉刂匾的作用,它是保证信息系统安全的关键技术之一。从广义上来说,访问控制包括对主体的身份认证、对主体的授权、以及当主体访问系统资源时,系统根据主体的身份信息及所授予的权限对主体的行为进行控