文档介绍:摘要言相比,譓赬语言,既具有能够同时被人和计算机识别的特点也有缸谩!=峁够畔⒈曜纪贫橹瞥龅闹匾5谋曜肌S胍酝牟呗悦枋鲇语言模型和应用领域。在理论研究的基础上提出了基于螩的访问控制模型,从幕靖拍詈陀镅粤鞒龇ⅲ芯坎⒎治鯴的数据流模型、策略随着企业信息化程度的提高,信息安全成为企业必须重视的问题。企业级大型应用软件系统的权限管理功能不完善将极大威胁企业的信息安全。访问控制是权限管理的重要组成部分,它在信息系统中用来确保只有授权人员才能访问敏感信息。对访问控制技术和系统实现进行研究具有非常重要的理论和实用价值。纯衫┱沟姆梦士刂票记语言是访问目标、主体梦收、操作以及规则等其他策略描述语言相同的要素。本文并且利用对模型进行了实现。由于采用镅裕媚P途哂斜曜夹浴该模型采用该模型利用策略文件存放访问控制信息,具有良好的通用性和可扩展性,并支持分布式应用。笔者利用该模型对大学的开源单点登录系统进行相应扩展,通过访问控制策略来实现用户的统一认证。系统管理员只需维护策略就可实现访问控制的管理,减轻了系统维护的难度。由于认证模块的通用性,使得目梢浦残院涂衫┱剐缘牡较灾岣摺1疚牡难究对访问控制和单点登录领域提供有力帮助。关键词:访问控制;籆;单点登录
篈江..,琗,,.琲甒瓵籜;籗甌甌猙.,.,—甀琺甌.,,,.
论文作者虢瑚导师虢修纺论文作者签名:多专才护甓驹耭日醮浴甏訪的边回控剑拉苤的廛且班宜:。日期:饧衫年岁月大连海事大学学位论文原创性声明和使用授权说明原创性声明学位论文版权使用授权书不保密匹∥朐谝陨戏娇蚰诖颉,,本人郑重声明:本论文是在导师的指导下,独立进行研究工作所取得的成果,文中已经注明引用的内容外,对论文的研究做出重要贡献的个人和集体,均已在公开发表或未公开发表的成果。本学位论文作者及指导教师完全了解“大连海事大学研究生学位论文提交、撰写成博:妒垦宦畚除论文中以明确方式标明。本论文中不包含任何未加明确注明的其他个人或集体已经本声明的法律责任由本人承担。版权使用管理办法”,同意大连海事大学保留并向国家有关部门或机构送交学位论文的复印件和电子版,允许论文被查阅和借阅。本人授权大连海事大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,也可采用影印、缩印或扫描等复制手段保存和汇编学位论文。保密口,在年解密后适用本授权书。本学位论文属于:保密口
第滦髀研究背景课题研究的目的和意义经济规模的不断增长促使软件开发商们开发更为通用的软件系统,使得软件能够在更广泛的领域得以使用。毫无疑问,访问控制是客户所关心的重要内容之一,各种软件都会以专有的方式进行访问控制。但是,不同的软件之间,其访问控制模块并不具备通用性。随着各种应用软件系统的建设,软件系统复杂度不断增加。如何确保各种软件系统安全访问策略的通用性和一致性成为难以解决的棘手问题。在各种软件系统协同配合的应用环境下,各种安全策略需要由不同的部门来制订,例如人力资源部门负责制订有关人力资源系统的安全访问策略,而财务部门负责制订薪资系统的安全访问策略等等。如何在分布式环境下以更符合企业运行机制的方式确保安全策略的一致和有效是我们研究某龇⒌阒弧访问控制技术作为计算机系统安全的一个主要的研究方向,已经历了多年的发展。访问控制的关键是采用何种访问控制策略,即如何向主体授权。主要有三种不同类型的访问控制策略:强制访问控制自主访问控制珼⒒诮巧ǖ姆梦士刂琑。然而,无论是、还是,都是访问控制的思想和理论,属于理论抽象层次。位于访问控制思想理论之下的是具体业务逻辑,根据实际业务需要,各企业都有其不同的访问控制业务逻辑。虼τ诜梦士刂扑枷肜砺酆途咛逡滴衤呒南虏悖淠康木褪翘峁┮种承载方式,既能够实现不同的访问控制思想,又可以以一种可移植的、标准的方式承载不同的业务逻辑。访问控制技术作为国际标准组织定义的五项标准安全服务之一,是实现信息系统安全的一项重要机制。美国国防部的可信计算机系统评估标准把访问控制作为评价系统安全的主要指标之一,其设计对提高系统安全的重要性是不言而喻的。琈狟
峁┮恢只疲员燃虻サ鼐芫梦驶蚴谌ǚ梦矢噶6鹊目刂品梦省访问控制技术的应用非常广泛,操作系统、数据库系统、防火墙以及应用程序等,都需要通过访问控制技术实现对资源的合理利用和合法访问。伴随着互联网的飞速发展,人们利用计算机所进行的工作不再局限于科学计算和普通的信息交换,而扩展成以网络为基础的数字化经济活动,也就是我们所说的电子商务。利用网络人们足不出户就可申请所需的网络服务,企业间的交易也变得更加便捷。然而,网络带给商业便利的同时也带来了安全隐患。通常来说,一个企业物理或逻辑的范围己经界定了企业的网络安全;然而,由于在线合作需要共享更可靠的安全服务环境,因此对网络安全要求就显得尤为迫切。对用户身份进行有效认证是实施安全保障的必然前提,例如客户必