毕业设计(论文)访问控制技术研究.doc
《毕业设计(论文)访问控制技术研究.doc》由会员分享,可在线阅读,更多相关《毕业设计(论文)访问控制技术研究.doc(30页珍藏版)》请在三一办公上搜索。
1、一、毕业论文(设计)的主要内容随着网络应用的逐步深入,安全问题日益受到关注。一个安全的网络需要可靠的访问控制服务作保证。访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制,是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问,它是保证网络安全最重要的核心策略之一。因此对访问控制的基本概念、访问控制技术涉及的各项基本技术以及主要的访问控制类型进行了研究,如自主访问控制技术(DAC)、强制访问控制技术(MAC)和基于角色的访问控制技术(RBAC),并对每种访问控制技术进行了概念、实现方式以及其优缺点的总结。其中对自主访问控制技术(DAC)中的访问控制表和基
2、于角色的访问控制技术(RBAC)的各个基本模型进行了重点的讨论分。二、毕业论文(设计)的基本要求根据毕业论文(设计)的主要内容对各个研究的部分进行相关的了解和研究:1、访问控制技术的概念:所谓访问控制,就是在鉴别用户的合法身份后,通过某种途径显式地准许或限制用户对数据信息的访问能力及范围, 从而控制对关键资源的访问,防止非法用户的侵入或者合法用户的不慎操作造成破坏。2、访问控制的技术: 访问控制是保证网络安全最重要的核心策略之一,它涉及的技术也比较广,它包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。对访问控制的各个技术进行了相关的叙述。3、根据访问控制机制,访问控制技术主要
3、有三种:基于授权规则的、自主管理的自主访问控制技术(DAC),基于安全级的集中管理的强制访问控制技术(MAC)和基于授权规则的集中管理的基于角色的访问控制技术(RBAC)。重点对各个访问控制技术的概念、实现方式、典型案例以及其优缺点进行了研究,其中对RBAC进行重点研究。三、应收集的资料及主要参考文献1百度百科:访问控制技术2百度百科:访问控制列表3思科经典技术分享:访问控制列表(ACL)技术详解4赵亮, 茅兵, 谢立. 访问控制研究综述J. 计算机工程,2004, 30( 2) . 5肖川豫(重庆大学).访问控制中权限的研究与应用D. 20066Jerome H Saltzer,Michae
4、l D Schroeder .The Protection of Information in Computer Systems M. 1975(09)7刘伟(四川大学).基于角色的访问控制研究及其应用D. 20048 (电子政务工程服务网)9刘伟(石河子大学).访问控制技术研究J.农业网络信息2007年第七期 10李成锴,詹永照,茅兵.谢立.基于角色的CSCW系统访问控制模型J. 软件学报 2000(7)11许春根,江于,严悍.基于角色访问控制的动态建模J. 计算机工程 2002(1)12张勇,张德运,蒋旭宪.基于认证的网络权限管理技术J. 计算机工程与设计 2001(2)13中国信息安全产
5、品测评认证中心,信息安全理论与技术M . 人民邮电出版社,2003914 David FFerraiolo、DRichard Kuhn、Ramaswamy Chandramouli,RoleBased Access ControlM. Artech House,2003415American National Standards Institute S. Inc American National Standard for Information Technology-Role Based Access Control.2003/4/416汪厚祥, 李卉等.基于角色的访问控制研究J.计算机应用
6、研究, 2004, (4) .四、毕业论文(设计)进度计划起讫日期工 作 内 容备 注201011中旬2011.2.下旬2011.3上旬2011.32011.52011.52011.6中旬毕业论文(设计)统一选题确定毕业论文(设计)的题目提交毕业论文(设计)开题报告和任务书根据要求做好毕业论文(设计),完成毕业设计的初步定稿论文的修改、完善、定稿中间查阅资料,根据实际的工作或生活状况确定题目根据题目以及所查阅的资料,确定毕业论文(设计)的内容学士学位论文(设计)开题报告课题名称访问控制技术研究课题来源学校提供,自主选择学生姓名 专业 学号 指导教师姓名 职称 研究内容访问控制的基本概念、访问控
7、制技术涉及的各项基本技术以及主要的访问控制类型,如自主访问控制技术(DAC)、强制访问控制技术(MAC)和基于角色的访问控制技术(RBAC),并对每种访问控制技术进行了概念、实现方式以及其优缺点的总结。其中对自主访问控制技术(DAC)中的访问控制表和基于角色的访问控制技术(RBAC)的各个基本模型进行了重点的讨论分析。研究计划2010 11月中 毕业论文统一选题2011 2月底 确定毕业设计(论文)题目3月初旬 提交毕业论文(设计)开题报告和任务书3月中3月底 调研、查资料。4月初4月中 确定论文大纲,分类查阅相关资料4月底5月下 论文的初步撰写,并进行相关的资料查阅与修改5月底6月初 撰写毕
8、业论文,并与指导老师进行讨论以修改,对论文定稿,进行论文答辩的PPT制作6月中 准备论文答辩特色与创新1. 该技术当前网络发展与网络安全重要性提高的必然重视性产物2. 该技术的发展快,潜力大,应用广3. 该技术具有较强的研究价值与实际应用价值。指导教师意见教研室意见学院意见目 录1 引言12 访问控制的概念与策略13 访问控制的技术23.1 入网访问控制23.2 网络权限控制33.3 目录级安全控制33.4 属性安全控制43.5 服务器安全控制44 访问控制类型44.1 自主访问控制(DAC)54.1.1 自主访问控制(DAC)的实现机制54.1.2 自主访问控制(DAC)的访问控制表54.1
9、.3 自主访问控制(DAC)优缺点74.2 强制访问控制(MAC) 84.2.1 强制访问控制(MAC)概念84.2.2 强制访问控制(MAC)优缺点84.3 基于角色的访问控制技术(RBAC)94.3.1 基本模型RBAC0104.3.1.1 RBAC0的基本构成与实现机制104.3.1.2 RBACO的形式定义114.3.2 角色分级模型RBACl114.3.2.1 RBACl的基本构成与实现机制114.3.2.2 RBACl的形式定义124.3.3 角色约束模型RBAC2124.3.3.1 RBAC2的基本构成124.3.3.2 RBAC2的形式定义134.3.3.3 RBAC2的实现机
10、制134.3.4 基于角色的访问控制技术(RBAC)优缺点145 典型案例一个基于角色的访问控制系统155.1 系统的开发背景与开发目标155.2 系统业务功能简介165.3 系统分析165.3.1 组织结构165.3.2 用户和角色175.3.3 角色等级和权限的定义175.3.4 角色约束185.4 系统设计186 结束语19参考文献19英文摘要20致谢20附录21访问控制技术研究摘要:访问控制是信息安全的重要组成部分,也是当前注重信息安全的人们关注的重点。本文对访问控制的基本概念、访问控制技术涉及的各项基本技术以及主要的访问控制类型进行了研究,如自主访问控制技术(DAC)、强制访问控制技
11、术(MAC)和基于角色的访问控制技术(RBAC),并对每种访问控制技术进行了概念、实现方式以及其优缺点的总结。其中对自主访问控制技术(DAC)中的访问控制表和基于角色的访问控制技术(RBAC)的各个基本模型进行了重点的讨论分析。关键字:自主访问控制技术,访问控制表,强制访问控制技术,基于角色的访问控制技术1 引言随着全球网络化和信息化的发展,计算机网络已经深入到社会生活的各个方面,许多敏感的信息和技术都是通过计算机进行传输、控制和管理,尤其是近年来网络上各种新业务的兴起,如网络银行、电子政务和电子商务的快速发展,网络的重要性及其对社会的影响也越来越大。随之而来的问题是网络环境同益复杂, 安全问
12、题也变得日益突出,仅仅依靠传统的加密技术已不能满足网络安全的需要。国际标准化组织(ISO)在网络安全标准(IS074982)中定义了5个层次型安全服务:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和不可否认服务,而访问控制便是其中的一个重要组成部分。2 访问控制的概念与策略所谓访问控制,就是在鉴别用户的合法身份后,通过某种途径显式地准许或限制用户对数据信息的访问能力及范围,从而控制对关键资源的访问,防止非法用户的侵入或者合法用户的不慎操作造成破坏。访问控制技术的实现是基于访问控制中权限的实现也就是访问控制的策略。访问控制策略定义了在系统运行期间的授权和非授权行为,即哪些行为是允许发
13、生的,那些是不允许发生的。一般分为授权策略(Authorization Policies)和义务策略(Obligation Policies)。授权策略是指对于客体,那些操作是允许的,而那些操作是被禁止的;义务策略是指主体必须执行或不必执行的操作,是主体的义务。访问控制的基本概念有: 1)主体(Subjeet) 主体是指主动的实体,是访问的发起者,它造成了信息的流动和系统状态的改变,主体通常包括人、进程和设备。2)客体(Object) 客体是指包含或接受信息的被动实体,客体在信息流动中的地位是被动的,是处于主体的作用之下,对客体的访问意味着对其中所包含信息的访问。客体通常包括文件、设备、信号量
14、和网络节点等。3)访问(Access) 访问(Access)是使信息在主体(Subject)和客体(Object)之间流动的一种交互方式。4)权限(Access Permissions)访问权限控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计等等1-2。访问控制是保证网络安全最重要的核心策略之一,它涉及的技术也比较广,它包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。3 访问控制
15、的技术3.1 入网访问控制入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。 用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。 网络
16、管理员可以控制和限制普通用户的账号使用、访问网络的时间和方式。用户账号应只有系统管理员才能建立。用户口令应是每用户访问网络所必须提交的“证件”、用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。 用户名和口令验证有效之后,再进一步履行用户账号的缺省限制检查。网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。当用户对交费网络的访问“资费”用尽时,网络还应能对用户的账号加以限制,用户此时应无法进入网络访问网络资源。网络应对所有用户的访问进行审计。如果多次输入口令
17、不正确,则认为是非法用户的入侵,应给出报警信息。 3.2 网络权限控制 网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(irm)可作为两种实现方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。我们可以根据访问权限将用户分为以下几类:特殊用户(即系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责
18、网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用访问控制表来描述。 3.3 目录级安全控制 网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限。用户对文件或目标的有效权限取决于以下两个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。八种访问权限的有效组合可以让
19、用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问 ,从而加强了网络和服务器的安全性。 3.4 属性安全控制 当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。 3.5 服务器安全控制 网络允许在服务器控制台上执行一
20、系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。4 访问控制类型访问控制机制可以限制对系统关键资源的访问,防止非法用户进入系统及合法用户对系统资源的非法使用。目前,访问控制技术主要有三种:基于授权规则的、自主管理的自主访问控制技术(DAC),基于安全级的集中管理的强制访问控制技术(MAC)和基于授权规则的集中管理的基于角色的访问控制技术(RBAC)。其中RBAC由于能进行方便、安全、高效的授权管理,并且拥有策略中性化
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计 论文 访问 控制 技术研究
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-3984920.html