自主访问控制综述

自主访问控制综述
自主访问控制综述

自主访问控制综述

摘要:访问控制是安全操作系统必备的功能之一,它的作用主要是决定谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。而自主访问控制(Discretionary Access Control, DAC)则是最早的访问控制策略之一,至今已发展出多种改进的访问控制策略。本文首先从一般访问控制技术入手,介绍访问控制的基本要素和模型,以及自主访问控制的主要过程;然后介绍了包括传统DAC 策略在内的多种自主访问控制策略;接下来列举了四种自主访问控制的实现技术和他们的优劣之处;最后对自主访问控制的现状进行总结并简略介绍其发展趋势。

1自主访问控制基本概念

访问控制是指控制系统中主体(例如进程)对客体(例如文件目录等)的访问(例如读、写和执行等)。自主访问控制中主体对客体的访问权限是由客体的属主决定的,也就是说系统允许主体(客体的拥有者)可以按照自己的意愿去制定谁以何种访问模式去访问该客体。

1.1访问控制基本要素

访问控制由最基本的三要素组成:

●主体(Subject):可以对其他实体施加动作的主动实体,如用户、进程、

I/O设备等。

●客体(Object):接受其他实体访问的被动实体,如文件、共享内存、管

道等。

●控制策略(Control Strategy):主体对客体的操作行为集和约束条件集,

如访问矩阵、访问控制表等。

1.2访问控制基本模型

自从1969年,B. W. Lampson通过形式化表示方法运用主体、客体和访问矩阵(Access Matrix)的思想第一次对访问控制问题进行了抽象,经过多年的扩充和改造,现在已有多种访问控制模型及其变种。本文介绍的是访问控制研究中的两个基本理论模型:一是引用监控器,这是安全操作系统的基本模型,进而介绍了访问控制在安全操作系统中的地位及其与其他安全技术的关系;二是访问矩阵,这是访问控制技术最基本的抽象模型。

1.2.1引用监控器

1972年,作为承担美国军的一项计算机安全规划研究任务的研究成果,J. P. Anderson在一份研究报告中首次提出了用监控器(Reference Monitor)、安全内核(Security Kernel)等重要思想。同年Ronger Schell也提出了安全内核的概念,并定义为实现引用监控器抽象的硬件和软件。在著名的计算机安全评价标准TCSEC中,引用监控器被作为重要的理论基础。

图 1 引用监控器模型

如图1所示,安全操作系统的核心部分是安全内核,安全内核的基础是引用监控器,它是负责实施系统安全策略的硬件与软件的结合体。访问控制依赖引用监控器进行主体对客体访问的控制,以决定主体是否有权对客体进行何种操作。引用监控器查询授权数据库(Authorization Database),根据系统安全策略进行访问控制的判断,同时将相应活动记录在审计数据库(Audit Database)中。

由引用监控器模型可以看出,访问控制是实现安全操作系统的最核心的技术,但它并不是孤立的,它必须和其他安全技术相互配合以达到整个系统的安全。

1.2.2访问矩阵

访问矩阵是最基本的访问控制抽象模型,最初由B. W. Lampson在1969年对访问控制问题的研究中作为一种基本控制策略提出。主体是访问操作中的主动实体,客体是访问操作中的被动实体,主体对客体进行访问,系统使用引用监控器

图 2 访问矩阵模型

如图2所示,访问矩阵是以主体为行索引、以客体为列索引的矩阵,矩阵中的每一个元素表示一组访问方式,是若干访问方式的集合。矩阵中第i行第j列的元素记录第i个主体S i可以执行的对第j个客体O j的访问方式,比如M ij等于

表示S i可以对O j进行读和写访问。

1.3自主访问控制的主要特点

自主访问控制是一种最普遍的访问控制安全策略,其最早出现在20世纪70年代初期的分时系统中,基本思想伴随着访问矩阵被提出,在在目前流行的Unix 类操作系统中被广泛使用。自主访问控制基于对主体的识别来限制对客体的访问,这种控制是自主的。与其他访问控制策略最大的区别在于,自主访问控制中部分具有对其他主体授予某种访问权限权利的主体可以自主地(可以是间接地)将访问权限或访问权限的子集授予其他主体。在自主访问控制中具有这种授予权力的主体通常是客体的主人,因此有学者把自主访问控制称为基于主人的访问控制。

2自主访问控制策略

自主访问控制策略作为最早被提出的访问控制策略之一,至今已有多种改进的访问控制策略。下面列举传统DAC策略和几种由DAC发展而来的访问控制策略。

2.1传统DAC策略

传统DAC策略的基本过程已在上文中介绍过,可以看出,访问权限的管理依赖于所有对客体具有访问权限的主体。明显的,自主访问控制主要存在着以下三点不足:

●资源管理比较分散

●用户间的关系不能在系统中体现出来,不易管理

●不能对系统中的信息流进行保护,容易泄露,无法抵御特洛伊木马

其中,第三点的不足对安全管理来说是非常不安全的,针对自主访问控制的不足,许多研究者对其提出了一系列的改进措施。

2.2 HRU、TAM、ATAM策略

早在70年代末,M. A. Harrison,W. L. Ruzzo和J. D. UIIman就对自主访问控制进行扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的HRU访问控制模型。1992年,Sandhu等人为了表示主体需要拥有的访问权限,将HRU模型发展为TAM(Typed Access Matrix)模型。随后,为了描述访问权限需要动态变化的系统安全策略,TAM发展为ATAM(Augmented TAM)模型。

HRU与传统DAC最大的不同在于它将访问权限的授予改为半自主式:主体仍然有权利将其具有的访问权限授予给其他客体,这种授予行为也要受到一个调整访问权限分配的安全策略的限制,通常这个安全策略由安全管理员来制定。

在HRU中,每次对访问矩阵进行改变时(包括对主体、客体以及权限的改

变),先生成一个临时的结果,然后用调整访问权限分配的安全策略来对这个临时结果进行判断。如果这个结果符合此安全策略,才允许此次访问权限的授予。

可以说,HRU模型用得好的话,可以完全不用担心非授权者会“意外”获得某个不应获得的访问权限。但这种设定当主体集和客体集发生改变时,需要依赖安全管理员对访问权限的扩散策略进行更新。

TAM策略对此作出了改进:每当产生新主体时,管理员就需要对新主体的访问权限和它本身所拥有权限的扩散范围进行限定;每当产生新客体时,其所属主体和管理员就需要对其每一种权限的扩散范围进行限定。这样一来,只要前期系统架构合理,TAM就能极为方便的控制住访问权限的扩散范围。

ATAM策略则是在TAM策略的基础上,为了描述访问权限需要动态变化的系统安全策略而发展出来的安全策略。

2.3基于角色/时间特性的DAC策略

2000年Sylvia Osbom等人提出使用基于角色的访问控制来模拟自主访问控制,讨论了提出使用基于角色的访问控制来模拟自主访问控制,讨论了角色和自主访问控制结合方法,针对三种DAC类型,设计了文件管理角色和正规角色。管理角色根据DAC类型不同,可包括OWN_O,PARENT_O和PARENTwithGRANT_O。正规角色根据访问方式不同,可包括READ_O、WRITE_O和EXECUTE_O角色。OWN_O角色有权向PARENT_O添加或删除用户,PARENTwithGRANT_O角色有权向PARENT_O添加或删除用户。PARENT_O有权向READ_O、WRITE_O或者EXECUTE_O添加或删除用户。正规角色中用户具有相应得读、写或执行的权限。

对应严格的DAC,管理角色只有OWN_O,正规角色可以包括READ_O、WRITE_O和EXECUTE_O,分别表示有权读、写或执行的用户集。

而在许多基于时间特性的DAC策略中,时间点和时间区间的概念被引入到DAC中并与访问权限结合,使得访问权限具有时间特性。换句话说,用户只能在某个时间点或者时间区间内对客体进行访问。该方法使主体可以自主地决定其他哪些主体可以在哪个时间访问他所拥有的客体,实现了更细粒度的控制。

在一些客体对访问许可有严格时间要求的系统中,如军事信息、情报、新闻等,基于时间特性的DAC策略就比较适合。当然为了更加严格的控制信息流的传递,通常此策略也会和其他访问控制策略相结合。

除了最为知名的基于角色/时间特性的DAC策略,还有许多种基于某些因素的访问控制策略,在此就不一一列举了。

3自主访问控制实现技术

实现自主访问控制实际上就是要把访问矩阵中的信息保存在系统中。因为在大型系统中访问矩阵很大而且其中会有很多空值,如果以矩阵的形式将其保存会严重浪费资源,所以目前使用的实现技术都不会保存整个访问矩阵。下面是基于访问矩阵的行或者列来保存信息:

3.1保护位(Owner/Group/Other)机制

在此机制中,每个操作系统客体都附有一个位集合以便为不同安全类别的用户指定不同访问模式。常见的实现中其类别包括Owner、Group、Other三类,保护位分别指定这三类用户的读、写、执行权限。由于保护位与客体相关联,显然它可决定哪些用户对客体拥有自主访问权限和在需要时撤消权限,访问权的复制和扩展的可简单地通过将此客体的保护位的修改权限授予某些用户来实现。

在B3级别,DAC要求增强了,包括利用系统能力表指定各自的访问模式和不能进行访问来实现命名的个体和定义的个体组对命名客体实现共享的控制。保护位机制限于指定一个单一组对于一个客体的一组权限,但这种机制只能为此单一组指定单一的一组权限,权限划分的粒度过粗,所以它不能在同一时间为个体和定义的个体组指定受控制的共享,不能满足B3级别DAC的要求。但由于它的设计简单、高效,像Unix等当今流行的操作系统许多都采用了这种机制。

3.2能力表(Capabilities)机制

能力表机制将每一个操作系统的主体与一个客体访问列表(能力表)相联系,它指定了主体可以访问的客体以及此主体对此客体相应的访问方式。由于能力表与主体相关联,故在一个特定时刻判断哪些主体对一个特定客体具有访问权限比较困难。这使得访问权限的撤消变得复杂。典型的是:一个用户可以通过提供一个必需的能力表的拷贝将访问权限授予其它用户,结果是访问权限的扩展过于复杂而难以控制。能力表机制提供了一种在运行期间实行访问控制的方式(例如,它在DBMS中可能发挥作用:只要能够检索用户/主体模版以判断对一个表的特定视图是否具有访问权限)。然而,这一方法对每个用户都需要很多的项来实现这种检索。它可以满足B3级别的要求。

3.3访问控制表(Access Control Lists, ACLs)

访问控制表是目前最流行、使用最多的访问控制实现技术。每个客体有一个访问控制表,是系统中每一个有权访问这个客体的书体的信息。这种实现技术实际上是按列保存访问矩阵。

访问控制表提供了针对客体的方便的查询方法,通过查询一个客体的访问控制表很容易决定某一个主体对该客体的当前访问权限。删除客体的访问权限也很方便,把该客体的访问控制表整个替换为空表即可。但是同能力表类似,用访问控制表来查询一个主体对所有客体的所有访问权限足很困难的,必须查询系统中所有客体的访问控制表来获得其中每一个与该主体有关的信息。同样的,删除一个主体对所有客体的所有访问权限也必须查询所有客体的访问控制表,删除与该主体相关的信息。

一些流行的操作系统使用了简化的访问控制表来实现它们简单的访问控制安全机制,比如上文中的保护位机制就是这样一种简化形式的访问控制表。另一方面,一些系统采用了许多大型的访问控制表来实现其访问控制,其中包含了一些很复杂的规则来决定系统中主体何时以及以何种方式对客体进行访问。

3.4授权关系表(Authorization Relation)

访问矩阵也有既不对应于行也不对应于列的实现技术,那就是对应访问矩阵中每一个非空元素的实现技术一一授权关系表。授权关系表的每一行(或者说元组)就是访问矩阵中的一个非空元素,是某一个主体对应于某一个客体的访问权限信息。如果授权关系表按主体排序,查询时就可以得到能力表的效率;如果按客体排序,查询时就可以得到访问控制表的效率。

虽然授权关系表需要更多的资源空间,但由于它的访问的高效性,像安全数据库这类系统通常采用授权关系表来实现其访问控制安全机制。

4总结及自主访问控制的发展趋势

自主访问控制作为伴随访问矩阵提出的访问控制策略,经过多年的发展已经有着许多种改进和加强的版本。而在当今,由于大规模网络和分布式环境的广泛应用,组织和系统中用户安全需求的不断复杂化,因此自主访问控制技术的研究将会呈现以下发展趋势:

首先,网络和分布式系统中的自主访问控制技术会成为未来研究的热点,包括与其他不同的访问控制技术的统一和互联、与其他网络安全技术的合作、协作组织间的网络信息系统访问控制技术等将会成为重要的研究课题。

其次,组织与系统结构的复杂化将会导致用户安全需求的复杂化,安全操作系统同样需要自主访问控制的灵活性支持,它的发展将会朝具有支持多种安全策略的动态灵活性的方向发展。这将促进与安全策略无关的因素如何嵌入自主访问控制技术中的研究,包括基于角色/时间特性的自主访问控制的进一步研究和发展。

再次,面对越来越严峻的挑战,单一的安全技术几乎无法保证系统真正的安全,自主访问控制技术与其他访问控制技术、其他安全技术的结合也将成为研究热点,例如自主访问控制技术与密码技术、防火墙技术、认证技术等的进一步结合。

5 参考文献

[1].百度百科.自主访问控制.[DB/OL ]. https://www.360docs.net/doc/266253692.html,/view/3804788.htm

[2].孙亚楠.安全操作系统自主访问控制机制的研究与实现.[D/OL].2004

[3].孙亚楠,石文昌,梁洪亮.安全操作系统基于ACL的自主访问控制机制的设计

与实现[J].计算机科学.2004(07)

[4].张宏,贺也平,石志国.基于周期时间限制的自主访问控制委托模型.计算机学

报[J].2006.8

[5].熊选东,李立新,王海洲.高安全级别可信数据库系统的自主访问控制机制设

计中若干问题及其解决方法.计算机工程与应用[J].2002.38(5)

[6].金怡.安全操作系统自主访问控制与渗透测试.[D/OL].2007

[7].张克君,金玮,杨炳儒.基于角色的自主访问控制的构建.计算机工程

[J].2005.31(5)

[8].孟凯凯.基于角色的自主访问控制机制的研究与实现.[D]国防科技大学.2009

[9].宁葵.访问控制安全技术及应用[M].电子工业出版社.2005

[10].阮越.基于LSM的ACL的设计与实现.[J]安徽工业大学学报.2006.23(2)

[11].林闯,封富君,李俊山.新型网络环境下的访问控制技术.[J]软件学报.2007.4

[12].丁洪达,曾庆凯,包必显.访问控制的验证测试方法研究.[J]计算机工程.2007.1

[13].赵亮,茅兵,谢立.访问控制研究综述[J].计算机工程.2004.30(2)

机器人控制器的现状及展望概要

机器人控制器的现状及展望 摘要机器人控制器是影响机器人性能的关键部分之一, 它从一定程度上影响着机器人的发展。本文介绍了目前机器人控制器的现状, 分析了它们各自的优点和不足, 探讨了机器人控制器的发展方向和要着重解决的问题。 1引言 从世界上第一台遥控机械手的诞生至今已有 50年了,在这短短的几年里,伴随着计算机、自动控制理论的发展和工业生产的需要及相关技术的进步,机器人的发展已经历了 3代:(1 可编程的示教再现型机器人; (2 基于传感器控制具有一定自主能力的机器人; (3 智能机器人。作为机器人的核心部分, 机器人控制器是影响机器人性能的关键部分之一。它从一定程度上影响着机器人的发展。目前,由于人工智能、计算机科学、传感器技术及其它相关学科的长足进步, 使得机器人的研究在高水平上进行, 同时也为机器人控制器的性能提出更高的要求。 对于不同类型的机器人, 如有腿的步行机器人与关节型工业机器人, 控制系统的综合方法有较大差别,控制器的设计方案也不一样。本文仅讨论工业机器人控制器问题。 2机器人控制器类型 机器人控制器是根据指令以及传感信息控制机器人完成一定的动作或作业任务的装置, 它是机器人的心脏,决定了机器人性能的优劣。 从机器人控制算法的处理方式来看,可分为串行、并行两种结构类型。 2.1串行处理结构 所谓的串行处理结构是指机器人的控制算法是由串行机来处理。对于这种类型的控制器, 从计算机结构、控制方式来划分,又可分为以下几种。 (1单 CPU 结构、集中控制方式

用一台功能较强的计算机实现全部控制功能。在早期的机器人中, 如 Hero-I, Robot-I等, 就采用这种结构, 但控制过程中需要许多计算 (如坐标变换 , 因此这种控制结构速度较慢。 (2二级 CPU 结构、主从式控制方式 一级 CPU 为主机,担当系统管理、机器人语言编译和人机接口功能,同时也利用它的运算能力完成坐标变换、轨迹插补, 并定时地把运算结果作为关节运动的增量送到公用内存, 供二级 CPU 读取;二级 CPU 完成全部关节位置数字控制。 这类系统的两个 CPU 总线之间基本没有联系,仅通过公用内存交换数据,是一个松耦合的关系。对采用更多的 CPU 进一步分散功能是很困难的。日本于 70年代生产的 Motoman 机器人(5关节,直流电机驱动的计算机系统就属于这种主从式结构。 (3多 CPU 结构、分布式控制方式 目前, 普遍采用这种上、下位机二级分布式结构, 上位机负责整个系统管理以及运动学计算、轨迹规划等。下位机由多 CPU 组成,每个 CPU 控制一个关节运动,这些 CPU 和主控机联系是通过总线形式的紧耦合。这种结构的控制器工作速度和控制性能明显提高。但这些多 CPU 系统共有的特征都是针对具体问题而采用的功能分布式结构,即每个处理器承担固定任务。目前世界上大多数商品化机器人控制器都是这种结构。 控制器计算机控制系统中的位置控制部分,几乎无例外地采用数字式位置控制。 以上几种类型的控制器都是采用串行机来计算机器人控制算法。它们存在一个共同的弱点:计算负担重、实时性差。所以大多采用离线规划和前馈补偿解耦等方法来减轻实时控制 中的计算负担。当机器人在运行中受到干扰时其性能将受到影响, 更难以保证高速运动中所要求的精度指标。

自主访问控制综述

自主访问控制综述 摘要:访问控制是安全操作系统必备的功能之一,它的作用主要是决定谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。而自主访问控制(Discretionary Access Control, DAC)则是最早的访问控制策略之一,至今已发展出多种改进的访问控制策略。本文首先从一般访问控制技术入手,介绍访问控制的基本要素和模型,以及自主访问控制的主要过程;然后介绍了包括传统DAC 策略在内的多种自主访问控制策略;接下来列举了四种自主访问控制的实现技术和他们的优劣之处;最后对自主访问控制的现状进行总结并简略介绍其发展趋势。 1自主访问控制基本概念 访问控制是指控制系统中主体(例如进程)对客体(例如文件目录等)的访问(例如读、写和执行等)。自主访问控制中主体对客体的访问权限是由客体的属主决定的,也就是说系统允许主体(客体的拥有者)可以按照自己的意愿去制定谁以何种访问模式去访问该客体。 1.1访问控制基本要素 访问控制由最基本的三要素组成: ●主体(Subject):可以对其他实体施加动作的主动实体,如用户、进程、 I/O设备等。 ●客体(Object):接受其他实体访问的被动实体,如文件、共享内存、管 道等。 ●控制策略(Control Strategy):主体对客体的操作行为集和约束条件集, 如访问矩阵、访问控制表等。 1.2访问控制基本模型 自从1969年,B. W. Lampson通过形式化表示方法运用主体、客体和访问矩阵(Access Matrix)的思想第一次对访问控制问题进行了抽象,经过多年的扩充和改造,现在已有多种访问控制模型及其变种。本文介绍的是访问控制研究中的两个基本理论模型:一是引用监控器,这是安全操作系统的基本模型,进而介绍了访问控制在安全操作系统中的地位及其与其他安全技术的关系;二是访问矩阵,这是访问控制技术最基本的抽象模型。

访问控制技术及发展趋势

马红红 信息安全2011级2班 一.访问控制技术 计算机系统的活动主要是在主体(进程、用户)和客体(资源、数据)之间进行的。计算机安全的核心问题是确保主体对客体的访问的合法性,即通过对数据、程序读出、写入、修改、删除和执行等的管理,确保主体对客体的访问是授权的,并拒绝非授权的访问,以保证信息的机密性、完整性和可用性。访问控制是对进入系统的控制,通常作为对资源访问处理的一部分,它的作用是对需要访问系统及其数据的人进行识别,并检查其合法身份。 1.访问控制主要有两种不同的类型:自由访问控制和强制访问控制 1)自主访问控制(又称任选访问控制) 自主访问控制是应用得很广泛的访问控制方法,用这种方法,资源的所有者(也往往是创建者)可任意规定谁可以访问他们的资源。这样,用户或用户进程就可有选择的与其他用户共享资源,它是一种对单个用户执行访问控制的过程和措施。 ①方法(是基于矩阵的行或列来表达访问控制信息) a.基于行的自主访问控制:是在每个主体上都附加一个该主体可访问的客体的明细表。按照表内信息的不同,可分为3种形式。权利表(权能表),根据该表可决定用户是否可以对客体进行访问,以及可以进行何种访问;前缀表,包括受保护的客体名和主体对它的访问权;口令,主体对客体进行访问前,必须向操作系统提供该客体的口令。 b.基于列的自主访问控制:是对每个客体附加一份可访问它的主体的明细表,有两种形式。保护位,它不能完备的表达访问控制矩阵,但可对所有主体、主体组以及该客体的拥有者指明一个访问模式集合,拥有者是唯一能够改变客体保护位的主体;访问控制表,每个客体都有一张访问控制表(ACL)记录该客体可被哪些主体访问以及访问的形式。主体访问控制表可以决定任何一个特定的主体是否可对某一客体进行访问,它是利用在客体上附加一个主体明细表的方法来表示访问控制矩阵的,表中的每一项包括主体的身份和对该客体的访问权。 ②类型 a.等级型:可将对修改客体访问控制表的能力的控制组织成等级型的。优点是可通过选择值得信任的人担任各级领导,使得可用最可信的方式对客体实施控制,缺点是会同时有多个主体有能力修改它的访问控制表。 b.有主型:是对客体设置一个拥有者,它是唯一有权访问客体访问控制表的主体。拥有者对其拥有的客体具有全部控制权,但无权将客体的控制权分配给其它主体。 c.自由型:一个客体的生成者可对任何一个主体分配对它拥有的客体的访问控制表的修改权,还可使其对其它主体具有分配这种权利的能力。 2) 强制访问控制(MAC) 在强制访问控制中,系统给主体和客体分配了不同的安全属性,用户不能改变自身或任何客体的安全属性,即不允许单个用户确定访问权限,只有系统管理员可确定用户和用户组的访问权限。系统通过比较客体和主体的安全属性来决定主体是否可访问客体。此外,强制访问控制不允许一个进程生成共享文件,从而防止进程通过共享文件将信息从一个进程传送到另一个进程。MAC可通过使用敏感标号对所有用户和资源强制执行安全策略,即实现强制访问控制。MAC可抵御特洛依木马和用户滥用职权等攻击,当敏感数据需在多种环境下受到保护时,就需要使用MAC。强制访问控制是比自主访问控制功能更强的访问控制机制,但是这种机制也给合法用户带来许多不便。例如,在用户共享数据方面不灵活且受到限制。因此,一般在保护敏感信息时使用MAC,需对用户提供灵活的保护且更多的考虑共享信息时,使用MAC。 2.基于角色的访问控制(RBAC)

网络攻击机制和技术发展综述

网络攻击机制和技术发展综述 一、概述 在这个世界上,人类不断研究和发展新的信息安全机制和工程实践,为战胜计算机网络安全威胁付出了艰巨的努力。似乎如果计算机攻击手法不再翻新,关于信息安全的战争将很快结束。虽然,大多数地下组织研究的攻击手法都是惊人的相似,无非就是:蠕虫、后门、rootkits、DoS和sniffer等。但这些手段都体现了它们惊人的威力。到今年,情况愈演愈烈。这几类攻击手段的新变种,与去年前年出现的相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从web程序的控制程序到内核级rootkits,黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。 (注:rootkits, 是一种攻击脚本、经修改的系统程序,或者成套攻击脚本和工具,用于在一个目标系统中非法获取系统的最高控制权限。) 在长期与信息安全专家的较量中,黑客对开发隐蔽的计算机网络攻击技术更加得心应手。同时,这些工具应用起来也越来越简单。以前很多命令行的攻击工具被人写成了GUI(图形界面)的内核级rootkit,将这些高度诡异的攻击武器武装到了那些热中于”玩脚本的菜鸟”手中,这些杀伤力很强的黑客工具,使”脚本菜鸟”们变得象令人敬畏的黑客。 当然,工具本身是不会危及系统安全的-坏事都是人干的。信息安全专业人员也使用和入侵者同样使用的扫描和监听工具,对系统安全做例行公事般地审计。在恶意用户使用前,那些能非法控制web程序的新的渗透测试工具,也被安全人员用来测试系统的漏洞。但是,还有很多的工具有它完全黑暗的一面,比如,蠕虫程序不断发展和传播,它只用来干坏事;反入侵检测工具和很多rootkits专门用来破坏系统的安全性。 本文将探讨一些黑客工具的独创性,以及它们令普通人惊讶的功能。这对帮助用户考虑采用新技术和传统措施来防范这些威胁有很重要的意义:在攻击者攻击来临之前,先检测和修补系统和软件漏洞。 二、Web应用程序:首选目标 日益增长的网络业务应用为脆弱的web应用提供了漏洞滋生的土壤。如银行、政府机构和在线商务企业都使用了web技术提供服务。这些机构往往自己开发整套的web应用程序(ASP、JSP和CGI等),而这些开发者由于没有获得过专业训练,导致这些自产软件漏洞百出。Web程序的开发者没有意识到,任何传递给浏览器的信息都可能被用户利用和操纵。不管用不用SSL(安全套接层),恶意用户可以查看、修改或者插入敏感信息(包括价格、会话跟踪信息甚至是脚本执行代码)。攻击者可以通过状态操纵攻击或者SQL代码嵌入等技术危及电子商务网站的安全。 所谓状态操纵攻击(state manipulation), 是指攻击者通过在URL中修改传递给浏览器的敏感信息,隐藏表格元素和cookies,达到非法访问的目的。如果一个安全意识松懈的web开发者,他把数据存储在会话ID中,而没有考虑到价格和余额等关键数据的完整性保护,则攻击者完全可以修改这些数据。再加上如果web程序相信由浏览器传递过来的数据,那么攻击者完全可以窃取用户帐号、修改价格或者修改帐户余额。 所谓SQL代码嵌入(SQL injection),是指攻击者在普通用户输入中插入数据库查询指令。这些问题相当多情况下是因为输入检验不严格和在错误的代码层中编码引起的,如对逗号”,”和分号”;”等。在这种情况下,攻击者可以对数据库进行查询、修改和删除等操作,在特定情况下,还可以执行系统指令。一般情况下,web网页上的用户名表单往往是这类攻击的入口。如果攻击者使用Proxy server执行这类操作,管理员将很难查到入侵者的来源。而要防止这类攻击,必须在自研软件开发程序上下手整治,形成良好的编程规范和代码检测机制,仅仅靠勤打补丁和安装防火墙是不够的。关于SQL Injection更多的详细信息,请参考:https://www.360docs.net/doc/266253692.html,/article/db/2412.htm

访问控制技术研究及应用

湖南大学 硕士学位论文 访问控制技术研究及应用姓名:尹绍锋 申请学位级别:硕士 专业:软件工程 指导教师:杨贯中;杨志新 20081001

T f?硕I:学位论文 摘要 访问控制技术是构成信息安全体系不可缺少的重要组成部分。随着信息化进程的深化,尤其是网络应用的迅速増加,信息系统的用户规模在不断膨胀。传统的访问控制技术采用人工方式实现对访问控制体系运行期的维护。当访问控制体系变得庞大时,这种维护方式错误率会增高、维护变得困难、运行成本也随着增长起来。本文希望构建ー种能够适用于大用户数信息系统的访问控制体系,使之运行期的维护工作变得简化。 本文一方面对现有访问控制技术,尤其对基于角色访问控制技术,进行了学习、研究。熟悉掌握了该领域中的各种概念,对比了各种技术在用户管理上的实现模式,分析这些模式对大用户量管理的支持。同时,对访问控制体系的维护管理,尤其是运行期的用户管理与用户授权管理这两项工作进行了研究。从多个角度分析运行期期的维护逻辑与业务逻辑之间的关系,发现在多数.管理信息系统中,用户的权限与业务体系中的信息有着一定的依存关系,提出可以依靠业务系统的信息来驱动访问控制体系的权限分配的思想。基于此,作者提出了一种自适应的访问控制技术,在ー些应用范围内,该技术能够自动适应业务部分的变化,完成用户授权的控制,从而简化访问控制机制运行期的维护管理。通过对基于角色访问控制模型的开放性及可扩展性的分析,以基于角色访问控制模型为基础,构建出自适应访问控制模型。并从技术实现与开发成本等角度分析讨论了该访问控制技术的可行性。 最后,将自适应的访问控制技术在ー个高校人事管理系统中进行了应用。该应用以人事业务为基础,对自适应模块进行了实现,使该系统具备了对用户及其权限进行自维护的能力,解决了人工管理可能存在的问题。通过实际应用,一方面,通过实例验证了自适应访问控制技术实现的可行性,同时也明确了访问控制体系下ー步的研究方向。 关键词:信息安全;访问控制;维护;自适应 Abstract Access control technology takes a vital part in the safety of information system. With the popularization of the information system and especially the rapid increase or internet application, the size of users m access control system needed to be supervised is increasing fast. So to administrate the large number of users by the traditional pure man-managed way is more and more difficult. And this research is intended to find an

访问控制模型综述

访问控制模型研究综述 沈海波1,2,洪帆1 (1.华中科技大学计算机学院,湖北武汉430074; 2.湖北教育学院计算机科学系,湖北武汉430205) 摘要:访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务和工作流的访问控制模型、基于任务和角色的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一代访问控制模型的UCON模型。 关键词:角色;任务;访问控制;工作流 中图法分类号:TP309 文献标识码: A 文章编号:1001-3695(2005)06-0009-03 Su rvey of Resea rch on Access Con tr ol M odel S HE N Hai-bo1,2,HONG Fa n1 (1.C ollege of Computer,H uazhong Univer sity of Science&Technology,W uhan H ubei430074,China;2.Dept.of C omputer Science,H ubei College of Education,Wuhan H ubei430205,China) Abst ract:Access control is an im port ant inform a tion s ecurity t echnolog y.T o enha nce benefit s and increa se com petitive pow er,m a ny m odern enterprises hav e used this t echnology t o secure their inform ation m ana ge s yst em s.In t his paper,s ev eral m a in acces s cont rol m odels,such as tra dit iona l access control m odels,role-bas ed acces s cont rol m odels,ta sk-ba sed acces s control m odels,t as k-role-based access cont rol m odels,a nd s o on,are discus sed a nd com pa red in deta il.In addit ion,we introduce a new m odel called U CON,w hich m ay be a prom ising m odel for the nex t generation of a ccess control. Key words:Role;Ta sk;Access Cont rol;Workflow 访问控制是通过某种途径显式地准许或限制主体对客体访问能力及范围的一种方法。它是针对越权使用系统资源的防御措施,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏,从而保证系统资源受控地、合法地使用。访问控制的目的在于限制系统内用户的行为和操作,包括用户能做什么和系统程序根据用户的行为应该做什么两个方面。 访问控制的核心是授权策略。授权策略是用于确定一个主体是否能对客体拥有访问能力的一套规则。在统一的授权策略下,得到授权的用户就是合法用户,否则就是非法用户。访问控制模型定义了主体、客体、访问是如何表示和操作的,它决定了授权策略的表达能力和灵活性。 若以授权策略来划分,访问控制模型可分为:传统的访问控制模型、基于角色的访问控制(RBAC)模型、基于任务和工作流的访问控制(TBAC)模型、基于任务和角色的访问控制(T-RBAC)模型等。 1 传统的访问控制模型 传统的访问控制一般被分为两类[1]:自主访问控制DAC (Discret iona ry Acces s Control)和强制访问控制MAC(Mandat ory Acces s C ontrol)。 自主访问控制DAC是在确认主体身份以及它们所属组的基础上对访问进行限制的一种方法。自主访问的含义是指访问许可的主体能够向其他主体转让访问权。在基于DAC的系统中,主体的拥有者负责设置访问权限。而作为许多操作系统的副作用,一个或多个特权用户也可以改变主体的控制权限。自主访问控制的一个最大问题是主体的权限太大,无意间就可能泄露信息,而且不能防备特洛伊木马的攻击。访问控制表(ACL)是DAC中常用的一种安全机制,系统安全管理员通过维护AC L来控制用户访问有关数据。ACL的优点在于它的表述直观、易于理解,而且比较容易查出对某一特定资源拥有访问权限的所有用户,有效地实施授权管理。但当用户数量多、管理数据量大时,AC L就会很庞大。当组织内的人员发生变化、工作职能发生变化时,AC L的维护就变得非常困难。另外,对分布式网络系统,DAC不利于实现统一的全局访问控制。 强制访问控制MAC是一种强加给访问主体(即系统强制主体服从访问控制策略)的一种访问方式,它利用上读/下写来保证数据的完整性,利用下读/上写来保证数据的保密性。MAC主要用于多层次安全级别的军事系统中,它通过梯度安全标签实现信息的单向流通,可以有效地阻止特洛伊木马的泄露;其缺陷主要在于实现工作量较大,管理不便,不够灵活,而且它过重强调保密性,对系统连续工作能力、授权的可管理性方面考虑不足。 2基于角色的访问控制模型RBAC 为了克服标准矩阵模型中将访问权直接分配给主体,引起管理困难的缺陷,在访问控制中引进了聚合体(Agg rega tion)概念,如组、角色等。在RBAC(Role-Ba sed Access C ontrol)模型[2]中,就引进了“角色”概念。所谓角色,就是一个或一群用户在组织内可执行的操作的集合。角色意味着用户在组织内的责 ? 9 ? 第6期沈海波等:访问控制模型研究综述 收稿日期:2004-04-17;修返日期:2004-06-28

网络攻防概述

网络攻击与防护概念 网络攻击:非法使用或获取网络中的信息或以破坏网络正常运行的行为、技术; 网络防护:保护计算机网络的各种技术 常见网络攻击与防护 网络攻击技术:介绍常见的网络攻击技术,包括网络扫描技术、口令攻击、缓冲区溢出攻击技术、网络监听技术、网络协议攻击、拒绝服务攻击、木马攻击技术等内 容 网络扫描技术:使用网络扫描软件对特定目标进行各种试探性通信,以获取目标信息的行为。 主机扫描 端口扫描 操作系统扫描 漏洞扫描 口令攻击:破解账户密码 弱口令扫描:最简单的方法,入侵者通过扫描大量主机,从中找出一两个存在弱口令的主机 简单口令猜解:很多人使用自己或家人的生日、电话号码、房间号码、简单数字或者身份证号码中的几位;也有的人使用自己、孩子、配偶或宠物的名字,这样黑客可以很容易通过猜想得到密码 暴力破解:尝试所有字符的组合方式。获取密码只是时间问题,是密码的终结者 口令监听:通过嗅探器软件来监听网络中的数据包来获得密码。对付明文密码特别有效,如果获取的数据包是加密的,还要涉及解密算法解密 社会工程学:通过欺诈手段或人际关系获取密码 缓冲区溢出攻击技术:(一般情况下,缓冲区会溢出引起程序运行错误,但是在攻击者的设计下)向程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程 序的堆栈,使程序转而执行其他的指令,以达到攻击的目的 网络监听技术:是指在计算机网络接口处截获网上计算机之间通信的数据,也称网络嗅探(Network Sniffing ) 拒绝服务攻击:攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而不能向合法用户提供所需要的服务或者使服务质量降低 拒绝服务(DoS: Denial of Service):任何对服务的干涉如果使得其可用性降低或者失去可用性称为拒绝服务, 如:计算机系统崩溃;带宽耗尽;硬盘被填满 攻击方式:消耗系统或网络资源;更改系统配置 木马攻击技术:特洛伊木马,是指隐藏在正常程序中的一段具有特殊功能的恶意代码,具备特定的破坏功能,会影响用户系统的安全。 木马程序与一般的病毒不同,它不会“刻意”地去感染其他文件,它的主要作用是控制

访问控制技术讲解

第5章身份认证与访问控制技术 教学目标 ●理解身份认证的概念及常用认证方式方法 ●了解数字签名的概念、功能、原理和过程 ●掌握访问控制的概念、原理、类型、机制和策略 ●理解安全审计的概念、类型、跟踪与实施 ●了解访问列表与Telnet访问控制实验 5.1 身份认证技术概述 5.1.1 身份认证的概念 身份认证基本方法有三种:用户物件认证;有关信息确认或体貌特征识别。 1. 身份认证的概念 认证(Authentication)是指对主客体身份进行确认的过程。 身份认证(Identity Authentication)是指网络用户在进入系统或访问受限系统资源时,系统对用户身份的鉴别过程。 2. 认证技术的类型 认证技术是用户身份认证与鉴别的重要手段,也是计算机系统安全中的一项重要内容。从鉴别对象上,分为消息认证和用户身份认证两种。 (1)消息认证:用于保证信息的完整性和不可否认性。 (2)身份认证:鉴别用户身份。包括识别和验证两部分。识别是鉴别访问者的身份,验证是对访问者身份的合法性进行确认。 从认证关系上,身份认证也可分为用户与主机间的认证和主机之间的认证, 5.1.2 常用的身份认证方式 1. 静态密码方式 静态密码方式是指以用户名及密码认证的方式,是最简单最常用的身份认证方法。 2. 动态口令认证 动态口令是应用最广的一种身份识别方式,基于动态口令认证的方式主要有动态

短信密码和动态口令牌(卡)两种方式,口令一次一密。图5-1动态口令牌 3. USB Key认证 采用软硬件相结合、一次一密的强双因素(两种认证方法) 认证模式。其身份认证系统主要有两种认证模式:基于冲击/响应 模式和基于PKI体系的认证模式。常用的网银USB Key如图5-2 所示。图5-2 网银USB Key 4. 生物识别技术 生物识别技术是指通过可测量的生物信息和行为等特征进行身份认证的一种技术。认证系统测量的生物特征一般是用户唯一生理特征或行为方式。生物特征分为身体特征和行为特征两类。 5. CA认证 国际认证机构通称为CA,是对数字证书的申请者发放、管理、取消的机构。用于检查证书持有者身份的合法性,并签发证书,以防证书被伪造或篡改。发放、管理和认证是一个复杂的过程,即CA认证过程,如表5-1所示。 表5-1 证书的类型与作用 证书名称证书类型主要功能描述 个人证书个人证书个人网上交易、网上支付、电子邮件等相关网络作业 单位证书单位身份证书用于企事业单位网上交易、网上支付等Email证书用于企事业单位内安全电子邮件通信部门证书用于企事业单位内某个部门的身份认证 服务器证书企业证书用于服务器、安全站点认证等 代码签名证书个人证书用于个人软件开发者对其软件的签名企业证书用于软件开发企业对其软件的签名 注:数字证书标准有:X.509证书、简单PKI证书、PGP证书和属性证书。 CA主要职能是管理和维护所签发的证书,并提供各种证书服务,包括证书的签发、更新、回收、归档等。CA系统的主要功能是管理其辖域内的用户证书。 CA的主要职能体现在3个方面: (1)管理和维护客户的证书和证书作废表 (CRL)。 (2)维护整个认证过程的安全。 (3)提供安全审计的依据。 5.1.3 身份认证系统概述 1. 身份认证系统的构成

网络访问控制技术综述

网络访问控制技术综述 摘要:随着科学的不断进步,计算机技术在各个行业中的运用更加普遍。在计算机技术运用过程中信息安全问题越发重要,网络访问控制技术是保证信息安全的常用方式。本文介绍了研究网络访问控制技术的意义,主流的访问控制技术以及在网络访问控制技术在网络安全中的应用。 关键字:信息安全网络访问控制技术 0.引言 近年来,计算机网络技术在全球范围内应用愈加广泛。计算机网络技术正在深入地渗透到社会的各个领域,并深刻地影响着整个社会。当今社会生活中,随着电子商务、电子政务及网络的普及,信息安全变得越来越重要。在商业、金融和国防等领域的网络应用中,安全问题必须有效得到解决,否则会影响整个网络的发展。一般而言信息安全探讨的课题包括了:入侵检测(Intrusion Deteetion)、加密(Encryption)、认证(Authentieation)、访问控制(Aeeess Control)以及审核(Auditing)等等。作为五大服务之一的访问控制服务,在网络安全体系的结构中具有不可替代的作用。所谓访问控制(Access Control),即为判断使用者是否有权限使用、或更动某一项资源,并防止非授权的使用者滥用资源。网络访问控制技术是通过对访问主体的身份进行限制,对访问的对象进行保护,并且通过技术限制,禁止访问对象受到入侵和破坏。 1.研究访问控制技术的意义 全球互联网的建立以及信息技术飞快的发展,正式宣告了信息时代的到来。信息网络依然成为信息时代信息传播的神经中枢,网络的诞生和大规模应用使一个国家的领域不仅包含传统的领土、领海和领空,而且还包括看不见、摸不着的网络空间。随着现代社会中交流的加强以及网络技术的发展,各个领域和部门间的协作日益增多。资源共享和信息互访的过程逐越来越多,人们对信息资源的安全问题也越发担忧。因此,如何保证网络中信息资源的安全共享与互相操作,已日益成为人们关注的重要问题。信息要获得更大范围的传播才会更能体现出它的价值,而更多更高效的利用信息是信息时代的主要特征,谁掌握的信息资源更多,

机器人控制原理_百度文库概要

第二章机器人系统简介 2.1 机器人的运动机构(执行机构 机器人的运动机构是机器人实现对象操作及移动自身功能的载体,可以大体 分为操作手(包括臂和手和移动机构两类。对机器人的操作手而言,它应该象人的手臂那样,能把(抓持装工具的手依次伸到预定的操作位置,并保持相应的姿态,完成给定的操作;或者能够以一定速度,沿预定空间曲线移动并保持手的姿态,并在运动过程中完成预定的操作。移动机构应能将机器人移动到任意位置,并保持预定方位姿势。为此,它应能实现前进、后退、各方向的转弯等基本移动功能。在结构上它可以象人、兽、昆虫,具有二足、四足或六足的步行机构, 也可以象车或坦克那样采用轮或履带结构 2.1.1 机器人的臂结构 机器人的臂通常采用关节——连杆链形结构,它由连杆和连杆间的关节组 成。关节,又称运动副,是两个构件组成相对运动的联接。在关节的约束下,两连杆间只能有简单的相对运动。机器人中常用的关节主要有两类: (1 滑动关节 (Prismatic joint: 与关节相连的两连杆只能沿滑动轴做直 线位移运动,移动的距离是滑动关节的主要变量,滑动轴一般和杆的轴线重合或平行。 (2转动关节 (Revolute joint: 与关节相连的两连杆只能绕关节轴做相对 旋转运动,其转动角度是关节的主要变量,转动轴的方向通常与轴线重合或垂直。 杆件和关节的构成方法大致可分为两种:(1 杆件和手臂串联连接,开链机 械手 (2 杆件和手臂串联连接,闭链机械手。

以操作对象为理想刚体为例,物体的位置和姿态各需要 3 个独立变量来描 述。我们将确定物体在坐标系中位姿的独立坐标数目称为自由度(DOF (degree of freedom 。而机器人的自由度是由有关节数和每个关节所具有的自由度数决定的(每个关节可以有一个或多个自由度,通常为 1 个。机器人的自由度是独立的单独运动的数目,是表示机器人运动灵活性的尺度。(由驱动器能产生主动动作的自由度称为主动自由度,不能产生驱动力的自由度称为被动自由度。通常开链机构仅使用主动自由度机器人自由度的构成,取决于它应能保证完成与目标作业相适应的动作。分析可知,为使机器人能任意操纵物体的位姿,至少须 6DOF ,通常用三个自由度确定手的空间位置(手臂,三个自由度确定手的姿态 (手。比较而言,人的臂有七个自由度,手有二十个自由度,其中肩 3DOF ,肘 2 DOF ,碗 2DOF 。这种比 6 还多的自由度称为冗余自由度。人的臂由于有这样的冗余性,在固定手的位置和姿态的情况下,肘的位置不唯一。因此人的手臂能灵活回避障碍物。对机器人而言,冗余自由度的设置易于增强运动的灵活性,但由于存在多解,需要在约束条件下寻优,计算量和控制的难度相对增大。 典型的机器人臂结构有以下几种: (1直角坐标型 (Cartesian/rectanglar/gantry (3P 由三个线性滑动关节组成。 三个关节的滑动方向分别和直角坐标轴 x,y,z 平行。 工作空间是个立方体 (2圆柱坐标型 (cylindrical(R2P 由一个转动关节和两个滑动关节组成。 两个滑动关节分别对应于圆柱坐标的径向和垂直方向位置,一个旋 转关节对应关于圆柱轴线的转角。

网络攻防概述.

网络攻击与防护概念 网络攻击:非法使用或获取网络中的信息或以破坏网络正常运行的行为、技术; 网络防护:保护计算机网络的各种技术 常见网络攻击与防护 网络攻击技术:介绍常见的网络攻击技术,包括网络扫描技术、口令攻击、缓冲区溢出攻击技术、网络监听技术、网络协议攻击、拒绝服务攻击、木马攻击技术等内 容 网络扫描技术:使用网络扫描软件对特定目标进行各种试探性通信,以获取目标信息的行为。 主机扫描 端口扫描 操作系统扫描 漏洞扫描 口令攻击:破解账户密码 弱口令扫描:最简单的方法,入侵者通过扫描大量主机,从中找出一两个存在弱口令的主机 简单口令猜解:很多人使用自己或家人的生日、电话号码、房间号码、简单数字或者身份证号码中的几位;也有的人使用自己、孩子、配偶或宠物的名字,这样黑客可以很容易通过猜想得到密码 暴力破解:尝试所有字符的组合方式。获取密码只是时间问题,是密码的终结者

口令监听:通过嗅探器软件来监听网络中的数据包来获得密码。对付明文密码特别有效,如果获取的数据包是加密的,还要涉及解密算法解密 社会工程学:通过欺诈手段或人际关系获取密码 缓冲区溢出攻击技术:(一般情况下,缓冲区会溢出引起程序运行错误,但是在攻击者的设计下向程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程 序的堆栈,使程序转而执行其他的指令,以达到攻击的目的 网络监听技术:是指在计算机网络接口处截获网上计算机之间通信的数据,也称网络嗅探(Network Sniffing 拒绝服务攻击:攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而不能向合法用户提供所需要的服务或者使服务质量降低 拒绝服务(DoS: Denial of Service:任何对服务的干涉如果使得其可用性降低或者失去可用性称为拒绝服务, 如:计算机系统崩溃;带宽耗尽;硬盘被填满 攻击方式:消耗系统或网络资源;更改系统配置 木马攻击技术:特洛伊木马,是指隐藏在正常程序中的一段具有特殊功能的恶意代码,具备特定的破坏功能,会影响用户系统的安全。 木马程序与一般的病毒不同,它不会“刻意”地去感染其他文件,它的主要作用是控制 被感染电脑,进行破坏、窃取文件等活动 网络防护技术:介绍常见的网络防护技术,包括:防火墙、入侵检测、VPN、操作系统的安全、加解密技术、计算机病毒防护技术等

工业机器人概述

工业机器人概述 摘要:工业机器人由操作机(机械本体)、控制器、伺服驱动系统和检测传感装置构成,是一种仿人操作、自动控制、可重复编程、能在三维空间完成各种作业的机电一体化自动生产设备。 关键词:工业机器人;由来;发展;应用领域 0 引言 工业机器人是面向工业领域的多关节 机械手或多自由度的机器人,是自动执行工作的机器装置,是靠自身动力和控制能力来实现各种功能的专门系统。它可以接受人类指挥,也可以按照预先编排的程序运行,现代的工业机器人还可以根据人工智能技术 制定的原则纲领行动。因其灵活性高、输出功率大、定位精确的特点,工业机器人被广泛应用于制造业的各个环节。以其高效 高质、稳定的运转工作,工业机器人为所在行业的高效生产和稳定质量起到重要作用。 图1 工业机器人 1 工业机器人的由来 1920年捷克作家卡雷尔·查培克在其剧本《罗萨姆的万能机器人》中最早使用机器人一词,剧中机器人“Robot”这个词的本意是苦力,即剧作家笔下的一个具有人的外表,特征和功能的机器,是一种人造的劳力。它是最早的工业机器人设想。20世纪40 年代中后期,机器人的研究与发明得到了更多人的关心与关注。50年代以后,美国橡树岭国家实验室开始研究能搬运核原料的遥控操纵机械手,如图0.2所示,这是一种主从型控制系统,主机械手的运动。系统中加入力反馈,可使操作者获知施加力的大小,主从机械手之间有防护墙隔开,操作者可通过观察窗或闭路电视对从机械手操作机进行有效的监视,主从机械手系统的出现为机器人的产生为近代机器人的 设计与制造作了铺垫。 1954年美国戴沃尔最早提出了工业机 器人的概念,并申请了专利。该专利的要点是借助伺服技术控制机器人的关节,利用人手对机器人进行动作示教,机器人能实现动作的记录和再现。这就是所谓的示教再现机器人。现有的机器人差不多都采用这种控制方式。1959年UNIMATION公司的第一台工业机器人在美国诞生,开创了机器人发展的新纪元。UNIMATION的VAL(very advantage language)语言也成为机器人领域最早的编程语言在各大学及科研机构中传播,也是各个机器人品牌的最基本范本。其机械结构也成为行业的模板。其后,UNIMATION公司被瑞士STAUBLI收购,并利用STAUBLI的技术优势,进一步得以改良发展。日本第一台机器人由KAWASAKI从UNIMATION进口,并由kawasaki模仿改进在国内推广。

亿赛通数据安全保护技术综述重点

数据安全保护技术综述 (访问控制技术 亿赛通科技发展有限公司梁金千 摘要 :数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地位。为了能够安全可控地使用数据, 需要多种技术手段作为保障, 这些技术手段一般包括访问控制技术、加密技术、数据备份和恢复技术、系统还原技术等多种技术手段。本文侧重论述访问控制技术, 有关其它技术的探讨将发表在后续文章中。 关键词 :数据保护;安全模型;文件加密;访问控制;文档安全管理系统 数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地位。数据的保密性、可用性、可控性和完整性是数据安全技术的主要研究内容。数据保密性的理论基础是密码学, 而可用性、可控性和完整性是数据安全的重要保障, 没有后者提供技术保障, 再强的加密算法也难以保证数据的安全。与数据安全密切相关的技术主要有以下几种,每种相关但又有所不同。 1 访问控制:该技术主要用于控制用户可否进入系统以及进入系统的用户能够读写的数据集; 2 数据流控制:该技术和用户可访问数据集的分发有关,用于防止数据从授权范围扩散到非授权范围; 3 推理控制:该技术用于保护可统计的数据库,以防止查询者通过精心设计的查询序列推理出机密信息; 4 数据加密:该技术用于保护机密信息在传输或存储时被非授权暴露; 5 数据保护:该技术主要用于防止数据遭到意外或恶意的破坏,保证数据的可用性和完整性。

在上述技术中,访问控制技术占有重要的地位,其中 1 、 2 、 3均属于访问控制范畴。访问控制技术主要涉及安全模型、控制策略、控制策略的实现、授权与审计等。其中安全模型是访问控制的理论基础, 其它技术则是实现安全模型 的技术保障。 1. 安全模型 信息系统的安全目标是通过一组规则来控制和管理主体对客体的访问, 这些访问控制规则称为安全策略, 安全策略反应信息系统对安全的需求。安全模型是制定安全策略的依据, 安全模型是指用形式化的方法来准确地描述安全的重要方面(机密性、完整性和可用性及其与系统行为的关系。建立安全模型的主要目的是提高对成功实现关键安全需求的理解层次, 以及为机密性和完整性寻找安全策略, 安全模型是构建系统保护的重要依据, 同时也是建立和评估安全操作系统的重要依据。 自 20世纪 70年代起, Denning 、 Bell 、 Lapadula 等人对信息安全进行了大量的理论研究,特别是 1985年美国国防部颁布可信计算机评估标准《 TCSEC 》以来, 系统安全模型得到了广泛的研究, 并在各种系统中实现了多种安全模型。这些模型可以分为两大类:一种是信息流模型;另一种是访问控制模型。 信息流模型主要着眼于对客体之间信息传输过程的控制, 它是访问控制模型的一种变形。它不校验主体对客体的访问模式 , 而是试图控制从一个客体到另一个客体的信息流, 强迫其根据两个客体的安全属性决定访问操作是否进行。信息流模型和访问控制模型之间差别很小, 但访问控制模型不能帮助系统发现隐蔽通道 , 而信息流模型通过对信息流向的分析可以发现系统中存在的隐蔽通道并找到相应的防范对策。信息流模型是一种基于事件或踪迹的模型, 其焦点是系统用户可见的行为。虽然信息流模型在信息安全的理论分析方面有着优势, 但是迄今为止,信息流模型对具体的实现只能提供较少的帮助和指导。 访问控制模型是从访问控制的角度描述安全系统, 主要针对系统中主体对客体的访问及其安全控制。访问控制安全模型中一般包括主体、客体, 以及为识别和

数据安全保护技术综述——访问控制技术

数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地位。数据的保密性、可用性、可控性和完整性是数据安全技术的主要研究内容。数据保密性的理论基础是密码学,而可用性、可控性和完整性是数据安全的重要保障,没有后者提供技术保障,再强的加密算法也难以保证数据的安全。与数据安全密切相关的技术主要有以下几种,每种相关但又有所不同。 1) 访问控制:该技术主要用于控制用户可否进入系统以及进入系统的用户能够读写 的数据集; 2) 数据流控制:该技术和用户可访问数据集的分发有关,用于防止数据从授权范围扩散到非授权范围; 3) 推理控制:该技术用于保护可统计的数据库,以防止查询者通过精心设计的查询序列推理出机密信息; 4) 数据加密:该技术用于保护机密信息在传输或存储时被非授权暴露; 5) 数据保护:该技术主要用于防止数据遭到意外或恶意的破坏,保证数据的可用性和完整性。 在上述技术中,访问控制技术占有重要的地位,其中1)、2)、3)均属于访问控制范畴。访问控制技术主要涉及安全模型、控制策略、控制策略的实现、授权与审计等。其中安全模型是访问控制的理论基础,其它技术是则实现安全模型的技术保障。本文侧重论述访问控制技术,有关数据保护技术的其它方面,将逐渐在其它文章中进行探讨。 1. 访问控制 信息系统的安全目标是通过一组规则来控制和管理主体对客体的访问,这些访问控制规则称为安全策略,安全策略反应信息系统对安全的需求。安全模型是制定安全策略的依据,安全模型是指用形式化的方法来准确地描述安全的重要方面(机密性、完整性和可用性)及其与系统行为的关系。建立安全模型的主要目的是提高对成功实现关键安全需求的理解层次,以及为机密性和完整性寻找安全策略,安全模型是构建系统保护的重要依据,同时也是建立和评估安全操作系统的重要依据。 自20世纪70年代起,Denning、Bell、Lapadula等人对信息安全进行了大量的理 论研究,特别是1985年美国国防部颁布可信计算机评估标准《TCSEC》以来,系统安全 模型得到了广泛的研究,并在各种系统中实现了多种安全模型。这些模型可以分为两大类:一种是信息流模型;另一种是访问控制模型。 信息流模型主要着眼于对客体之间信息传输过程的控制,它是访问控制模型的一种变形。它不校验主体对客体的访问模式,而是试图控制从一个客体到另一个客体的信息流,强迫其 根据两个客体的安全属性决定访问操作是否进行。信息流模型和访问控制模型之间差别很小,

相关文档
最新文档