访问控制技术综述

万方数据万方数据万方数据万方数据


万方数据万方数据万方数据万方数据

万方数据万方数据万方数据万方数据

万方数据
万方数据万方数据


万方数据万方数据万方数据万方数据

万方数据万方数据万方数据万方数据

访问控制技术综述


作者:鲍连承, 赵景波, BAO Lian-cheng, ZHAO Jing-bo
作者单位:鲍连承,BAO Lian-cheng(海军潜艇学院,山东,青岛,266071), 赵景波,ZHAO Jing-bo(海军
潜艇学院,山东,青岛,266071;哈尔滨工程大学自动化学院,黑龙江,哈尔滨,150001)
刊名:电气传动自动化
英文刊名: ELECTRIC DRIVE AUTOMATION
年,卷(期):2006,28(4)
引用次数:2次

参考文献(23条)
1.吴世忠2003国内外网络与信息安全年度报告(上)[期刊论文]-信息安全与通信保密 2004(1)
2.王宁信息保障的理解和实践[期刊论文]-信息网络安全 2004(1)
3.李晓东.阎保平计算机网络信息管理及其安全[期刊论文]-微电子学与计算机 2002(5)
4.黄亮.黄菊香校园网络信息安全的威胁与防范[期刊论文]-现代情报 2004(1)
5.U Leonhardt.J Magee Security considerations for a distributed location service 1998(1)
6.焦俊梅浅淡网络信息的安全措施 2003(5)
7.J H Saltzer.M D Schroeder The protection of information in computer systems 1975(9)
8.蒋伟进.许宇辉基于体系结构的网络与信息安全研究[期刊论文]-计算机工程与应用 2000(9)
9.Personal Firewalls:What are they,how do they work 2000
10.浅谈访问控制技术[期刊论文]-电子展望与决策 1999(1)
11.Gary N Stone.Bert Lundy.Geoffrey G Xie Network Policy Languages:A survey and a new approach 2001
12.刘宏月.范九伦.马建峰访问控制技术研究进展[期刊论文]-小型微型计算机系统 2004(1)
13.毛碧波.孙玉芳角色访问控制[期刊论文]-计算机科学 2003(1)
14.张正兰.许建基于PKI的网络信息安全体系架构及应用研究[期刊论文]-计算机与现代化 2004(1)
15.G Denker.J Millen.Y Miyake PKI and revocation survey 2000
16.J Barkley.A Cincotta.D Ferraiolo.S Gavrilla Rolebased access control for the world wide web 1997
17.R S Sandhu.Edwoard J Coyne.Hal L Feinstein Rolebased access control models 1996(2)
18.洪帆.何绪斌.徐智勇基于角色的访问控制[期刊论文]-小型微型计算机系统 2000(2)
19.严悍.张宏.许满武基于角色访问控制对象建模及实现[期刊论文]-计算机学报 2000(10)
20.黄益民.平玲娣.潘雪增一种基于角色的访问控制扩展模型及其实现[期刊论文]-计算机研究与发展 2003(10)
21.David F Ferraiolo.Ravi S Sandhu Proposed NIST standard for role-based access control 2001(3)
22.T Jaeger.A Prakash Implementation of a discretionary access control model for script-based
systems 1995


23.邓集波.洪帆基于任务的访问控制模型[期刊论文]-软件学报 20

03(1)
相似文献(10条)
1.学位论文王德强XML文档的信息安全保护研究 2003
随着Internet技术的飞速发展,网络互联和信息共享成为信息时代总的发展趋势。Internet已经成为大部分信息系统运行的平台,电子商务、电子
政务甚至是很多军事信息都通过Internet进行发布和交互。因此,越来越多的信息被共享在Internet上,一方面极大地增加了人们在“数据海洋”中寻
找自己感兴趣的信息的难度,另一方面也造成了越来越多的数据泄密、数据篡改事件。可扩展标记语言XML(eXtensibleMarkupLanguage)的提出很好地解
决了第一个问题,它克服了超文本语言HTML(Hyper-TextMarkupLanguage)缺乏语义的特点,并且由于易读、可扩充等优点使其得到了诸多全球著名计算
机厂商的支持,成为Internet上信息交互和发布的事实标准。在这种背景下,XML文档信息的安全就成为保证Internet应用可行性的关键之一,确保
XML文档的安全就成为亟待解决的问题。

和传统的信息系统如操作系统和数据库系统等相比,XML文档具有一些自身的特点,比如XML文档的半结构化特征和复杂的模式定义、以及XML文档的
服务平台——Internet。一方面可以利用相关特点更好地实现对信息的保护,但是由于其结构模式方面的相对复杂性,相应地使得其安全保护也出现了


一些新的问题,具体包括:(i)在自主访问控制下,针对XML文档的特点,授权如何表达才能在简单的同时表达能力更强;(ii)Internet上的多用户特点
对系统处理的性能提出了更高的要求;(iii)已有的XML安全模型基本都是自主访问控制模型,但是在系统中仅仅有自主访问控制是不够的,难以抵御特
洛伊木马等攻击,安全难以得到完全保证。基于此,本文的研究包括两个方面。

一方面,针对授权表达和处理性能,本文在已有的授权模型的基础上,提出了基于授权树的XML文档标记算法,该算法是系统访问控制处理的核心
;并给出了一个安全信息服务的框架。通过实验表明该算法可有效地改善系统的处理性能。另一方面,针对安全性不够的问题,本文从两个方向入手
:(i)将安全标记引入到XML文档的安全保护中,提出了细粒度、多级XML文档安全保护的方法。将安全标记引入后,在保证信息安全性的同时,还出现了
两个大的问题,一是文档的有效性保持问题,另一个是语义歧义问题。我们分别在两个章节中详细介绍了对这两个问题的解决方法。(ii)直接对自主访
问控制进行增强。自主访问控制灵活、易用,但是不安全。而强制访问控制恰好相反,安全但是要求太严格,不易使用。自主访问控制增强的方法就是
在自主访问控制中利用强制访

问控制对信息流动控制的思想,使得最终的系统既保持了自主访问控制的灵活、易用的特点,同时又具备强制访问控制的
安全性。

2.期刊论文陈兴蜀.李旭伟.沈昌祥.朱宏.冯伟森一种增强自主访问控制安全性的方案 -四川大学学报(工程科学
版)2003,35(4)
提出的自主访问控制系统的安全增强方案在进行评估和监控.采用数字双签名方案对授权主体和被授权主体进行身份鉴别,在不破坏自主访问控制的
自主性的前提下,使访问控制属性的修改在安全、明确、受控的状态下进行,从而消除恶意程序对系统的攻击基础和环境,使采用DAC工作机制的操作系统
的安全性得到增强.

3.学位论文金辉操作系统中身份识别与增强访问控制技术的研究与实现 2004
本文首先简要介绍了操作系统的安全机制和典型的安全模型,然后介绍了信息系统安全的测评标准。第二章介绍了操作系统访问控制技术,尤其对
自主访问控制和强制访问控制两种机制做了详细的分析,同时介绍了一些新型的访问控制机制。
第三章分析了Linux的访问控制机制的特点,指出了其中的缺陷,主要是自主访问控制不够完善和缺乏强制访问控制,然后介绍了一些改进技术。在第四
章,介绍了GAFC访问控制框架,并且借鉴该框架,利用劫持系统调用的方法,提出并实现了一个增强的访问控制系统。该系统在Linux内核2.4.18的基础
上,加入了文件访问控制列表(ACL),添加了基于多级安全模型的强制访问控制(MAC)机制,从而实现了TCSEC标准中B1级的部分性能,大大加强了
Linux的访问控制性能。
第五章首先介绍了Windows NT/2000的安全机制和组件、用户身份标识与鉴别和访问控制机制,然后提出并实现了一种结合硬件(USB Key)的登录管理
和访问控制方案。

4.学位论文王加森基于LINUX的安全操作系统 2002
该论文首先研究了相关的安全评估标准,并对Linux内核进行了详细地分析,然后以TCSEC为标准,基于Liinux内核2.4.4,分别从访问控制表、权能、系
统审计以及强制访问控制四个方面对Linux内核进行了改进,使Linux的安全级别从C1级提高到了B1级.论文重点介绍了强制访问控制机制的理论及实现,包
括进程间通信的强制访问控制以及网络强制访问控制的实现,并详细阐述了强制访问控制对特洛伊木马的防范.

5.期刊论文赵文进.石昭祥.胡荣贵.Zhao Wenjin.Shi Zhaoxiang.Hu Ronggui通用软件封装器在Linux中强制访问
控制的实现 -计算机应用与软件2008,25(1)
基于Linux系统设计并实现的通用软件封装器是一个可实现多种安全措施的通用平台,如访问控制、入侵检测等.重点阐述了利用通用软件封装器在
Linux中实现强制访问控制的

机制,并与SELinux进行了详细的比较.给出了实验结果并进行了分析,结果达到预期目的.

6.学位论文欧爱辉基于Linux操作系统的安全强认证系统的审计子系统的研究 2003
该课题来源于教育部立项的"教育信息资源保障强认证系统"项目中的子项目"教育信息资源保障强认证操作系统".随着计算机网络的发展,全球信息
化已成为人类发展的大趋势.但是由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软
件和其他不轨行为的攻击.特别是近年来随着中国教育事业的蓬勃发展,远程教育办学规模不断扩大,教育网服务器中存储的各类信息需要分类保护,对于
恶意或非恶意的攻击要及时记录,必要时做出相应的反应.该课题在Linux操作系统原C2级安全的自主访问控制的基础上增加SMS/OS安全管理软件,使其具
有B1级安全的主要特性,从而构造基于Linux操作系统的安全强认证系统.课题在增加强制访问控制、三权分立功能(将原有的超级用户权限细化并分配给
系统管理员、系统安全员和系统审计员,三者各司其职,相互分离又相互制约)的基础上特别对安全审计子系统进行了研究.对其各功能模块(审计事件的收
集及过滤功能模块、事件分析比较及报警控制功能模块和审计事件的记录、审计日志维护及查询功能模块)进行了详细设计和实现.系统运行效率略有损
失,但整个系统具有较高的安全性.论文最后介绍了有待进一步改进和完善的方面,以期更有力的保障教育网的安全.

7.学位论文王丙焕股票交易监控系统中的访问控制 2008
互联网应用已经走入了每个人的工作学习,日常生活当中,并且扮演着越来越重要的角色,很多人上网查资料看新闻,上网跟别人讨论问题,去网
上的商店买东西。很多企业采用网页应用程序来办公,实现办公自动化,对企业做宣传,策划活动,甚至与其他企业做生意。在各种网络活动中,难以
避免地存在着个人隐私,商业机密等各种需要保护的资源,防止未授权的访问和非法破坏。访问控制从广义上来讲就是防止未授权的侵入,包括用户身
份认证,访问权限的授予,以及对访问活动的审计等方面。在现代金融信息领域,各种金融活动比如,货币的发行、流通与回笼,货币的借贷,外汇、
金银的买卖,各种有价证券的发行与买卖,票据贴现,信托,保险等等很多都会应用到信息系统,金融信息系统中很多重要的资源需要保护,对信息系
统的非法入侵可能会造成重大的损失,所以,对金融信息系统的访问控制研究也是很有意义的。

本文介绍了访问控制的基本概念,设计原则

和常用的模型,包括强制访问控制,自主访问控制和基于角色的访问控制,并重点论述了基于角色的访
问控制的基本特点,适用环境,实现方法和可能会带来的负面影响。结合股票交易监控系统的项目特点,设计其访问控制的机制,包括身份认证,页面
访问控制,富客户端的访问控制,动态导航等方面。

8.期刊论文阮越.王成耀基于LSM的安全访问控制实现 -计算机工程2004,30(1)
LSM是Linus Torvalds提出来的支持多种安全策略的底层架构.而细粒度的自主访问控制和强制访问控制是安全操作系统中必不可少的一部分.文章介
绍了LSM项目的结构与设计,并以此为基础讨论了细粒度的自主访问控制和强制访问控制在其上的实现.

9.学位论文刘伟基于角色的访问控制研究及其应用 2004
在信息系统安全机制中,访问控制是一项重要的机制,有着许多重要的应用.本文系统介绍了三种访问控制策略:强制访问控制、自主访问控制和基于
角色的访问控制.在对三种访问控制策略及机制的分析、研究基础上,作者根据本单位的业务管理中人员角色复杂,相互关系复杂的特点,详细地给出了一
个满足实际业务运行需求的基于角色的访问控制的实现方法和过程,其中包括数据库结构,程序设计流程等.实验结果表明,这一访问控制方法与传统的访
问控制方法相比,以角色为授权对象,在因为组织结构改变、人员调动、职务变更等因素需要修改使用者的权限时非常方便,降低了系统权限管理的复杂度
和系统因人员变动造成错误的几率,提高了系统的安全性能,具有面向实际应用的优势.

10.期刊论文胡朝晖.Hu Zhaohui角色访问控制在分布式环境下的一种实现 -舰船电子工程2008,28(8)
介绍自主访问控制、强制访问控制和角色访问控制三种主流的访问控制策略,并对这三种访问控制策略进行了比较.在基于角色的访问控制模型中引
入域的概念,使基于角色的访问控制模型更加适合分布式访问控制的特点.

引证文献(2条)
1.於建峰.王光霞.万刚空间目标信息系统的访问控制方案设计[期刊论文]-测绘工程 2007(06)

2.万琳.张鹰.李理浅谈基于角色的访问控制技术[期刊论文]-计算机与数字工程 2007(10)
本文链接:https://www.360docs.net/doc/3b9256258.html,/Periodical_dqcdzdh200604001.aspx

下载时间:2010年5月20日



相关文档
最新文档