访问控制技术研究
摘?要:访问控制技术是确保信息系统安全的一种重要技术。介
绍访问控制的元素组件、原理,研究了4种主要的访问控制技术:
自主访问控制(dac)、强制访问控制(mac)、基于角色的访问控制
(rbac)和基于任务的访问控制(tbac)。最后总结全文,指出访
问控制技术的发展趋势。
关键词:访问控制;角色访问控制;任务访问控制
一.访问控制的概念与原理
访问控制起源于20 世纪60年代,是一种重要的信息安全技术。
访问控制是一种从访问控制的角度出发,描述安全系统,建立安全
模型的方法。通过某种途径显式地准许或限制访问能力及范围,从
而限制对关键资源的访问,防止非法用户侵入或者合法用户的不慎
操作造成破坏。访问控制一般包括主体(简记为s)、客体(简记为
o)和控制策略(简记为k)3个元素。主体是指发出访问操作、存
取要求的主动方,通常指用户或某个进程;客体是一种信息实体,
指系统中的信息和资源,可以是文件、数据、页面、程序等;控制
策略是主体对客体的操作行为集和约束条件集,规定了哪些主体能
够访问相应的客体,访问权限有多大。访问控制系统3个要素之间
的行为关系如图1所示。
当主体提出一系列正常的请求信息,通过信息系统的入口到达被
控制规则集监视的监视器,并由控制策略判断是否允许或拒绝这次
访问控制技术研究
摘?要:访问控制技术是确保信息系统安全的一种重要技术。介
绍访问控制的元素组件、原理,研究了4种主要的访问控制技术:
自主访问控制(dac)、强制访问控制(mac)、基于角色的访问控制
(rbac)和基于任务的访问控制(tbac)。最后总结全文,指出访
问控制技术的发展趋势。
关键词:访问控制;角色访问控制;任务访问控制
一.访问控制的概念与原理
访问控制起源于20 世纪60年代,是一种重要的信息安全技术。
访问控制是一种从访问控制的角度出发,描述安全系统,建立安全
模型的方法。通过某种途径显式地准许或限制访问能力及范围,从
而限制对关键资源的访问,防止非法用户侵入或者合法用户的不慎
操作造成破坏。访问控制一般包括主体(简记为s)、客体(简记为
o)和控制策略(简记为k)3个元素。主体是指发出访问操作、存
取要求的主动方,通常指用户或某个进程;客体是一种信息实体,
指系统中的信息和资源,可以是文件、数据、页面、程序等;控制
策略是主体对客体的操作行为集和约束条件集,规定了哪些主体能
够访问相应的客体,访问权限有多大。访问控制系统3个要素之间
的行为关系如图1所示。
当主体提出一系列正常的请求信息,通过信息系统的入口到达被
控制规则集监视的监视器,并由控制策略判断是否允许或拒绝这次
相关文章
-
数据库访问控制技术研究
第34卷 第2期Vol . 34 No . 2河南科技学院学报(自然科学版) Journal of Henan I nstitute of Science and Technol ogy 2006年6月Jun . 2006 数据库访问控制技 ...查看
-
网络工程毕业论文
网络工程毕业论文 网络工程毕业论文 基于RBAC的权限管理在格雷电工ERP系统中的设计与实现 专业:网络工程 摘要 随着计算机网络技术的不断发展,信息管理系统在企业中的不断普及,权限访问控制成了解决企业信息系统安全的一个关键方法,也是IT信 ...查看
-
基于在系统可编程技术的PC运动控制卡研究
集成电路应用 基于在系统可编程技术的!"运动控制卡研究 西安交通大学机械工程学院(I-##JB@ 摘 康健陶涛梅雪松吴序堂 要:介绍了在系统可编程(%&()器件及其优点,分析了(2多轴运动控制卡关键电路的工作 运行结果表明 ...查看
-
市场调查重点-wxl
第一章 市场调查的一般原则和步骤 第一节 什么是市场调查 一.市场调查定义:运用科学的方法,有目的地.系统地收集.记录和整理市场信息,借以分析.了解市场变化的态势和过程,研究市场变化的特征和规律,为市场预测.经营决策提供依据的活动过程. 对 ...查看
-
企业信息化建设集成与网络安全措施研究
摘要:随着计算机网络技术的快速发展,企业管理逐渐由传统模式转化为网络信息技术化,信息化技术与集成自动化的建设,是以通信技术与数据处理技术为基础,通过系统的运转,最终为客户提供电子商务.劳资供应等现代化服务,并对企业财务.物流及销售情况进行科 ...查看
-
访问控制总结报告
1. 访问控制概念 访问控制是计算机发展史上最重要的安全需求之一.美国国防部发布的可信计算机系统评测标准(Trusted Computer System Evaluation Criteria,TCSEC,即橘皮书),已成为目前公认的计算机 ...查看
-
构建企业信息安全保密技术防范体系
构建企业信息安全技术防范措施 杜洪伟 天津第七市政公路工程有限公司,天津(300113) 摘 要:随着计算机网络的快速发展,网络资源共享也更加广泛.计算机网络面临着信息泄露.黑客攻击.病毒感染等多种威胁, 信息安全保密工作面临着严峻挑.本文 ...查看
-
自主访问控制研究
摘 要: 本文介绍了自主访问控制的概念,具体分析了两种实现机制,基于行的实现机制和基于列的实现机制,总结了自主访问控制的特点,最后列出了自主访问控制的局限性. 关键词: 自主访问控制 实现机制 特点 局限性 1.自主 ...查看
-
物联网信息安全(终极版)
填空(25*1') ①物联网的特征:全面感知.可靠传递.智能处理 ②物联网的安全问题:传统的网络安全问题.计算系统的安全问题.物联网感知过程中的特殊安全问题 ③物联网的安全特征:安全体系结构复杂.涵盖广泛的安全领域.有别于传统的信息安全 ④ ...查看