访问控制技术研究

访问控制技术研究

摘?要:访问控制技术是确保信息系统安全的一种重要技术。介

绍访问控制的元素组件、原理,研究了4种主要的访问控制技术:

自主访问控制(dac)、强制访问控制(mac)、基于角色的访问控制

(rbac)和基于任务的访问控制(tbac)。最后总结全文,指出访

问控制技术的发展趋势。

关键词:访问控制;角色访问控制;任务访问控制

一.访问控制的概念与原理

访问控制起源于20 世纪60年代,是一种重要的信息安全技术。

访问控制是一种从访问控制的角度出发,描述安全系统,建立安全

模型的方法。通过某种途径显式地准许或限制访问能力及范围,从

而限制对关键资源的访问,防止非法用户侵入或者合法用户的不慎

操作造成破坏。访问控制一般包括主体(简记为s)、客体(简记为

o)和控制策略(简记为k)3个元素。主体是指发出访问操作、存

取要求的主动方,通常指用户或某个进程;客体是一种信息实体,

指系统中的信息和资源,可以是文件、数据、页面、程序等;控制

策略是主体对客体的操作行为集和约束条件集,规定了哪些主体能

够访问相应的客体,访问权限有多大。访问控制系统3个要素之间

的行为关系如图1所示。

当主体提出一系列正常的请求信息,通过信息系统的入口到达被

控制规则集监视的监视器,并由控制策略判断是否允许或拒绝这次

访问控制技术研究

摘?要:访问控制技术是确保信息系统安全的一种重要技术。介

绍访问控制的元素组件、原理,研究了4种主要的访问控制技术:

自主访问控制(dac)、强制访问控制(mac)、基于角色的访问控制

(rbac)和基于任务的访问控制(tbac)。最后总结全文,指出访

问控制技术的发展趋势。

关键词:访问控制;角色访问控制;任务访问控制

一.访问控制的概念与原理

访问控制起源于20 世纪60年代,是一种重要的信息安全技术。

访问控制是一种从访问控制的角度出发,描述安全系统,建立安全

模型的方法。通过某种途径显式地准许或限制访问能力及范围,从

而限制对关键资源的访问,防止非法用户侵入或者合法用户的不慎

操作造成破坏。访问控制一般包括主体(简记为s)、客体(简记为

o)和控制策略(简记为k)3个元素。主体是指发出访问操作、存

取要求的主动方,通常指用户或某个进程;客体是一种信息实体,

指系统中的信息和资源,可以是文件、数据、页面、程序等;控制

策略是主体对客体的操作行为集和约束条件集,规定了哪些主体能

够访问相应的客体,访问权限有多大。访问控制系统3个要素之间

的行为关系如图1所示。

当主体提出一系列正常的请求信息,通过信息系统的入口到达被

控制规则集监视的监视器,并由控制策略判断是否允许或拒绝这次


相关文章

  • 数据库访问控制技术研究
  • 第34卷 第2期Vol . 34 No . 2河南科技学院学报(自然科学版) Journal of Henan I nstitute of Science and Technol ogy 2006年6月Jun . 2006 数据库访问控制技 ...查看


  • 网络工程毕业论文
  • 网络工程毕业论文 网络工程毕业论文 基于RBAC的权限管理在格雷电工ERP系统中的设计与实现 专业:网络工程 摘要 随着计算机网络技术的不断发展,信息管理系统在企业中的不断普及,权限访问控制成了解决企业信息系统安全的一个关键方法,也是IT信 ...查看


  • 基于在系统可编程技术的PC运动控制卡研究
  • 集成电路应用 基于在系统可编程技术的!"运动控制卡研究 西安交通大学机械工程学院(I-##JB@ 摘 康健陶涛梅雪松吴序堂 要:介绍了在系统可编程(%&()器件及其优点,分析了(2多轴运动控制卡关键电路的工作 运行结果表明 ...查看


  • 市场调查重点-wxl
  • 第一章 市场调查的一般原则和步骤 第一节 什么是市场调查 一.市场调查定义:运用科学的方法,有目的地.系统地收集.记录和整理市场信息,借以分析.了解市场变化的态势和过程,研究市场变化的特征和规律,为市场预测.经营决策提供依据的活动过程. 对 ...查看


  • 企业信息化建设集成与网络安全措施研究
  • 摘要:随着计算机网络技术的快速发展,企业管理逐渐由传统模式转化为网络信息技术化,信息化技术与集成自动化的建设,是以通信技术与数据处理技术为基础,通过系统的运转,最终为客户提供电子商务.劳资供应等现代化服务,并对企业财务.物流及销售情况进行科 ...查看


  • 访问控制总结报告
  • 1. 访问控制概念 访问控制是计算机发展史上最重要的安全需求之一.美国国防部发布的可信计算机系统评测标准(Trusted Computer System Evaluation Criteria,TCSEC,即橘皮书),已成为目前公认的计算机 ...查看


  • 构建企业信息安全保密技术防范体系
  • 构建企业信息安全技术防范措施 杜洪伟 天津第七市政公路工程有限公司,天津(300113) 摘 要:随着计算机网络的快速发展,网络资源共享也更加广泛.计算机网络面临着信息泄露.黑客攻击.病毒感染等多种威胁, 信息安全保密工作面临着严峻挑.本文 ...查看


  • 自主访问控制研究
  • 摘    要: 本文介绍了自主访问控制的概念,具体分析了两种实现机制,基于行的实现机制和基于列的实现机制,总结了自主访问控制的特点,最后列出了自主访问控制的局限性. 关键词: 自主访问控制    实现机制    特点    局限性 1.自主 ...查看


  • 物联网信息安全(终极版)
  • 填空(25*1') ①物联网的特征:全面感知.可靠传递.智能处理 ②物联网的安全问题:传统的网络安全问题.计算系统的安全问题.物联网感知过程中的特殊安全问题 ③物联网的安全特征:安全体系结构复杂.涵盖广泛的安全领域.有别于传统的信息安全 ④ ...查看


热门内容