王新胜[1]2003年在《RBAC模型的研究及其应用框架的实现》文中指出随着Internet的广泛应用,基于角色的访问控制(Role Based Access Control,简称RBAC)已成为当前计算机科学的一个十分活跃的研究领域,RBAC技术正成为安全可靠应用系统中的重要组成部分,构建完善的RBAC模型和设计合理的基于RBAC模型的应用框架具有重要的意义。 本文首先介绍了几种具有代表性的基于角色的访问控制模型,并对这几种访问控制模型进行了分析比较。然后,构建了基于SARBAC模型的改进模型WARBAC。WARBAC模型是在SARBAC模型的基础上,利用ARBAC02模型中的组织结构的思想,对SARBAC模型做了进一步的改进,为描述方便起见称这个改进模型为WARBAC模型。接下来给出了参照x.812|ISO 10181访问控制架构设计的基于WARBAC模型的应用框架,并对其设计技术进行了详细的探讨,主要内容包括:基于WARBAC模型的应用框架体系结构,WARBAC访问控制策略设计、访问控制执行功能和访问控制决策功能及其相互间通信方式设计、WARBAC管理功能设计、基于目录管理的LDAP服务等。最后介绍了根据基于WARBAC模型的应用框架进行设计实现的文件资源管理系统——UJSFWM,文中对UJSFWM系统的功能及其涉及到的相关技术的实现做了详细介绍。
张惠[2]2008年在《J2EE架构下基于角色访问控制的研究及应用》文中指出Sun公司顺应网络技术和Internet的迅速发展需求,提出的J2EE规范已成为企业级开发的工业标准。在Java语言走进企业级应用领域的同时,系统安全问题也受到了越来越多的关注。访问控制作为系统安全体系结构中的一个重要组成部分,是解决安全问题的关键之一。其中,基于角色的访问控制RBAC(Role-Based Access Control)为管理大量的资源访问权限提供了一种动态灵活的策略而在企业级开发中得到普遍应用。J2EE作为目前流行的企业级开发平台,虽然其访问控制机制主要也是基于角色的,但由于其机制本身所存在的缺陷,并不能良好地体现出RBAC的应用优势。对此,本文首先对RBAC模型及J2EE访问控制机制进行了深入的分析:RBAC模型借助于角色实体,实现了用户与访问权限的逻辑分离,大大减少了授权管理的复杂性,易于实现动态复杂的访问控制策略;J2EE标准中的访问控制机制作为一个基于角色的安全机制,通过认证和授权,保障应用的访问安全,其中,JAAS(Java Authentication and Authorization Service)作为可扩展的认证授权框架,是J2EE当前版本中访问控制的重要技术。然后,本文进一步分析比较了J2EE访问控制机制同标准RBAC模型访问控制策略间的差异,并结合企业级应用的特征,指出了J2EE访问控制机制中所存在的问题:对角色间继承约束关系以及角色权限动态管理的不支持等。在此基础之上,本文提出了符合J2EE安全标准的角色访问控制系统原型,并利用JAAS等技术在J2EE环境下实现了该系统。系统的实现独立于具体应用,在J2EE访问控制机制基础之上,通过实现标准RBAC模型,弥补了J2EE访问控制机制中的一些不足。该系统易于实现复杂安全策略,具有良好的扩展性、可移植性和通用性。本文还通过系统的成功应用,验证了其在企业级应用访问控制方面的有效性和实用性。论文工作对J2EE架构下访问控制技术的应用研究提供了有益的参考。
陈丹丹[3]2008年在《基于RBAC的权限管理组件的设计与实现》文中研究表明访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。传统的访问控制已经不能满足日益增长的安全性需求。基于角色的访问控制(RBAC)通过引入角色的概念,将用户映射为在一个组织中的某种角色,将访问权限授权给相应的角色,根据用户在组织内所处的角色进行访问授权与控制,有效整合了传统访问控制技术的优势,又克服了他们的不足,使执行企业保护策略的过程更加灵活,并为管理员提供了一个更好的实现安全政策的环境。本文以RBAC模型为基础,采用Spring框架,结合ibatis技术,设计并实现了一个能提供完整的用户身份认证和集中的应用授权体系的权限管理组件。论文主要工作包括:1.具体分析RBAC模型,结合Spring和ibatis技术在组件开发中的优势,设计了一个通用的、安全的组件应用框架。基于此框架和RBAC模型,对组件功能模块、访问控制和数据库进行详细设计。2.采用Spring框架,结合ibatis技术,开发实现了组件持久层、业务层和控制层。由于Spring与多种框架(例如Struts,JSF)相互整合,业务层提供的接口可以供不同的外部应用程序调用,从而实现组件的通用性。3.基于Spring框架的拦截机制,实现用户身份验证和权限验证。运用信息摘要散列算法(MD5)实现用户登录口令加密传输以防止窃听,并进行数据库口令数据加密保存,实现组件安全机制,有效地完成了访问控制、传输加密、数据库加密的整合。4.结合具体的项目,将权限管理组件应用到某电视台的后台管理系统中。论文设计实现的权限管理组件已成功运用在某电视台后台管理系统中。实践表明,该组件具有通用性好、授权灵活、安全性强的特点。
吴勤勤[4]2015年在《基于Java EE的应用业务系统权限管理研究与应用》文中进行了进一步梳理计算机网络及通信技术的高速发展推动了企事业单位应用业务系统的蓬勃发展。权限管理是保障应用业务系统安全的核心机制。访问控制模型为实现权限管理提供了科学的理论依据。RBAC模型是学术界在访问控制领域研究的热点,当它应用于业务逻辑复杂、组织机构庞大、用户角色数量众多的应用业务系统时,暴露出了管理效率低、授权复杂、权限泄漏等诸多不容忽视的问题。本论文针对RBAC模型在应用业务系统的权限管理机制中表现的不足,研究了经典的访问控制模型,特别是RBAC模型及扩展模型。分析了应用业务系统访问控制机制的内在特征,引入了树型结构和约束域的概念,提出了适用于应用业务系统权限管理的树型结构的ARBAC模型,并设计了相应的访问控制体系结构。设计并实现了B/S架构下基于树型结构的ARBAC模型的应用业务系统的权限管理系统。通过对权限管理系统的测试和分析,验证了树型结构的ARBAC模型的正确性、安全性和便捷性。本文主要研究内容及创新点如下:(1)研究并提出了树型结构的RBAC模型。在实际的应用场景中,繁多的角色不便于管理,复杂的继承关系给应用业务系统带来了安全隐患。树型结构的RBAC模型用岗位代替传统的角色,将岗位作为结点引入树型组织机构中,岗位间为扁平化关系。该模型使岗位层次清晰、授权简单、直观理解性好,极大的降低了权限管理的难度,消除了角色继承引入的安全隐患。(2)在树型结构的RBAC模型的基础上,提出了适用于应用业务系统权限管理的树型结构的ARBAC模型,实现了用岗位管理岗位的机制。它完善了ARBAC02模型中“组织机构”的概念,从整体上规定了管理员的管理范围。管理员在树型结构中的位置确定了管理员可管理的组织机构、岗位、用户及管理员间的树型关系,从而简化了管理员对约束域的管理。(3)分析并设计了基于安全IP域的静态口令和动态口令结合的身份认证机制。该机制保留了静态口令的便捷性,又引入了动态口令的安全性,既简单又安全。(4)设计并实现了Java EE架构下基于树型结构的ARBAC模型的权限管理系统。该系统包括了访问控制执行、访问控制决策、访问控制策略制定等模块。在具体实现中,采用了上述身份认证机制,并结合了SHA-256加密算法、HTTPS加密通信、密码复杂度检查、密码定期更新等安全机制,进一步保障了系统的安全。评测结果表明本论文设计并实现的权限管理基本达到了预期的目标。本论文提出了适用于业务逻辑复杂、组织机构庞大、用户角色数量众多的应用业务系统的树型结构的ARBAC模型,设计了该模型的访问控制体系结构,采用了优秀的S2SH开源集成框架实现了基于Java EE的应用业务系统的权限管理。通过评测验证了改进模型、访问控制体系结构、基于树型结构的ARBAC模型的权限管理的正确性、有效性和直观性。
王亮亮[5]2008年在《RBAC技术在管理系统中的研究与应用》文中研究指明访问控制技术在企业应用安全中具有重要的意义。然而,传统的访问控制模型却难以满足复杂的企业环境需求。90年代以来,RBAC(Role-Based AccessControl)模型理论得到了深入的研究并运用于现实系统,它实现了用户与访问权限的逻辑分离,借助于角色这个主体,用户通过角色访问资源,大大减少了授权管理的复杂性,而且还能为管理员提供一个比较好的管理环境。但是,当前企业人员流动大、组织结构复杂,由此导致权限分配不灵活、维护成本高等弊端,为了解决这些问题必须在系统开发的理论和实践技术上有所改进。因此,对现有的RBAC模型进行必要的改进和扩展具有重要的理论和实际意义。本文所做的主要工作体现在:1)首先介绍了叁种访问控制策略:强制访问控制(MAC)、自主访问控制(DAC)和基于角色的访问控制(RBAC)等叁种访问控制技术,重点介绍和分析了RBAC技术的概念和它的优缺点。2)结合目前企业的管理现状和RBAC基本模型所存在的不足提出了相应的解决方案,分别从以下叁点对RBAC基本模型进行扩展:一,引入了用户组的概念,对用户进行分组;二,引入对部门的授权,减少授权操作;叁,直接对用户赋予相应权限,为适应临时权限的分配。从而扩展出了一种新的访问控制模型,并对该模型的结构、原则、访问机制以及特点等进行了分析。3)为了系统的实现,本文还就系统开发中所运用的技术进行了展开,分别介绍了目前成熟的MVC模式、Struts和Hibernate框架,最后分析了Hibernate与Struts结合应用的体系结构。4)在实践上,本文通过运用扩展后的模型,以及结合Struts和Hibernate框架技术,开发了一套基于扩展RBAC模型的权限管理系统,最后以技术交流平台为分析实例,让此权限管理系统的扩展性得到了很好的体现。本文对扩展RBAC模型的分析、设计与实现表明,扩展后的基于角色的访问控制模型在大型企业信息管理系统的应用中,具有安全性高、访问控制更严格以及降低开发和维护成本等优点,有着良好的应用前景。
曾小仨[6]2010年在《基于扩展RBAC模型的细粒度访问控制研究与实现》文中研究表明论文针对传统RBAC模型在大规模企业应用中存在用户授权分级管理实现复杂的不足,提出了一种基于自治域的RBAC改进模型(AD RBAC)。AD_RBAC模型引入“自治域”概念形式化描述企业的组织结构并且建立组织结构域描述模型;扩展了RBAC中组的概念,将组分为管理组和普通组,增强了组的表达能力;参照组织结构域描述模型构建组和组层次结构并确定组的类型,将用户按照其所属的组织单元映射到不同的组,在系统级和组级管理用户授权。通过上述方式,AD_RBAC模型简单、直观地实现了多级用户授权管理,符合企业的实际授权策略,分散了用户授权,降低了系统管理员的工作负担。论文在对Java Web信息系统中各种受保护的资源分类的基础上,针对各种资源的访问控制特征,以AD_RBAC为授权管理模型,设计并实现了一个通用的细粒度访问控制框架(FGACF)。FGACF分别采用filter、自定义标签和面向切面编程(AOP)技术实现各种资源的访问控制。使用FGACF实施访问控制,不仅能够控制页面元素的显示,而且能够达到业务数据字段级的访问控制粒度。在实际应用中,客户程序只需通过编写配置文件就可自由选择访.问控制粒度和访问规则存储方式,充分体现了FGACF的简单性、易用性和良好的可扩展性。
李敏[7]2005年在《UARBAC模型及其应用研究》文中认为访问控制作为国际化标准组织定义的五项标准安全服务之一,是实现信息系统安全的一项重要机制,访问控制机制在很多企事业系统内部安全需求方面显示了极大的优势。然而,传统的访问控制技术——自主型访问控制和强制型访问控制,远远落后于当代系统安全的需求。ARBAC(Administrative Role-Based Access Control)正成为安全可靠应用系统中的重要组成部分,构建完善的ARBAC模型和设计合理的基于ARBAC模型的应用框架具有重要的意义。本论文首先对当前的访问控制技术进行简单的介绍,主要介绍了几种具有代表性的基于角色的访问控制模型,并对这几种访问控制模型进行了分析比较。然后提出了一种基于ARBAC 的改进访问控制模型( UARBAC-Upgraded Administrative Role-Based Access Control),该模型综合了ARBAC02 模型的组织结构和SARBAC 模型的扩展角色层次概念,以及引入了基于权能的思想。接下来详细分析了UARBAC 模型的构建,给出了参照IS0 10181 访问控制架构设计的基于UARBAC 模型的应用框架并对其设计技术进行了详细的探讨,最后描述了该应用框架在内网监管系统中的实现。本文课题是国家863 计划项目――信息安全产品演示和验证平台(西部)系统下的子课题:Intranet 监管系统,在该系统中实现了基于UARBAC 模型的应用框架的主要功能。并且通过该项目充分展示了UARBAC 模型广泛的适用性和灵活性。
杨铸[8]2006年在《ARBAC模型实用化研究及在内网监管中的应用》文中研究说明访问控制作为国际化标准组织定义的五项标准安全服务之一,是实现信息系统安全的一项重要机制,访问控制机制在很多企事业系统内部安全需求方面显示了极大的优势。然而,传统的访问控制技术——自主型访问控制和强制型访问控制,远远落后于当代系统安全的需求。ARBAC(Administrative Role-Based Access Control)正成为安全可靠应用系统中的重要组成部分,构建完善实用的ARBAC模型和设计合理高效的基于ARBAC模型的应用框架具有重要的意义。本论文首先对当前的访问控制技术进行简单的介绍,主要介绍了几种传统经典的基于角色的访问控制模型,并分析阻碍传统RBAC模型实用化的原因。在此基础上本论文找出传统的RBAC96、ARBAC97、ARBAC02、SARBAC模型中与现实系统的结合点,继而以树形结构的组织单元、管理范围为切入点阐述新的实用ARBAC模型。该模型还新增了管理权力委派和对用户库和权限库的管理功能,使得该模型具有管理灵活、简单,易于理解和实现等优点。然后本论文给出了实用ARBAC模型的数据结构方案和主要模块接口的简要设计。接下来本论文参照ISO 10181访问控制架构,给出了实用ARBAC模型的应用框架的设计,并对其设计技术进行了详细的探讨。该应用框架力求高效和实用。最后本论文描述了该应用框架在内网监管系统中的实现。
洪丹丹[9]2009年在《基于J2EE轻量级框架的安全Web架构研究与应用》文中进行了进一步梳理随着国内高校信息化建设的逐步推进,校园用户对信息安全的需求越来越重视。由于多年来,使用J2EE体系结构实施高校信息系统建设成为高校信息化建设的重要手段之一,因此J2EE本身提供的安全访问控制技术越来越多地被广大研究人员所重视。其中基于角色访问控制(Role-Based Access Control,RBAC)技术为企业级应用的安全控制做出了不可替代的作用。但是,传统J2EE架构的安全访问控制技术并不完美,在特定条件下,其存在的某些缺陷并不能完美的体现出J2EE与RBAC技术结合的优势。因此,本文将研究工作的目标锁定在为传统J2EE减负,同时完善其安全访问控制技术,建立一种轻量级的J2EE安全Web架构。本文首先研究了传统J2EE的体系结构优缺点,指出其体系结构的优势主要体现在EJB的出现使得组件程序的开发更加完善;其高可重用性、可移植性大大简化了应用的开发。缺点则体现在:EJB(Enterprise Java Bean)的重量级使得对Web服务器的要求较高;复杂的EJB API如果使用不当,可能导致应用系统的总体性能下降。其次,研究了J2EE的安全机制,尤其是J2EE认证与授权的概念及JAAS(Java Authentication and Authorization Service)的工作机制及其优缺点。指出良好的J2EE安全基础设施在概念上为应用系统的安全访问控制技术的实施提供了强有力的保证。而实际操作上,开发人员必须对J2EE安全访问控制机制进行优化。尤其是在J2EE架构下优化传统RBAC模型来部署实施可插拔、易扩展且属于轻量级的安全Web架构。接着,本文在前面研究的基础上提出重组Struts、Spring、Hibernate叁种开源框架,以Sping的反转控制与面向方面编程技术管理Struts的动作及Hibernate的数据库操作,构建一款满足传统J2EE框架理论、轻量级、易部署、可插拔、代码利用率较高的J2EE框架。同时,为保证该轻量级框架对安全访问控制技术的良好支持,提出以Spring Acegi+JA-SIG CAS3.0构建单点登陆统一身份认证及授权子系统。其中CAS3.0负责搭建以数据库为数据源的单点登录统一身份认证模块;Spring Acegi用来实现可插拔的动态细粒度授权模块;二者相互合作,使应用系统在入口级别便对用户身份进行认证,使其以最小权限的原则获取相应的资源访问,保护系统的安全性。最后,本文以开发高校政务公开评价系统为背景,对本文提出的研究成果即基于J2EE轻量级框架的安全Web架构进行了具体实现及应用。重点介绍后台管理子系统中的数据库及静态业务对象的设计、安全控制模块(RBAC模块)及系统管理模块的实现。提出将资源概念引入传统RBAC模型中,实现一种基于数据库的动态细粒度RBAC控制。并在文章后面对实现效果进行了详细展示。
蒋建文[10]2010年在《基于T-RBAC模型的工作流安全框架研究与实现》文中研究指明工作流技术的广泛应用,使工作流的安全问题变得越来越重要。业务流程的执行需要多用户参与、协同工作、共享敏感信息和资源。因此,访问控制技术的研究是工作流安全机制的核心,具有重要意义。本文通过对访问控制模型的研究,结合传统的RBAC与TBAC提出了基于任务与角色的的访问控制模型(T-RBAC),并构建了基于T-RBAC的工作流安全框架,详细介绍了该框架的具体实现与应用。主要的改进工作包括以下叁部分:一,通过将任务分类,采用不同的继承方式来实现灵活的角色层次关系;二,以加权角色为基础的转授权的实现,并对转授权的一致性判定和算法进行了详细的分析;叁,提出了具有带权时间特性的任务约束支持的动态授权过程;四,实现了基于T-RBAC模型的工作流安全框架,对该框架进行应用,验证了它的实用性与可靠性。本文将基于T-RBAC模型的工作流框架应用到企业的产品管理系统中,介绍了具体业务流程的处理过程,详细分析了框架的安全性能。
参考文献:
[1]. RBAC模型的研究及其应用框架的实现[D]. 王新胜. 江苏大学. 2003
[2]. J2EE架构下基于角色访问控制的研究及应用[D]. 张惠. 武汉理工大学. 2008
[3]. 基于RBAC的权限管理组件的设计与实现[D]. 陈丹丹. 武汉理工大学. 2008
[4]. 基于Java EE的应用业务系统权限管理研究与应用[D]. 吴勤勤. 北京邮电大学. 2015
[5]. RBAC技术在管理系统中的研究与应用[D]. 王亮亮. 武汉理工大学. 2008
[6]. 基于扩展RBAC模型的细粒度访问控制研究与实现[D]. 曾小仨. 中南大学. 2010
[7]. UARBAC模型及其应用研究[D]. 李敏. 电子科技大学. 2005
[8]. ARBAC模型实用化研究及在内网监管中的应用[D]. 杨铸. 电子科技大学. 2006
[9]. 基于J2EE轻量级框架的安全Web架构研究与应用[D]. 洪丹丹. 电子科技大学. 2009
[10]. 基于T-RBAC模型的工作流安全框架研究与实现[D]. 蒋建文. 苏州大学. 2010
标签:互联网技术论文; 访问控制论文; j2ee论文; rbac论文; 用户研究论文; 用户分析论文; 应用架构论文; 框架论文;