学习啦>论文大全>学科论文>计算机论文>

计算机安全访问控制方法探讨论文

时间: 谢桦657 分享

  计算机论文是计算机专业毕业生培养方案中的必修环节。学生通过计算机论文的写作,培养综合运用计算机专业知识去分析并解决实际问题的能力,学有所用,不仅实践操作、动笔能力得到很好的锻炼,还极大地增强了今后走向社会拼搏、奋斗的勇气和自信。以下是学习啦小编今天为大家精心准备的:计算机安全访问控制方法探讨相关论文。内容仅供参考,欢迎阅读!

  计算机安全访问控制方法探讨全文如下:

  一、访问控制

  1.访问控制的概念

  2.访问控制的主要功能

  访问控制的功能主要有以下:

  (1) 防止非法的主体进入受保护的网络资源。

  (2) 允许合法用户访问受保护的网络资源。

  (3) 防止合法的用户对受保护的网络资源进行非授权的访问。

  3.访问控制的分类

  访问控制可分为自主访问控制和强制访问控制两大类。

  二、自主访问控制和强制访问控制

  1.自主访问控制

  2.强制访问控制

  三、基于角色的访问控制

  1. 角色的概述

  那到底什么是角色呢?其实在现实生活中也经常提到默认扮演了什么角色,是局长还是副局长。不过在RBAC中的角色与实际的角色概念有所不同。在一个RBAC的模型中,一个用户可以被赋予多个角色,一个角色也可以对应多个用户,这些角色是根据系统的具体实现来定义的,同样的一个角色可以拥有多个权限,一个权限也可以被多个教的多拥有。

  在RBAC中为了让系统能更加有效地实施安全控制。角色的设定应该具有一下两个特征:

  (1)决定角色的用户级与决定角色的权限集所使用的时间差不多。

  (2)角色对应的用户集的改变和角色操作集的改变只能由极少数特权用户来控制。

  这两者是RBAC的基本内核。

  2.RBAC的基本思想

  3.RBAC的模型结构分析

  从图1-1我们可以看出RBAC模型是由三个实体组成,分别是:用户、角色、权限。其中用户指自然人,角色就是组织内部一件工作的功能或工作的头衔,(注:功能和头衔表示该角色成员所授予的职责的许可,系统中拥有权限的用户可以执行相应的操作)。用户与角色之间以及角色与权限之间用双双箭头相连表示用户角色分配和角色权限分配都是多对多的关系,即一个用户可以拥有多个角色,一个角色也可被多个用户所拥有。同样的,一个角色可以拥有多个权限,一个权限也能被多个角色所拥有。用户建立会话从而对资源进行存取,每个会话将一个用户与他所对应的角色集中的一部分建立映射关系,这个角色会话子集称为会话激活的角色集。于是,在这次会话中,用户可以执行的操作就是该会话激活的角色集对应的权限所允许的操作。

  参考文献:

  [1] 汪厚祥、李卉. 基于角色的访问控制研究计算机应用研究. 电子工业出版社. 2005年:25页

  [2] 李孟轲. 基于角色的访问控制技术及应用.邮电出版社. 第二版:2000年:10页

  [3] 刘江、宋晖. 计算机系统与网络技术. 机械工业出版社. 2008年:89页

  [4] 张奎亭、单蓉胜、罗诗尧. 信息安全之个人防护. 电子工业出版社. 2008年:256页

  [5] 葛秀慧. 计算机网络安全管理. 第二版. 清华大学出版社. 2007年:

357622