欢迎来到沃文网! | 帮助中心 分享知识,传播智慧!
沃文网
换一换
首页 沃文网 > 资源分类 > DOC文档下载
 

基于角色访问控制的研究与应用论文.doc

  • 资源ID:1345       资源大小:498.90KB        全文页数:39页
  • 资源格式: DOC        下载权限:注册会员/VIP会员    下载费用:20积分 【人民币20元】
下载资源需要20积分 【人民币20元】
已注册用户请登录:
账号:
密码:
  忘记密码?
    
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,既可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰   

基于角色访问控制的研究与应用论文.doc

毕业设计(论文)第I页基于角色访问控制的研究与应用摘要计算机技术安全管理的范围很广,可以包括网络安全性、数据安全性、操作系统安全性以及应用程序安全性等。对一个多用户商用应用系统而言,系统的安全访问控制是必须的,系统不仅要满足功能性需求,还要满足安全性需求。系统的安全访问控制一般是通过用户认证和用户权限管理来实现。各类应用系统的整个体系结构上要设计一个安全可靠、配置灵活、易扩展的安全控制模块,它主要有两部分内容用户认证和用户权限管理。目前大致有三种安全模型访问矩阵、基于角色的访问控制(RBAC-Rolebasedaccesscontrol)模型和多级模型。其中基于角色的访问控制模型得到了日益广泛的应用。基于角色的访问控制是一种新型访问控制模型,它的基本思想是将权限与角色联系起来,在系统中根据应用的需要为不同的工作岗位创建相应的角色,同时根据用户职务和责任指派合适的角色,用户通过所指派的角色获得相应的权限,实现对文件的访问。它支持最小特权、责任分离以及数据抽象三个基本的安全原则。关键字访问控制;基于角色访问控制;角色;自主访问控制;强制访问控制;RBAC96,ARBAC97ResearchandApplicationonRole-BasedAccessControlAbstractThecomputertechnologysafetycontrolscopeisverybroad,mayincludethenetworksecurity,thedatasecurity,theoperatingsystemsecurityaswellasapplicationprogramsecurityandsoon.Speakingofamultiusercommercialapplicationsystem,thesystemsafeaccesscontrolismust;notonlythesystemmustmeetthefunctionalityneed,butalsomustmeetthesecureneed.Thesystemsafeaccesscontrolisgenerallyrealizesthroughtheuserauthenticationandtheuserjurisdictionmanagement.Ineachkindofapplicationsystementirearchitecturemustdesignthesafetycontrolmodulewhichasecurityreliable,thedispositionnimble,easytoexpand,itmainlyhastwopartsofcontentsUserauthenticationanduserjurisdictionmanagement.AtpresentapproximatelyhavethreekindsofsecuritymodelsVisitmatrix,basedonroleaccesscontrolRBAC-Rolebasedaccesscontrolmodelandmultistagemodels.Inwhichobtaineddaybydaythewidespreadapplicationbasedontheroleaccesscontrolmodel.Basedontheroleaccesscontrolisonekindofnewaccesscontrolmodel,itsbasicthoughtisrelatesthejurisdictionandtherole,needstofoundthecorrespondingroleinthesystemaccordingtotheapplicationforthedifferentoperatingpost,simultaneouslyactsaccordingtotheuserdutyandtheresponsibilitydesignationappropriaterole,theuserthroughtherolewhichappointsobtainsthecorrespondingjurisdiction,realizesvisittothedocument.Itsupportstheleastprivilege,theresponsibilityseparationaswellasthedataabstractthreebasicsecurityprinciple.KeywordsAccesscontrol;RBAC;role;discretionaryaccesscontrol;mandatoryaccesscontrol;RBAC96;ARBAC97毕业设计(论文)第III页目录1绪论........................................................................................................................................11.1信息安全中的访问控制技术...........................................................................................11.2访问控制技术的发展过程...............................................................................................21.3基于角色的访问控制技术(RBAC)的现阶段研究....................................................31.4本论文选题的意义...........................................................................................................41.5本文研究的主要内容.......................................................................................................52访问控制方法........................................................................................................................62.1传统访问控制技术...........................................................................................................62.1.1DAC技术及其发展....................................................................................................72.1.2MAC技术及其发展...................................................................................................72.2新型访问控制技术...........................................................................................................92.2.1基于角色的访问控制RBAC及其进展.................................................................92.2.2其它访问控制及其进展..........................................................................................102.3访问技术的发展趋势.....................................................................................................113RBAC理论模型...................................................................................................................113.1RBAC理论模型介绍......................................................................................................113.1.1RBAC核心CoreRBAC.......................................................................................123.1.2角色的层次HierarchalRole..................................................................................133.1.3RBAC的约束..........................................................................................................143.2RBAC理论模型近年的发展........................................................................................144RBAC96和RBAC97模型..................................................................................................154.1RBAC96模型................................................................................................................154.2ARBAC97(ADMINISTRATIONRBACMODEL)模型...................................................16毕业设计(论文)第IV页4.2.1用户-角色分配管理(UserRoleAssignmentURA97).......................................164.2.2权限-角色分配管理(PermissionRoleAssignmentPRA97)..........................164.2.3角色-角色分配管理(Role-RoleAssignmentRRA97).......................................165基于角色访问控制在实际项目中的应用..........................................................................175.1超市人事管理系统需求分析.........................................................................................175.2超市人事管理系统设计思想.........................................................................................185.3人事系统的总体结构.....................................................................................................185.4RBAC在超市人事管理系统中的设计与实现..............................................................195.4.1人事系统RBAC访问控制模型.............................................................................205.4.2角色的设计..............................................................................................................205.4.3角色间的关系设计..................................................................................................215.4.3.1角色间的继承关系...........................................................................................215.4.3.2角色间的静态互斥关系...................................................................................235.4.4RBAC于人事系统的数据库设计..........................................................................245.4.4.1SQLServer2000中的RBAC特征..................................................................255.4.4.2系统前后台实现权限统一管理.......................................................................255.4.4.3RBAC数据库实现...........................................................................................265.5RBAC系统的运行步骤.................................................................................................295.6RBAC安全授权的相关机制.........................................................................................29总结..........................................................................................................................................32致谢........................................................................................................................................33参考文献..................................................................................................................................34毕业设计(论文)第1页1绪论1.1信息安全中的访问控制技术随着网络技术的的迅速发展,尤其是internet的广泛普及,大大推动了社会各个领域的信息化进程,对人类社会经济、文化乃至人们的生活方式都产生了深远的影响。大量共享的信息资源,对网络和信息的安全性提出了越来越高的需求。网络上大量非法入侵者时刻威胁着信息的安全,有时甚至会导致整个系统的崩溃。同时合法的使用者的正常访问行为也需要合理地引导和约束。安全的访问控制已经成为构建社会信息化网络必不可少的一个基本组成部分。访问控制的定义是指经过身份验证的主体subject依据约定的规则集合rule-set,控制对客体object合法行使访问权限permission的过程。这里的主体subject是指访问的进程、设备或进行访问的人user,客体object是指将要被访问到的数据。访问控制可以简单地表示成一个三元组AC{subject,permission,rule-set}。访问控制在计算机信息安全中具有非常重要的地位,在国际国内得到了普遍的重视。1983年美国国防部提出的可信计算机评估标准TCSEC,又称桔皮书。计算机系统的可信程度安全等级划分成四大类D、C、B、A,七个等级D,C1,C2,B1,B2,B3,A,其中C1级以上的要求对系统进行安全的访问控制。1989年12月,国际标准化组织ISO7498-2规定了五大类安全服务,分别是鉴别服务、访问控制服务、数据保密性服务、数据完整性服务和禁止否认性服务。同时规定了八大类安全机制加密机制、访问控制机制、信息确认机制、数字签名机制、数据完整性机制、业务流量填充机制、路由控制机制和公正机制。我国1999年9月13日颁布了计算机信息系统安全保护等级划分准则,2001年1月1日起正式实施。其中详细地说明了计算机系统安全保护能力的五个等级第一级用户自主保护级;第二级系统审计保护级;第三级安全标记保护级;第四级结构化保护级;第五级访问验证保护级,从低到高依次规定了各等级的访问控制的安全保护方式和划分标准[8][9]。其中安全的访问控制与身份鉴别密不可分,共同构成信息化安全的基础和前提。没有安全的访问控制,任何系统的安全防护将失去意义。毕业论文第2页1.2访问控制技术的发展过程1971年,Lampson提出了访问控制矩阵模型,是自主型访问控制(DAC)模型的代表。它规定主体在一组约定规则约束下对客体进行访问,在访问控制矩阵上分别以主体和客体作为两个向量,来表示某个主体对某个客体的访问能力。拥有访问权的主体可以完全自主地决定将其对客体的访问权限传递给其它主体。它要求权限的所有者具有较高的职业道德素质,否则会造成权限的泄漏,从而形成安全隐患。美国国家安全局推出了强制型访问控制MAC模型。该模型将主体职务敏感性和客体的数据敏感性预先划分为绝密级、机密级、秘密级和公开级四个等级,主体对客体访问时按照Lapladu规则进行约束,形成了向上写、向下读的安个的信息流,从而保证了信息的安全。但是强制访问控制模型对访问控制的粒度太大,同时又不易区别访问主体的权限差异,已经远远不能适应电子商务和电子政务的越来越高的安全访问控制的要求。基于角色的访问控制RBAC产生于20世纪70年代,起初应用很少。1992年Kuhn和Ferrailo给出了基于角色的访问控制的统一定义和特征描述。RaviSandhu等提出了RBAC96模型,适用于集中式的权限管理。同DAC和MAC相比,RBAC96模型具有了明显的优越性,它借助于角色的概念,可以给每个角色分派若干访问的主体和若干访问的权限,从而在访问主体和权限相对频繁变动时大大地简化了系统的安全管理。随着分布式系统的发展,RaviSandhu等提出了ARBAC97模型,可用于非集中式的权限管理,将角色区分为若干普通角色和管理员角色,管理员角色用来管理对应的若干普通角色的用户分派和权限分派。其中普通角色和管理员角色分别根据业务组织结构和安全组织结构来构建各自的角色层次树,层次树上的上级角色可以继承下级角色的权限,下级角色可以继承上级角色的用户。这样就减化了在信息管理系统中角色和权限较多,管理复杂的问题。[1][3]ARBAC97模型本身也存在着许多不足,限制着该模型的直接广泛应用。如在前体条件的限制下,权限和用户的分派需要多步进行,在权限和用户表中存在大量冗余的授权信息,在删除角色时易产生不可预料后果等。针对这些不足,SejongOh和RaviSandhu等又提出了ARBAC02模型,该模型利用组织单元的概念来预先构筑用户池组织结构和权限池组织结构,对于角色层次树中的毕业论文第3页角色分派用户和权限时进行约束仁。由于该模型需要预先构建用户池组织单元层次结构和权限池组织单元层次结构,同时还需要用户和权限的信息固定预先固定化,大大增加了在构建角色层次树的复杂性,难以直接对此开发出较为实用的基于角色的访问控制的大型信息管理系统。1.3基于角色的访问控制技术(RBAC)的现阶段研究当前对基于角色的访问控制的研究是国内外学术研究和讨论在计算机安全领域的一个热点之一。每年有一些论文发表,但大都集中在对ARBAC97模型缺点和不足的修正,部分论文涉及在分布式环境和异构环境下,工作流系统和信息管理系统中如何引入基于角色访问控制机制。更加合理适用的具有阶段性的模型尚未产生。另一方面,在开发信息管理系统中,软件工程师也在逐步的将基于角色的访问控制技术引进到实际的软件项目中,目前较多的还是RBAC96模型和ARBAC97模型的简单改进和Web环境下的应用。ARBAC97模型和ARBAC02模型都没有对模型中各组成元素的时间特性进行描述。随着访问控制系统的安全要求的提高,时间特性构成了基于角色访问控制模型中约束关系中一个重要的方面。在较大型的和一些专业化的信息管理系统中,要求将一些较为固定的流水化的权限操作封装成任务,分配给若干角色来处理,而目前有些人结合工作流的机制提出了基于角色访问控制的模型,但是没有充分考虑到任务的嵌套和动态管理等特性,只能做一些简单的应用。本文从任务的一些本质特性出发,对于将基于角色的访问控制嵌入到面向任务环境的模型中,提出了一种较新的机制,对于开发面向任务的基于角色的访问控制具有一定的指导意义。在分布式网络环境下,基于角色的访问控制模型的实现主要采用了两种应用模式用户拉动模式和服务器拉动模式,两者各有优劣。随着分布式信息管理系统的广泛应用和网络速度的快速发展,服务器拉动的模式因其更好的安全性和易用性,得到了越来越多的应用,成为基于角色的访问控制系统架构的主流模式。[6][9][14]随着对基于角色访问控制技术研究的不断深入和应用的快速发展,面向工作流的RBAC,基于网格的访问控制,基于规则的访问控制,Web服务技术,身份认证技术将与基于角色访问技术逐渐融合和无缝连接,共同构成未来信息安全机制的坚实基础。毕业论文第4页1.4本论文选题的意义当前基于角色访问控制正在信息管理系统中逐渐被推广和应用,构成了信息管理系统安全机制的一个重要的组成部分。如何设计一个构建灵活,操作安全,管理分布的基于角色访问控制系统,己经成为了实现信息管理系统安全机制的一个重要课题。自从RBAC96模型被提出以来,基于角色的访问控制技术才逐渐被应用到信息管理系统中,但是RBAC96模型作为集中式权限管理模型的一个早期的代表,模型机制过于简单,没有对角色分派用户和角色分派权限的前提条件做出任何限制,而且本身对权限分派关系的安全控制性并不严格,对全部的角色分派用户和角色分派权限的关系进行控制的权力都集中在管理员身上,管理员之间的权限是同质且同量的。在RBAC96模型中,管理员事实上仍然是按照自主型访问控制来管理自身的,不在角色层次结构中进行管理。一个RBAC96模型在应用系统中可以拥有若干个管理员用户。一旦某个管理的秘密信息泄露,就可能造成权限的非法传递,则整个系统的基于角色访问控制的安全性也将形同虚设,后果不堪设想。随着互联网的快速发展和网络技术的日趋普及,分布式环境下的安全的权限控制越来越需要非集中的权限管理模型。ARBAC97模型解决了分布式环境下非集中的权限管理。可以根据需要建立一个管理员角色的层次树,将管理权限分派到若干个安全管理员角色身上,每个角色只具有严格限定的管理权限,给每个普通角色分派新的用户和权限时要先检查该角色的前提条件是否满足,从而在很大程度上保证了角色分派用户和权限的安全性,即使某个管理员的秘密信息不慎被泄露,对整个访问控制系统安全性的损害也限制到最小区域该管理员的权限管理的区间或集合。但是正是引进了角色分派用户和权限的前提条件,导致了角色层次树上的几乎每个非叶子节点的角色在被分派新的用户和权限之前都需要先满足前提条件用户池和权限池,从而造成了角色分派用户和权限的多步操作,相关权限表上的大量冗余信息,另外在删除角色层次树上的某个角色时容易造成整个角色层次树的不稳定等,显然这对于权限设置和维护都是非常不方便的。整体来讲,应用这几个经典的RBAC模型在开发权限、角色和用户数量众多、角色层次关系复杂的信息管理系统时,主要存在以下几个问题1可复用性差在构建一个新的基于角色的访问控制系统中,需要重新建立大量繁琐的角色分派关系和复杂的角色层次管理关系,原有的基于角色的访问控制系统中的相似的角色层次树和约束关系往往不能被直接使用,造成工作的重复和浪费。毕业论文第5页2管理复杂在数量众多的权限、角色和用户之间进行权限管理和约束关系管理时,工作量大,关系复杂,影响系统的正确性和高效性,另外在需要改动角色层次树上的角色时容易引起整个角色层次树的不稳定。3角色没有私有权限角色的所有权限都被上级角色继承,对角色层次树的高级角色,容易造成权限集合包括继承权限过分庞大和权限冗余;另外,角色所有用户都被其下级角色继承,对角色层次树上的低级角色,容易造成角色到用户分派关系的冗余和相关权限表的记录的冗余。这样在高级角色对应的用户登录时需要激活的继承角色过多,不利于角色之间信息的隐秘性和权限操作的安全性。4没有描述模型中的各个组件和对象的时间特性和基数等约束。不利于建立完整的约束机制。5没有研究在分布式环境和面向任务的环境中,基于角色访问控制的特殊工作机制。如上所述,这些不利因素的存在,大大限制了基于角色的访问控制模型的应用和进一步发展。[3]1.5本文研究的主要内容访问控制技术在信息安全领域中占有非常重要的地位。本文主要分析了访问控制的机制原理,以及基于角色访问控制的模型的工作机制和特点,研究如何构建一个灵活高效的基于角色访问控制系统的模型和相关的应用技术。本文共分为六章,主要内容简述如下绪论部分介绍了访问控制技术的重要性,发展历史,研究现状和本文的选题意义,本文的内容简介。第一章绪论对文章梗概做出了简单介绍,介绍了现阶段RBAC的研究。第二章对访问控制方法有所描述,介绍了传统的访问控制技术,DAC技术以及MAC技术,RBAC以及其他一些访问控制技术。第三章介绍了RBAC理论模型。以图示的形式介绍了RBAC核心、RBAC约束、角色的层次。第四章介绍了RBAC96和97模型。第五章结合实际项目对RBAC的应用加以介绍。第六章是对RBAC的总结与展望。毕业论文第6页2访问控制方法计算机网络的发展与普及使得信息系统的安全问题日益突出,系统的安全技术也成为人们研究的热点,访问控制是实现既定安全策略的系统安全技术,它管理所有资源访问请求,即根据安全策略的要求,对每一个资源访问请求做出是否许可的判断,能有效的防止非法用户访问系统资源和合法用户非法使用资源。美国国防部的可信计算机系统评估标准TESEC把访问控制作为评价系统安全的主要指标,访问控制对提高系统安全性的重要性是不言而喻的。计算机信息系统访问控制技术最早产生于六十年代,随后出现了两种重要的访问控制技术自主访问控制DiscretionaryAccessControl,DAC和强制访问控制MandatoryAccessControl,MAC。它们在多用户系统中得到广泛的应用,对计算机信息系统的安全做出了很大的贡献。[3][8]传统的访问控制技术远远不能满足当前系统安全的要求,安全需求的发展对访问控制技术提出了新的要求,这主要体现在两个方面计算机信息系统在各行各业的应用进一步普及,与应用领域有关的安全需求大量浮现。比如公共信息服务系统对信息完整性和可用性的需求远远大于对保密性的需求。传统访问控制技术很难满足这种需求网络和分布式技术的发展使得访问控制要立足于单位或部门的网络来设计和实施,甚至还要考虑其开放性,以便于协作单位间的系统互联。为了满足新的安全需求,近年来各国学者对访问控制进行了大量的研究,一方面对传统访问控制技术的不足进行改进,另一方面研究新的访问控制技术以适应当前计算机信息系统的安全需求。2.1传统访问控制技术要控制用户对资源的访问,必须要明确标示系统中所有用户和资源。在很多访问控制技术中,用户和资源全部被抽象为主体和客体。主体,即土动实体,导致信息在系统中流动及改变系统状态的用户或进程等客体,能包含或接收信息的被动实体,如文件,内存块等。包括传统访问控制在内的大多数访问控制技术把资源访问控制统一为主体对客体的访问加以控制。毕业论文第7页2.1.1DAC技术及其发展传统的DAC最早出现在七十年代初期的分时系统中,它是多用户环境下最常用的一种访问控制技术,在目前流行的UNIX类操作系统中被普遍采用。DAC基于这样的思想,客体的主人全权管理有关该客体的访问授权,有权泄漏,修改该客体的有关信息。因此有些学者把DAC称为基于主人的访问控制。DAC技术在一定程度实现了权限隔离和资源保护,但在资源共享方面难以控制。为了便于资源共享,一些系统在实现DAC时,引入用户组的概念,以实现组内用的资源共享。DAC技术存在明显的不足,资源管理比较分散,用户间的关系不能在系统中体现出来,不易管理信息容易泄漏,如果在操作系统中使用DAC的控制方式,则无法抵御特洛伊木马TrojanHorse的攻击.在自主访问控制下,一旦带有特洛伊木马的应用程序被激活,特洛伊木马可以任意泄漏和破坏接触到的信息,甚至改变这些信息的访问授权模式。针对DAC的不足,一些学者对它提出了一系列的改进措施。早在七十年代末,M.H.Harrison,W.L.Ruzzo,J.D.Ulman就对传统的DAC做出扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随意扩算相结合的半自主方式的HRU访问控制模型,并设计了安全管理员管理权限扩散的描述语言.HRU模型提出了管理员可以限制客体访问权限的扩散,但是没有对访fill权限扩散的程度和内容做出具体的定义。到了92年,Sandhu等人为了实现主体需要拥有的控制权限,将HRU模型发展为TAMTypedAccessMatrix模型,在客体和主体产生时就对访问权限的扩散作了具体的规定。随后,为了实现访问权限需要动态变化的系统安全策略,TAM发展为ATAMAugmentedTAM模型。上述改进在一定程度上提高了DAC的安全性能,但由于DAC的核心是客体主人控制客体的访问授权,使得它们不能用于具有较高安全要求的系统,因而这些改进模型几乎没有。[1][10]2.1.2MAC技术及其发展MAC最早出现在Multies系统中,在1983美国国防部的TESECTRUSTEDCOMPUTERSYSTEMUATI洲CRITERLA-可信任计算机系统评估标准中被用作为B级安全系统的土要评价标准之一。MAC的基本思想是每个主体都有既定的安全毕业论文第8页属性,每个客体也有既定安全属性,主体对客体是否能执行特定的操作取决于二者安全属性之间的关系。通常所说的MAC主要是指TESEC中的MAC,它主要用来描述美国军用计算机系统环境下的多级安全策略。在多级安全策略中,安全属性用二元组安全级,类别集合表示,安全级表示机密程度,类别集合表示部门或组织的集合。一般的MAC都要求主体对客体的访问满足BLPBellandLaPadula安全模型的两个基本特征简单安全性仅当主体的安全级别不低于客体安全级且主体的类别集合包含客体的类别集合时,才允许该主体读该客体。特性仅当主体的安全级不高于客体安全级且客体的类标记和包含主体的类别集合时,才允许该主体写该客体。上述两个特性保证了信息的单向流动,即信息只能向高安全属性的方向流动。MAC就是通过信息的单向流动来防止信息的扩散,抵御特洛伊木马对系统保密性的攻击。MAC的不足主要表现在两个方面应用的领域比较窄,使用不灵活,一般只用于军方等具有明显等级观念的行业或领域完整性方面控制不够,它重点强调信息向高安全级的方向流动,对高安全级信息的完整性强调不够。为了增强传统的MAC的完整性控制,美国Secure-Computing公司提出了TETypeEnforcement控制技术。该技术把主体和客体分别进行归类,它们之间是否有访问授权由TE授权表决定,TE授权表由安全管理负责管理和维护,TE技术在Secure-Computing公司开发的安全操作系统LOCK6中得到了应用。TE技术提高了系统的完整性控制,但授权表给管理员带来很多麻烦。为了改进TE控制技术管理复杂的不足,TE发展为DTEDomainandTypeEnforcement访问控制技术,它主要通过定义一些隐含规则来简化TE授权表,其维护工作也随之大大减少。ChineseWall模型是Brewer和Nash开发的用于商业领域的访问控制模型,该模型主要用来保护客户信息不被随意泄漏和篡改。ChineseWall模型后来被证明也是一种强制访问控制模型,它的贡献在于对开发商用访问控制技术的尝试。上述种种改进在一定程度上使得传统的MAC技术更加完善,并在商用领域也做出了一定的应用,但从总体上来看,这些模型大都针对具体应用开发,灵活性差,产生的影响不大,只有个别系统采用这些访问控制技术。[1]毕业论文第9页2.2新型访问控制技术2.2.1基于角色的访问控制RBAC及其进展RBACRole-BasedAccessControl的概念早在七年代就已经提出,但在相当长一段时间内没有得到人们的关注。进入九十年代,安全需求的发展加上R.S.Sandhu等人的倡导和推动,RBAC又引起了人们的极大关注,目前美国很多学者和研究机构都在从事这方面的研究,如NISTNationalInstituteofStandardTechnology和GeorgeMason大学的LISTLaboratoryofInationSecurityTechnology等。NIST的研究人员认为RBAC将是DAC和MAC的替代者,文章ASurveytoDetermineFederalAgencyNeedsforaRole-BasedAccessControlSecurityProduct给出出7民用组织对RBAC产品的需求及有关RBAC产品的市场调研。从1996年开始,美国计算机协会ACM每年都召开BRAC专题研讨会来促进RBAC的研究。在RBAC中,用户user和访问许可权per

注意事项

本文(基于角色访问控制的研究与应用论文.doc)为本站会员(星星008)主动上传,沃文网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知沃文网(发送邮件至2622162128@qq.com或直接QQ联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服点击这里,给沃文网发消息,QQ:2622162128 - 联系我们

网站客服QQ:2622162128   

沃文网 版权所有  | ©2017-2022

  |陕ICP备19002583号

  陕公网安备 61072602000132号

   违法和不良信息举报:0916-4228922