訪問控制委托的安全審計研究.pdf_第1頁
已閱讀1頁,還剩72頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、信息技術的迅速發(fā)展和廣泛應用,極大地推動了人類文明的進步。人們在享受信息資源所帶來的巨大便利同時,也面臨著信息安全的嚴峻考驗。信息在介質中存儲和傳輸,難免會遭到非法的使用、篡改、泄露和破壞,導致嚴重的信息安全事故。為了滿足信息安全的需要人們發(fā)展起來了多種信息安全技術手段,訪問控制和安全審計就是解決這些安全事故的重要技術手段之一。隨著網(wǎng)絡信息技術的發(fā)展,信息系統(tǒng)自身的脆弱性日益呈現(xiàn)出來,信息安全技術的缺陷也在應用中日益明顯。單一的安全手段

2、已經難以解決不斷出現(xiàn)的信息安全問題,只有結合多種安全技術手段實施更安全更實際的安全方案,才能不斷滿足日益嚴峻的信息安全問題。
  以往的信息系統(tǒng)安全模型中,訪問控制機制和安全審計功能都是以單獨的模塊來實現(xiàn),兩模塊之間關系緊密但又工作透明,難以實現(xiàn)對訪問控制內部的用戶權限審計。在訪問控制模型中,由于訪問權限的委托在實際應用中有職能備份、權利下放、工作協(xié)同的特點,是訪問控制模型應用研究的熱點和難點。但是由于與安全審計功能之間的聯(lián)系相對

3、較少,沒有考慮對委托后的安全審計,缺少對委托權限的全方位動態(tài)管理。因此,本文主要從以下幾個方面對問題進行研究:
  1.深入研究信息安全模型的相關理論及其各個組件的安全機制,分析訪問控制的主要特性、模型特點,總結不同的訪問控制方式的優(yōu)缺點,并結合安全審計概念及特性,歸納出基于角色的訪問控制模型與安全審計的關聯(lián)。
  2.根據(jù)訪問控制和安全審計的分析,從訪問權限委托的概念和特性出發(fā),主要就委托的深廣度、細粒度和授權方式等方面進

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論