访问控制技术研究及应用
浅析访问控制技术
![浅析访问控制技术](https://img.taocdn.com/s3/m/251ca8db26fff705cc170a4d.png)
中 图分 类 号 : P 9 T 33 文 献标 识 码 : A 文章 编 号 :0 8 13 (0 82 — 8 3 1 0 — 79 2 0 )4 6 —
S r e fAc e s Co t o u v y o c s n r l
对 系统 中信 息 流 进 行保 护 , 息 容 易 泄 漏 , 法 抵 御 特 洛 伊 木 信 无 马 的 攻 击 。访 同控 制 表 ( C ) D A L 是 AC 中 常 用 的 一种 安 全 机 制, 系统 安 全 管理 员通 过 维护 A L来控 制 用 户访 问有 关 数据 。 C A L的 优 点在 于 它 的表 述 直 观 、 于 理 解 , 且 比较 容 易 查 出 C 易 而 对 某 一 特 定 资源 拥 有访 问权 限 的所 有 用 户 ,有 效 地 实 施 授 权 管 理 。 当用 户数 量 多 、 理 数 据 量 大时 , C 但 管 A L就 会 很 庞 大 。 当 组 织 内 的 人 员发 生 变 化 、 作职 能 发 生 变 化 时 。 C 工 A L的维 护 就 变得 非常 困 难 。 另外 , 分 布 式 网 络 系统 , C 不利 于 实 现 统 对 DA
21自主访 问控制 ( srt n r c esC nr 1 . Di ei ayA cs o to ) c o
自主 访 问 控 制 DA 是 基 于访 问 者 身 份 或 所 属 工 作 组 来 C
进行 访 问控 制 的一 种 方 法 。基 本 思 想 是 : 许一 个 用 户 或 以该 允 用 户 身份 运 行 的进 程 ,指定 其 它 用 户对 本 用 户所 拥 有 的信 息
W 0 -b xu o
访问控制技术研究
![访问控制技术研究](https://img.taocdn.com/s3/m/4f4dfa0ab52acfc789ebc990.png)
活 、 习和工作方式开始发生 变化 。在带来方便 和快捷 学
的同时 , 信息安全开始 引起人们 的重视 。 问控制作 为 访
保护计算机信息安全 的一种技术 ,有着相 当重要 的作
用 。 问控制是指通过某种 途径 , 访 允许或 限制访 问能力
及范 围的一种方式 , 是针对越权 使用资源 的防御措施 。 访 问控制 的 目的是为 了限制访 问主体对访 问客体 的访
并 且可 以将权 限授予其他 主体 或从其他 主体 收 回他所 授予 的权 限 , 比较符合人们对权限的基本 认识 。 这 D C的缺点是 ,对访 问权 限的转移 很容易产生漏 A 洞 ,使得 客体的所有者最终都不 能控制该客体 的访 问 权 限 ,并且非法 主体可 以间接 的获得 对某个客体 的访
Re e r h o c e sc n r lt c o o y s a c fa c s o t o e hn l g
U U e W i
( e vr C ne, o i a g a eIs tt o S i z U i r t, h ei8 2 0 , h a N ho e t F r g L n u g ntue f hh i nv sy S i z 3 0 3 C i ) k r en i e ei h n
技术(A ) M C 和基 于 角色 的访 问控制 技 术 ( B C)其 中重 点讨 论 分析 了 R A , RA , B C 并对 每 种 访 问控 制技 术进 行 了优 缺 点分 析 总结。
关键 词 : 色 ; 角 自主访 问控 制 ; 强制访 问控 制 ; 于角 色 的访 问控制 基 中图 分类 号 :P 9 T 39 文献 标识码 : A 文 章编 码 :6 2 65 (0 70 —06 0 17 — 2 120 ) 09 —2 7
网络访问控制技术及应用研究
![网络访问控制技术及应用研究](https://img.taocdn.com/s3/m/2ce068cf89eb172ded63b7d6.png)
i mpo tn eo r d a p a i M a ome tca d f r in r sa c e sc d tar s ac ndd v l p e to es se t lo ra c fg a u nya pe r ng. nyd si n o eg e e r h r on uc e e r ha e e o m n ft y t m Oa lw h n t r a c s o to e h l g s o e m au n te be t u eBa e n t e n t ok ces c nto e h olgy t a ewo k c e s c n r lt c no o y i m r t r a d betr a l o s . s d o h ew r a c s o r lt c n o t e h a lz st s fnewo k a c s o tole h l ya d p ra c ft efed. nay e heu eo t r c e sc nr c noog n i o t n eo l t m h i Ke ywor sN ewo k; c s ; ntole h l yApp iai d : t r Ac e sCo r c noog ; t lc t on
网络 访 问控制 技 术的 运 用领域 及 其重要 性 。 关键 词 :网络 ;访 问 ;控 制技 术 ;应 用
访问控制技术研究及应用
![访问控制技术研究及应用](https://img.taocdn.com/s3/m/cb0017c66429647d27284b73f242336c1eb93009.png)
访问控制技术研究及应用访问控制技术是计算机安全领域的一个重要研究方向,其主要目标是确保只有授权的用户或实体能够访问系统资源。
访问控制技术在各种应用中被广泛应用,如操作系统、数据库管理系统、网络安全等领域。
本文将介绍访问控制技术的基本原理、主要分类、研究进展和应用情况。
一、访问控制技术的基本原理1.身份识别和认证:确定用户或实体的身份,常用的身份验证方式有密码、指纹、虹膜等生物特征识别技术。
2.权限授权:根据用户或实体的身份和权限进行授权,确定其能够访问的资源,常用的权限授权策略有访问控制列表(ACL)、角色基于访问控制(RBAC)等。
3.安全策略:定义系统的安全策略,包括资源的保护级别、访问控制策略、访问审计等。
二、访问控制技术的主要分类根据实现方式和策略的不同,访问控制技术可以分为以下几类:1.逻辑访问控制:基于用户或实体的身份和权限来控制对系统资源的访问,常用的技术有身份认证、访问控制列表等。
2.物理访问控制:通过物理手段来限制对资源的访问,如门禁系统、安全门等。
3.操作系统级访问控制:主要包括基于角色的访问控制、强制访问控制(MAC)等技术,用于保护操作系统资源。
4.数据库访问控制:用于限制对数据库中数据的访问权限,常用的技术有基于角色的访问控制、行级访问控制等。
5.网络访问控制:主要包括防火墙、入侵检测系统等技术,用于保护网络资源免受未经授权的访问。
三、访问控制技术的研究进展1.基于属性访问控制(ABAC):ABAC是一种新兴的访问控制模型,它通过基于属性的访问策略来控制对资源的访问,相比传统的基于身份和权限的访问控制更加灵活和精细。
2.基于机器学习的访问控制:利用机器学习技术来进行访问控制决策,通过分析大量的历史数据和行为模式来识别异常访问行为,提高对未知攻击的检测和预防能力。
3.云计算访问控制:由于云计算环境中的资源共享性和虚拟化特性,访问控制变得更加复杂和关键。
因此,研究人员提出了基于角色的云访问控制、多租户访问控制等技术,以应对云环境下的安全挑战。
网络安全中访问控制技术的研究
![网络安全中访问控制技术的研究](https://img.taocdn.com/s3/m/d91c5e2cccbff121dd3683c6.png)
源。 访问过程包括读取数据、 更改数据、 运行程序、 发起 访 问用户 身份 的合法 性做 出认证 .然后 按 照访 问控 制 连接 等操作 。资源可 以是 能 够 以某种 方 式 ( 读操 作 、 策 略所赋 予用 户 的权 限来 决定 是否 允许 或 者 限制用 户 如 写操 作或 修改 操作 ) 对其 进行 操 作 的任何 一个 对象 , 也 对客体资源的访问。主体授权权限的修改一般 由特权 系统安 全管理 员 ) 者是 特权用 户组 来完 成 。 或 可 以是那 些 被迫执行 的某种 操 作 ( 如运 行某 个程 序 或 用户 ( 自主访 问控 制模 型 的实 现方 法 通常 是 采 用基 于 矩 者发送一个消息 ) 的对象。客户可能就是用户实体 , 服 务 器 可能就 是某 种资 源 。 之 , 问控制 就 是为 了限制 阵 的行或列 来表 示 自主访 问控制 的信息 ,从 而 达 到对 总 访 在矩 阵 中 , 对 应 系统 中涉 行 访 问 主体 ( 称 之 为发 起 者 , 某个 主动 的实体 , 或 是 如用 主体 访 问权 限限制 的 目的 。 列对 我们 常用 的访 问控 制列 户、 进程 、 服务等等) 对访问客体( 需要受保护的资源 ) 及 的主 体 . 应 系统 的客体 。 表 ( ces 0t l i , C ) A c s C nr s A L 就是一 种 基于列 的 自主访 oL t 的访问权限.从而使计算机系统可以在合法范 围内使
为广 泛的访 问控 制手 段 它是基 于对 主 体及 主体 所 属
防 止未 授权 的 用户 非法 访 问受保 护 的资 源 .保 证 主体组 的识 别 .来 实 现对 客体访 问进 行 限制 的一 种 方 合 法用 户可 以正 常访 问信 息 资源 .这是 访 问控 制 的基 案 .同时它 还要校 验 主体对 客体 的访 问 请求 是否 符 合
访问控制技术研究简介-资料
![访问控制技术研究简介-资料](https://img.taocdn.com/s3/m/f3de35a589eb172dec63b752.png)
2019/10/17
访问控制技术研究简介
8
华中科技大学计算机学院智能与分布式计算机实验室(IDC)
基于角色的访问控制(续)
RBAC时态约束模型
为满足用户-角色关系以及角色之间的关系的动态性 要求,Bertino等人于2000年提出Temporal-RBAC模 型。该模型支持角色的周期使能和角色激活的时序依 赖关系
属性的易变性(mutable)和控制的连续性(continuity) 是UCON 模型与其他访问控制模型的最大差别。
2019/10/17
访问控制技术研究简介
14
使用控制模型
华中科技大学计算机学院智能与分布式计算机实验室(IDC)
UCON现有研究分类:
UCONABC核心模型 授权策略语言、语法和框架 安全性分析 网格计算环境 授权框架 协作环境授权框架 面向普适计算环境 面向移动自组网 面向网络服务 面向数字版权管理 多自治域环境授权
访问控制技术研究简介
9
华中科技大学计算机学院智能与分布式计算机实验室(IDC)
基于任务的访问控制
(task-based access control,简称TBAC)
TBAC模型是一种基于任务、采用动态授权的主动安 全模型。它从应用和企业的角度来解决安全问题。它 采用面向任务的观点,从任务的角度来建立安全模型和 实现安全机制,在任务处理的过程中提供实时的安全管 理。 TBAC的基本思想:
现有的风险等级划分方法:
抽取风险因素 授予风险因素权重 简单累加得出风险等级
Jame BD 准备下一步将风险引入到访问控制中。
2019/10/17
访问控制技术研究简介
13
访问控制技术研究简介
![访问控制技术研究简介](https://img.taocdn.com/s3/m/6dab5e6477232f60ddcca1fd.png)
2019/11/20
访问控制技术研究简介
20
华中科技大学计算机学院智能与分布式计算机实验室(IDC)
访问控制技术应用环境
网格(grid)
目前常用的有3 种网格计算环境:Condor,Legion 和Globus。 网格计算中的访问控制一般是通过身份证书和本地审计来
起源:20 世纪70 年代,当时是为了满足管理大型主机系统 上共享数据授权访问的需要。
发展:访问控制作为系统安全的关键技术,既是一个古老 的内容又面临着挑战。随着计算机技术和应用的发展,特 别是网络应用的发展,这一技术的思想和方法迅速应用于 信息系统的各个领域。对网络安全的研究成为当前的研究 热点。
映射机制(主体映射,客体映射,角色映射,属性 映射)
委托机制 指定机制 安全联盟机制 信任管理机制 等等
2019/11/20
访问控制技术研究简介
17
华中科技大学计算机学院智能与分布式计算机实验室(IDC)
多自治域互操作访问控制技术
互操作代表性模型
IRBAC2000(角色映射,适用于具有可信任的控制 中心环境)
DRBAC(角色委托,使用于动态结盟环境) Trust Management(信任管理)
2019/11/20
访问控制技术研究简介
18
华中科技大学计算机学院智能与分布式计算机实验室(IDC)
多自治域互操作访问控制技术
互操作研究分类:
1.构建跨域授权框架或体系结构
Purdue大学的Shafiq等人提出了一套集中式的建立多域互操 作关系框架
它利用上读/下写来保证数据的完整性,利用下读/上写 来保证数据的保密性。
MAC是由美国政府和军方联合研究出的一种控制技术, 目的是为了实现比DAC 更为严格的访问控制策略。
访问控制技术研究
![访问控制技术研究](https://img.taocdn.com/s3/m/882856114431b90d6c85c736.png)
企业技术开发2008年2月随着网络应用的逐步深入,安全问题日益受到关注。
一个安全的网络需要可靠的访问控制服务作保证。
访问控制就是通过某种途径显式地准许或限制访问能力及范围的一种方法。
一个完整的访问控制系统一般应包括:主体,发出访问操作、存取要求的主动方,通常指用户或用户的进程。
客体,被调用的程序或欲存取的数据访问。
访问控制政策,一套规则,用于确定主体是否对客体拥有访问权限。
1常见的访问控制技术1.1自主访问控制技术(DAC)DAC是基于访问者身份或所属工作组来进行访问控制的一种手段。
访问自主是指具有某种访问权限的访问者可以向其他访问者传递该种访问许可(也许是非直接的)。
由于DAC提供了灵活的访问控制方式,使得DAC广泛应用在商业和工业环境中。
但DAC也存在着不足:一是资源管理分散;二是用户间的关系不能在系统中体现出来,不易管理;三是不能对系统中信息流进行保护,信息容易泄漏,无法抵御特洛伊木马攻击。
1.2强制访问控制技术(MAC)MAC的主要特征是对所有主体及其所控制的客体实施强制访问控制。
为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。
系统通过比较主体和客体的敏感标记来决定一个主体是否能够访问某个客体。
用户的程序不能改变他自己及任何其它客体的敏感标记,从而系统可以防止特洛伊木马的攻击;但MAC存在应用的领域比较窄;完整性方面控制不够等问题。
由于MAC通过分级的安全标签实现了信息的单向流通,因此它一直被军方采用。
1.3基于角色的访问控制技术(RBAC)RBAC的基本思想就是根据安全策略划分出不同的角色,资源访问许可被封装在角色中,用户被指派到角色,用户通过角色间接地访问资源。
RBAC模型(见图1)包含了5个基本的静态集合,即用户集、角色集、权限集(包括对象集和操作集),以及一个运行过程中动态维护的集合,即会话集,如图1所示。
访问控制技术研究李建华(国防科技大学计算机学院,湖南长沙410073)摘要:访问控制作为一门重要的信息安全技术,对保障主机系统和应用系统的安全起到了重要作用。
网络安全中的身份认证与访问控制研究
![网络安全中的身份认证与访问控制研究](https://img.taocdn.com/s3/m/bcee6423cbaedd3383c4bb4cf7ec4afe04a1b1fb.png)
网络安全中的身份认证与访问控制研究在当今信息时代,网络安全问题备受关注。
随着互联网的快速发展,越来越多的个人和企业面临着各种网络安全威胁。
身份认证和访问控制作为网络安全的关键技术,起到了至关重要的作用。
本文将就网络安全中的身份认证与访问控制进行研究和探讨。
一、身份认证技术身份认证是指通过验证用户提供的身份信息,确定其是否有权访问系统或资源。
目前,常见的身份认证技术包括密码、指纹识别、虹膜识别、声纹识别等。
不同的身份认证技术有各自的特点和适用场景。
1.1 密码认证密码认证是最常见且传统的身份认证方式。
用户通过设置用户名和密码,输入正确的密码才能获得访问权限。
然而,密码存在被猜测、泄露和复杂度要求等问题。
因此,在实际应用中,密码认证通常会结合其他认证技术,增加安全性。
1.2 生物特征认证生物特征认证是基于个体的生物特征来验证身份的技术。
包括指纹识别、虹膜识别、面部识别、声纹识别等。
相较于传统的密码认证,生物特征认证更加安全和方便,用户无需记忆复杂的密码。
然而,生物特征认证技术也存在可操作性和隐私保护等问题。
1.3 多因素认证为了增加身份认证的安全性,多因素认证技术得到了广泛应用。
多因素认证是指结合两种或以上的身份认证方式,如密码+指纹、密码+面部识别等。
通过多重验证,可以大幅度降低身份被冒用的风险。
二、访问控制技术访问控制是指在身份认证通过后,对用户访问系统或资源的控制和管理。
有效的访问控制技术可以确保系统仅被授权用户合法访问,并防止未经授权的访问。
2.1 强制访问控制(MAC)强制访问控制是一种基于权限的访问控制模型。
该模型通过对用户权限分配进行强制限制,使得用户只能在授权范围内进行访问。
常见的强制访问控制技术包括访问控制列表(ACL)和安全策略。
2.2 自主访问控制(DAC)自主访问控制是一种基于所有者分配权限的访问控制模型。
在这种模型中,资源的所有者对资源的访问进行控制,可以自主地授予或撤销用户的访问权限。
访问控制技术及其应用 PPT课件
![访问控制技术及其应用 PPT课件](https://img.taocdn.com/s3/m/cbacde6e4b73f242326c5f1d.png)
在网络安全中,任何提供服务的网络实体(例如万维 网服务器、文件服务器、域名服务器以及邮件服务器);
在网络安全中,某个网络区域也可作为访问控制的客
体;
5
1、访问控制基本概念
▪ 托管监控器
被信息系统委托管理整个系统内访问控制权限的一个 部件,它负责执行系统中的安全策略。
满足三点要求:完备性、孤立性和可验证性 完备性:要求系统中所有主体对客体的访问都必须通 过托管监视器才能实现,不存在其他路径可以绕过。 孤立性:要求托管监视器不受其他系统的干扰,具有 自己独立的一套安全控制机制。 可验证性:要求托管监视器的设计和实现都需要通过 安全验证,它的软件实现代码必须通过严格的安全检验,不 能出现任何软件漏洞。
▪ 完整性星状特征规则:如果主体的完整等级不小于客体
的完整等级,则主体可以“写”访问客体
11
6、商用安全策略与Clark-Wilson模型
▪ 商用安全策略是指保证信息完整性的安全策略
▪ 传统商用领域控制欺诈和错误的两条基本原则:
采用严格的步骤、可以事后监督的“正规交易”原则 一个交易须有多人参与、可相互监督约束的“职责分离”原则
Bell-LaPadula模型(实现MAC策略) Biba模型(实现完整性控制策略) Brewer-Nash模型(实现中国城墙策略) RBAC模型(实现中国城墙策略和MAC策略)
▪ 访问控制机制包括:
基于客体的访问控制列表(ACL)控制机制 基于主体的能力列表控制机制
3
1、访问控制基本概念
▪ 访问控制策略、机制与模型
▪ 访问控制策略:表示了访问控制的总体要求,描述了如何进 行访问控制,明确了哪些用户、在何种环境下、可以访问哪 些信息。
访问控制技术研究及应用
![访问控制技术研究及应用](https://img.taocdn.com/s3/m/2412246b01f69e3143329435.png)
湖南大学硕士学位论文访问控制技术研究及应用姓名:尹绍锋申请学位级别:硕士专业:软件工程指导教师:杨贯中;杨志新20081001T f?硕I:学位论文摘要访问控制技术是构成信息安全体系不可缺少的重要组成部分。
随着信息化进程的深化,尤其是网络应用的迅速増加,信息系统的用户规模在不断膨胀。
传统的访问控制技术采用人工方式实现对访问控制体系运行期的维护。
当访问控制体系变得庞大时,这种维护方式错误率会增高、维护变得困难、运行成本也随着增长起来。
本文希望构建ー种能够适用于大用户数信息系统的访问控制体系,使之运行期的维护工作变得简化。
本文一方面对现有访问控制技术,尤其对基于角色访问控制技术,进行了学习、研究。
熟悉掌握了该领域中的各种概念,对比了各种技术在用户管理上的实现模式,分析这些模式对大用户量管理的支持。
同时,对访问控制体系的维护管理,尤其是运行期的用户管理与用户授权管理这两项工作进行了研究。
从多个角度分析运行期期的维护逻辑与业务逻辑之间的关系,发现在多数.管理信息系统中,用户的权限与业务体系中的信息有着一定的依存关系,提出可以依靠业务系统的信息来驱动访问控制体系的权限分配的思想。
基于此,作者提出了一种自适应的访问控制技术,在ー些应用范围内,该技术能够自动适应业务部分的变化,完成用户授权的控制,从而简化访问控制机制运行期的维护管理。
通过对基于角色访问控制模型的开放性及可扩展性的分析,以基于角色访问控制模型为基础,构建出自适应访问控制模型。
并从技术实现与开发成本等角度分析讨论了该访问控制技术的可行性。
最后,将自适应的访问控制技术在ー个高校人事管理系统中进行了应用。
该应用以人事业务为基础,对自适应模块进行了实现,使该系统具备了对用户及其权限进行自维护的能力,解决了人工管理可能存在的问题。
通过实际应用,一方面,通过实例验证了自适应访问控制技术实现的可行性,同时也明确了访问控制体系下ー步的研究方向。
关键词:信息安全;访问控制;维护;自适应AbstractAccess control technology takes a vital part in the safety of information system. With the popularization of the information system and especially the rapid increase or internet application, the size of users m access control system needed to be supervised is increasing fast. So to administrate the large number of users by the traditional pure man-managed way is more and more difficult. And this research is intended to find an&适应》问拧制技术的研究り/、V:用access control system which can be used by the information system with large number of users.The author first made a careful and deeply study of the existing access control systems. During the process, some certain kinds of representative access control technologies were consulted by the author to analyze the principles of achieving access control technology. The author mastered the orientation and effect of these definitions in access control system. The author believed that the rule of authority had lot to do with its applying situation, and this rule could be existed the applying situation of access control, fhe author found that there was a relationship of leading and concluding between the authority of users and statistic information in the operation system. So the author came up with the intellectualized access control technology based on these researches, which aimed to construct an intellectualized control model by introducing an intellectualized model in the role-based access control system. And this Auto-adapt Access Control technology and its possibility were discussed froe the angle of technology achievement and cost.At last, a set of Auto-adapt Access Control system was applied in the personnel management in an university. This was based on the personnel operation, and achieved the Auto-adapt model, to make the system can correctly assign the management of the users and their authority. And it solved the countless problems which were caused by man-managed administration. By the application of this system, the possibility, merits and demerits of the intellectualized access control system has been proved preliminarily on one hand, and it established the basis for the further research on the other hand.Key words: Information Security;Access Control;Maintenance;Auto-adaptT程硕丨:学位论文插图索引图 1.1 RB-RBAC图 (4)图2.1访问控制矩阵图 ...................................... :.. (7)图2.2 RBAC96模型四个子模型之间的关系图 (9)图2.3 RBAC96模型中RBAC3模型图 (10)图2.4 RBAC97模型图 (11)图3.1自适应访问控制模型图 (16)图3.2用户自适应管理模块图 (16)图3.3授权自适应管理模块图 (17)图3.4岗位与系统身份图 (18)图3.5访问控制体系维护示意图 (19)图3.6维护成本时间关系图 (21)图3.7自适应访问控制系统框架图 (22)图3.8基于人事业务的自适应访问控制管理流程示意图 (23)图3.9用户行为管理图 (23)图4.1人事管理信息系统业务功能模块简图 (26)图4.2系统用户继承关系图 (26)图4.3自适应访问控制子系統体系结构图 (29)图4.4人事管理信息系统体系结构图 (29)图4.5角色、许可管理类图 (32)图4.6用户管理类图 (34)图4.7用户角色与菜单示意图 (38)图4.8输入界面生成序列图 (38)图4.9用户登录序列图 (39)图4.10访问控制许可管理界面图 (40)图4.11身份管理界面图 (40)图4.12粒度管理界面图 (41)illf i适应访问柠制技术的研究リ应用附表索引表4.1许可表 (31)表4.2 #色表 (32)表4.3用户表 (33)表4.4职员基本信息表 (33)表4.5身份描ki表 (35)表4.6粒度描述表 (37)T g硕I:学位论文湖南大学学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。
浅析计算机网络访问控制技术研究
![浅析计算机网络访问控制技术研究](https://img.taocdn.com/s3/m/e3db18699b6648d7c1c7461d.png)
2 . 1自主访问控制和强制访问控制
① 自主访 问控制 ( D i s c r e t i o n a r y A c c e s s C o n t r o l , D A c )
. 3基于任务的访问控制 D A C 的主要特征体现在主体可以自主地把 自己所拥有 的对客体 2 ( T a s k - B a s e d A c c e s s C o — n t r o l , T B C) A T B A C 是一种新型 的访问权 限授 予其他主体或者从其他主体收回所授 予的权 限,
而且比较容易查出对一特定资源拥有访问权限的所有用户。 ② 强制访 问控制 ( M a n d a t o r y A c c e s s C o n t r o l , M A C ) M A C
而降低 总体费用。 T B A C 模 型现在还 处于一种 高度抽象 的概 念层 次, 还没有具
束来实现企业的安全策略, 管理用户的行为。 ( 3 ) 降低了管理 中的错误 。 系统管理 员一旦完成了角色与
角色 间关系 的定义 , 由于角色 的职 能具有一定的稳定性 , 而用
户的职能变动频 繁, 所 以系统 管理员的主要工作就是添加与删
除角色 中的用户, 与A C L 相 比较, 操 作简单方便, 减少了出错 的风
的密级相符。 安全 策略要求 , 为了 合 法地得到某一信息, 用户的
安全级 必须大于或等于该信息 的安全 级, 并且该信息属于用户
T B A C 访 问控制 涉及到 与一定应用逻 辑一致 的任 务完 成过 程 中不同点的授权 , 这一点在其他 的主体对 象访 问控制方 法中
相比之下, 在传统访 问控制中, 访问控制 决策制 的信息访 问类别 。 可见 , M A C 通过梯度安全标签实现单 向信息流 不能得到满足 。 定太简单了, 本质上与高层应用程序语义和要求脱节。 通模式。
计算机网络安全技术:访问控制技术
![计算机网络安全技术:访问控制技术](https://img.taocdn.com/s3/m/fe29de6df011f18583d049649b6648d7c1c708ba.png)
计算机网络安全技术:访问控制技术在当今数字化的时代,计算机网络已经成为我们生活和工作中不可或缺的一部分。
然而,随着网络的普及和应用的广泛,网络安全问题也日益凸显。
访问控制技术作为保障计算机网络安全的重要手段之一,发挥着至关重要的作用。
访问控制技术,简单来说,就是对谁能够访问计算机网络中的资源以及他们能够进行何种操作进行管理和限制。
它就像是一道门,只有被授权的人员能够通过这道门,进入并使用网络中的特定资源。
为什么我们需要访问控制技术呢?想象一下,如果一个网络没有任何访问限制,任何人都可以随意进入、查看、修改甚至删除其中的重要数据和信息,那将会带来怎样的混乱和灾难。
无论是企业的商业机密、个人的隐私信息,还是政府的敏感文件,都可能面临被窃取、篡改或破坏的风险。
因此,访问控制技术的存在是为了保护网络中的资源不被未经授权的访问和使用,确保网络的安全性和可靠性。
访问控制技术主要包括以下几种类型:自主访问控制(DAC)是一种较为常见的访问控制方式。
在这种模式下,资源的所有者可以自主决定谁有权访问以及他们能够进行的操作。
比如,你在自己的电脑上创建了一个文件夹,你可以决定哪些用户可以读取、写入或修改这个文件夹中的文件。
然而,DAC 也存在一些不足之处,比如权限的传递可能会导致权限失控,以及难以进行统一的管理和审计。
强制访问控制(MAC)则是一种更为严格的访问控制方式。
在MAC 中,访问权限不是由资源的所有者决定,而是由系统管理员根据安全策略进行分配。
系统会为每个主体(用户或进程)和每个客体(文件、数据库等)分配一个安全级别,只有当主体的安全级别高于或等于客体的安全级别时,主体才能对客体进行访问。
这种方式虽然安全性较高,但灵活性相对较差,可能会影响系统的可用性。
基于角色的访问控制(RBAC)是一种将用户与角色相关联的访问控制方式。
系统管理员定义不同的角色,并为每个角色分配相应的权限。
用户被分配到特定的角色后,就能够获得该角色所拥有的权限。
访问控制技术研究-图文
![访问控制技术研究-图文](https://img.taocdn.com/s3/m/0742621abc64783e0912a21614791711cd797942.png)
– 下读:用户级别大于文件级别的读操作;
– 上写:用户级别低于文件级别的写操作;
– 下写:用户级别大于文件级别的写操作;
– 上读:用户级别低于文件级别的读操作;
BLP模型
定义:BLP模型由David Bell和Len LaPadula在1973年提出,该模型基于强
制访问控制系统,以敏感度来划分资源的安全级别。将数据划分为多安全
Session
角色
用户
操作
权限许可
客体
会话
会话管理模块
USERS
用户/角色分配
ROLES
定义角色关系
角色/许可分配
OPERATIONS
OBJECTS
PERMISSIONS
系统管理模块
RBAC模型基本原理图
RBAC模型特点
• 基于用户角色对客体执行访问控制。 • 权限同角色关联,角色比用户本身更为稳定。 • 用户和适当的角色关联: – 用户在系统里表现出一定的活动性质(activities),这种活动性质表明用户 充当了一定的角色。用户访问系统执行相关操作时,系统必须先检查用户的 角色, 核对该角色是否具有执行相关操作的权限。一个用户可以充当多个 角色,一个角色也可以由多个用户担任。 – 用户与角色相关联的方式,便于授权管理、根据工作需要分级、赋于最 小特权、任务分担及文件分级管理。 • 用户、角色、权限三者相互独立的结构保证了授权过程的灵活性。
授权步状态变迁示意图
失败
更新使用
睡眠状态
激活
激活状态
成功
有效状态 撤销使用 无效状态
挂起 恢复
挂起状态
撤销
TRBC基本原理
TBAC模型抽象 五元组(S,O,P,L,AS) 其中,S表示主体,O表示客体,P表示许可,L表示生命期(lifecycle), AS表示授权步。 TBAC模型运行机制 - 在TBAC模型中,任务具有时效性,用户对于授予他的权限的使用也是有时 效性的。若P是授权步AS所激活的权限,那么L则是授权步AS的存活期限。 - 在授权步AS被激活之前,它的保护态是无效的,其中包含的许可不可使用 。当授权步AS被触发时,它的委托执行者开始拥有执行者许可集中的权限。 - 在授权步AS被激活时,其对应的生命期开始倒记时。在生命期期间,五元 组(S,O,P,L,AS)有效。生命期终止时,五元组(S,O,P,L,AS )无效,委托执行者所拥有的权限被回收。
访问控制技术研究
![访问控制技术研究](https://img.taocdn.com/s3/m/2665a03a43323968011c929b.png)
访问控制技术研究摘?要:访问控制技术是确保信息系统安全的一种重要技术。
介绍访问控制的元素组件、原理,研究了4种主要的访问控制技术:自主访问控制(dac)、强制访问控制(mac)、基于角色的访问控制(rbac)和基于任务的访问控制(tbac)。
最后总结全文,指出访问控制技术的发展趋势。
关键词:访问控制;角色访问控制;任务访问控制一.访问控制的概念与原理访问控制起源于20 世纪60年代,是一种重要的信息安全技术。
访问控制是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。
通过某种途径显式地准许或限制访问能力及范围,从而限制对关键资源的访问,防止非法用户侵入或者合法用户的不慎操作造成破坏。
访问控制一般包括主体(简记为s)、客体(简记为o)和控制策略(简记为k)3个元素。
主体是指发出访问操作、存取要求的主动方,通常指用户或某个进程;客体是一种信息实体,指系统中的信息和资源,可以是文件、数据、页面、程序等;控制策略是主体对客体的操作行为集和约束条件集,规定了哪些主体能够访问相应的客体,访问权限有多大。
访问控制系统3个要素之间的行为关系如图1所示。
当主体提出一系列正常的请求信息,通过信息系统的入口到达被控制规则集监视的监视器,并由控制策略判断是否允许或拒绝这次请求,因此在这种情况下,必须先要确定合法的主体,而不是假冒的欺骗者,也就是对主体进行认证。
主体通过验证,才能访问客体,但并不保证其有权限可以对客体进行操作。
客体对主体的具体约束由访问控制表来控制实现,对主体的验证一般会鉴别用户的标识和用户密码。
访问控制的目的是为了限制访问主体对访问客体的访问权限,为达到此目的,访问控制需要完成以下两个任务:(1)识别和确认访问系统的用户(2)决定该用户可以对某一系统资源进行何种类型的访问[1] 在gb/t187994.3中,定义了访问控制系统时所需要的一些基本功能组件,并且描述了各功能组件之间的通信状态。
访问控制功能组件包括4个部分:发起者(initiator)、访问控制执行能力(access control enforcement function, aef)、访问控制决策能力(access control decision function, adf)及目标(target)。
信息系统访问控制的未来发展趋势
![信息系统访问控制的未来发展趋势](https://img.taocdn.com/s3/m/278d58268f9951e79b89680203d8ce2f0166651f.png)
信息系统访问控制的未来发展趋势随着互联网技术的不断发展和普及,信息系统安全问题越来越引人注目。
在信息系统安全中,访问控制是一个重要的方面。
信息系统访问控制指的是通过一定的技术手段,限制用户在信息系统中访问、处理、传输和存储数据的能力,以保护信息系统的安全性和稳定性。
为了满足信息系统的安全需求,访问控制技术也在不断地发展和创新。
本文将探讨未来信息系统访问控制的发展趋势。
一、智能化访问控制技术的应用传统的访问控制技术常常需要用户输入用户名和密码等身份认证信息才能登录系统,但是这种方法并不安全,容易被攻击者伪造假的身份认证信息,进而获取系统的操作权限。
因此,智能化访问控制技术被广泛应用。
智能化访问控制技术包括生物识别技术、人脸识别技术、声纹识别技术等。
生物识别技术是指通过扫描人体的生物特征(如指纹、虹膜、手掌等)来进行身份认证。
人脸识别和声纹识别技术则可以通过录入人脸图像或声纹样本来进行身份认证。
未来,随着智能化访问控制技术的进一步发展和创新,基于人工智能的访问控制系统将会出现。
这种系统可以通过学习用户的访问习惯、行为等,定制个性化的访问控制策略,从而提升系统的安全性和用户体验。
二、新型访问控制技术的研究和应用近年来,一些新型的访问控制技术正在逐步被研究和应用。
其中,基于多因素认证技术是一种比较有潜力的访问控制技术。
多因素认证技术是指通过多种不同的身份验证因素(如密码、生物特征等)来验证用户身份的技术。
这种技术可以大大提高系统的安全性和可靠性。
此外,区块链技术也可以用于访问控制。
区块链技术是一种分布式的数据存储和共享技术,具有安全、去中心化的特点。
访问控制可以通过区块链技术来实现,从而提升系统的安全性和可靠性。
三、数据处理和网络安全技术的创新信息系统访问控制是一个综合性的安全问题,在实际应用中面临着许多挑战。
例如,如何实现网络安全、数据处理等方面的创新?在数据处理方面,随着数据规模的不断增大,传统的数据存储、处理和访问控制系统已经不能满足现实中大数据时代的需求。
数据库访问控制技术研究
![数据库访问控制技术研究](https://img.taocdn.com/s3/m/9f361ed1afaad1f34693daef5ef7ba0d4b736d75.png)
数据库访问控制技术研究随着数据在人们日常生活中的应用越来越广泛,数据库都成为了一些企业和机构的重要信息存储和管理方式。
然而,为确保数据的安全性,数据的访问控制技术也变得越来越重要。
在数据库管理系统中,访问控制技术是保护数据免于被不可信用户访问的一种安全机制。
访问控制技术可以通过特定的指南和策略限制用户对数据库对象的访问和操纵。
这将确保只有授权的用户才能够修改或访问数据库,有助于保护公司的机密信息和数据安全。
访问控制技术的主要任务是管理用户的访问权限,以确保数据的完整性和机密性。
因此,在设计数据库的时候,需要考虑对用户进行分类,根据需求和限制给用户授权。
这里分为五个方面介绍数据库访问控制技术的具体实现。
1. 认证和授权访问控制技术旨在控制用户对数据库的使用权限,两个基本的概念是认证和授权。
认证是确定用户身份的过程,该过程涉及验证用户所提供的身份证明的真实性。
授权是用户权限的分配过程,即确定每个用户的访问权限并实施限制。
主要的授权类型包括:系统管理员授权,数据管理员授权,角色授权和基于引用的授权。
系统管理员授权是仅由DBA分配的特权,而数据管理员授权是指数据库管理员可以授予其他人对特定数据库或对象的访问权限。
角色授权是指用于在数据库中创建和管理角色,可以为组中的用户设置权限,使得新角色能够获得先前分配的所有权限。
基于使用权限的授权,是指指定对象、存储子集或敏感数据的授权。
2. 用户管理用户管理是指管理系统中的各种权限,包括给那些用户授权,暂停或终止用户使用该网站的能力。
当用户访问数据库时,需要采取一些措施以确保他们能够获得所需的访问权限。
在这种情况下,通常会根据用户类型进行分类。
用户类型主要有三种:超级用户、标准用户和匿名用户。
超级用户有对数据库系统进行操作及修改配置的特权权限。
标准用户指具有访问特定资源的特定权限的用户。
而匿名用户则是指没有任何密码或凭证的用户,允许他们匿名地访问数据库或网页。
3. 安全性与数据库安全相关的安全性是指保护数据或信息免于被恶意访问或操纵。
基于用户角色的访问控制技术研究
![基于用户角色的访问控制技术研究](https://img.taocdn.com/s3/m/a0a9659ef424ccbff121dd36a32d7375a417c6bb.png)
基于用户角色的访问控制技术研究随着计算机技术的不断发展,我们逐渐将其应用到了各行各业。
但是随着应用范围的不断扩大,也带来了许多安全问题。
比如说数据泄露、信息被窃取等等。
为了解决这些问题,我们需要采用一些安全措施,其中之一就是访问控制技术。
访问控制是指控制用户可以访问哪些资源,以及如何访问这些资源。
针对不同的需求,一般有不同的访问控制模型。
比较常见的有:自主访问控制(DAC)、强制访问控制(MAC)、基于角色的访问控制(RBAC)等等。
其中,基于角色的访问控制因其灵活性和易于管理而被广泛应用。
基于角色的访问控制是在分配权限的时候以角色为单位。
不同的用户有不同的角色,每个角色有不同的权限。
这就可以方便地管理用户的访问权限,使得管理更为简单。
相比于其他访问控制模型,基于角色的访问控制具有以下几个优点:1. 灵活性高:对于一个拥有多种权限的用户,可以同时赋予不同的角色,从而实现不同的访问。
2. 管理简单:相比其他访问控制模型,基于角色的管理更为方便。
角色可以根据实际需求进行灵活调整。
3. 安全性强:角色访问权限的管理更为精确,可以有效地保护系统中敏感数据的安全。
针对基于角色的访问控制技术,我们可以再深入研究。
其中,用户角色的设计和权限分配是最为关键的环节。
一般来说,我们需要考虑以下几个方面:1. 角色的设计:角色应根据实际需求进行设计,需要充分考虑到用户的实际使用情况。
一般来说,我们需要考虑到用户所处的部门,职位以及工作内容等等因素。
2. 权限分配:根据角色的设计,我们需要分配不同的权限。
一般来说,权限应该分为读取、修改、删除等等不同的类别。
不同的角色可以被分配不同的权限,以满足不同的使用需求。
3. 访问控制策略:在实际应用中,我们需要根据不同的需求设置不同的访问控制策略。
比如,可以对未授权访问进行监视、记录和报警。
基于以上几个方面,我们可以建立一个安全、可靠的访问控制系统。
除此之外,我们还需要考虑到对访问控制系统的不断优化和完善。
访问控制技术的一些研究分析
![访问控制技术的一些研究分析](https://img.taocdn.com/s3/m/2a7bb7322e60ddccda38376baf1ffc4ffe47e26d.png)
访问控制技术的⼀些研究分析⾮常抱歉更博⼜晚了很久。
这⼏个⽉因⼯作内容的调整,技术研究偏少,更多的是编写管理规定和技术规范,也算是拓展⼯作的横向范围。
这两个⽉对于访问控制技术进⾏了⼀个⽐较深⼊的研究,本篇博⽂会把⾃⼰摘录的⼀些技术以及想法提出来,如果能帮助到他⼈更好地理解访问控制就更好了。
访问控制的基本概念信息安全是企业信息系统实现正常稳定运⾏的基础。
作为信息安全技术的重要组成部分,访问控制根据预先定义的访问控制策略授予主体访问客体的权限,并对主体使⽤权限的过程进⾏有效的控制,从⽽确保企业的信息资源不会被⾮法访问。
访问控制的本质是校验对信息资源访问的合法性,其⽬标是保证主体在授权的条件下访问信息。
访问控制的主流技术传统的访问控制技术主要包括三种:(1)⾃主访问控制;(2)强制访问控制;(3)基于⾓⾊的访问控制。
随着互联⽹技术的快速发展,云计算、移动计算等新的应⽤场景对于访问控制提出了新的挑战。
基于属性的访问控制((Attribute Based Access Control ,ABAC)能解决复杂信息系统中的细粒度控制和⼤规模⽤户动态拓展问题,为云计算系统架构、开放⽹络环境等应⽤场景提供了较为理想的访问控制技术⽅案。
ABAC的技术介绍ABAC的优点是具有强⼤的表达能⼒,具有很强的灵活性和良好的可拓展性,可以较好⼤规模主题动态授权的问题。
实体属性可以从不同的视⾓描述实体,⽤属性描述的策略可以表达基于属性的逻辑语义,灵活地描述访问控制策略。
如果将传统访问控制中的⾝份、⾓⾊以及资源安全密级等信息抽象为实体的某个属性,ABAC可以认为传统的访问控制技术的超集,可以实现传统访问控制模型的功能。
ABAC充分考虑主体、资源和访问所处的环境的属性信息来描述策略,策略的表达能⼒更强、灵活性更⼤。
当判断主体对资源的访问是否被允许时,决策要收集实体和环境的属性作为策略匹配的依据,进⽽作出授权决策。
主体属性:主体是对资源执⾏操作的实体(如⽤户、应⽤程序或进程)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
湖南大学硕士学位论文访问控制技术研究及应用姓名:尹绍锋申请学位级别:硕士专业:软件工程指导教师:杨贯中;杨志新20081001T f?硕I:学位论文摘要访问控制技术是构成信息安全体系不可缺少的重要组成部分。
随着信息化进程的深化,尤其是网络应用的迅速増加,信息系统的用户规模在不断膨胀。
传统的访问控制技术采用人工方式实现对访问控制体系运行期的维护。
当访问控制体系变得庞大时,这种维护方式错误率会增高、维护变得困难、运行成本也随着增长起来。
本文希望构建ー种能够适用于大用户数信息系统的访问控制体系,使之运行期的维护工作变得简化。
本文一方面对现有访问控制技术,尤其对基于角色访问控制技术,进行了学习、研究。
熟悉掌握了该领域中的各种概念,对比了各种技术在用户管理上的实现模式,分析这些模式对大用户量管理的支持。
同时,对访问控制体系的维护管理,尤其是运行期的用户管理与用户授权管理这两项工作进行了研究。
从多个角度分析运行期期的维护逻辑与业务逻辑之间的关系,发现在多数.管理信息系统中,用户的权限与业务体系中的信息有着一定的依存关系,提出可以依靠业务系统的信息来驱动访问控制体系的权限分配的思想。
基于此,作者提出了一种自适应的访问控制技术,在ー些应用范围内,该技术能够自动适应业务部分的变化,完成用户授权的控制,从而简化访问控制机制运行期的维护管理。
通过对基于角色访问控制模型的开放性及可扩展性的分析,以基于角色访问控制模型为基础,构建出自适应访问控制模型。
并从技术实现与开发成本等角度分析讨论了该访问控制技术的可行性。
最后,将自适应的访问控制技术在ー个高校人事管理系统中进行了应用。
该应用以人事业务为基础,对自适应模块进行了实现,使该系统具备了对用户及其权限进行自维护的能力,解决了人工管理可能存在的问题。
通过实际应用,一方面,通过实例验证了自适应访问控制技术实现的可行性,同时也明确了访问控制体系下ー步的研究方向。
关键词:信息安全;访问控制;维护;自适应AbstractAccess control technology takes a vital part in the safety of information system. With the popularization of the information system and especially the rapid increase or internet application, the size of users m access control system needed to be supervised is increasing fast. So to administrate the large number of users by the traditional pure man-managed way is more and more difficult. And this research is intended to find an&适应》问拧制技术的研究り/、V:用access control system which can be used by the information system with large number of users.The author first made a careful and deeply study of the existing access control systems. During the process, some certain kinds of representative access control technologies were consulted by the author to analyze the principles of achieving access control technology. The author mastered the orientation and effect of these definitions in access control system. The author believed that the rule of authority had lot to do with its applying situation, and this rule could be existed the applying situation of access control, fhe author found that there was a relationship of leading and concluding between the authority of users and statistic information in the operation system. So the author came up with the intellectualized access control technology based on these researches, which aimed to construct an intellectualized control model by introducing an intellectualized model in the role-based access control system. And this Auto-adapt Access Control technology and its possibility were discussed froe the angle of technology achievement and cost.At last, a set of Auto-adapt Access Control system was applied in the personnel management in an university. This was based on the personnel operation, and achieved the Auto-adapt model, to make the system can correctly assign the management of the users and their authority. And it solved the countless problems which were caused by man-managed administration. By the application of this system, the possibility, merits and demerits of the intellectualized access control system has been proved preliminarily on one hand, and it established the basis for the further research on the other hand.Key words: Information Security;Access Control;Maintenance;Auto-adaptT程硕丨:学位论文插图索引图 1.1 RB-RBAC图 (4)图2.1访问控制矩阵图 ...................................... :.. (7)图2.2 RBAC96模型四个子模型之间的关系图 (9)图2.3 RBAC96模型中RBAC3模型图 (10)图2.4 RBAC97模型图 (11)图3.1自适应访问控制模型图 (16)图3.2用户自适应管理模块图 (16)图3.3授权自适应管理模块图 (17)图3.4岗位与系统身份图 (18)图3.5访问控制体系维护示意图 (19)图3.6维护成本时间关系图 (21)图3.7自适应访问控制系统框架图 (22)图3.8基于人事业务的自适应访问控制管理流程示意图 (23)图3.9用户行为管理图 (23)图4.1人事管理信息系统业务功能模块简图 (26)图4.2系统用户继承关系图 (26)图4.3自适应访问控制子系統体系结构图 (29)图4.4人事管理信息系统体系结构图 (29)图4.5角色、许可管理类图 (32)图4.6用户管理类图 (34)图4.7用户角色与菜单示意图 (38)图4.8输入界面生成序列图 (38)图4.9用户登录序列图 (39)图4.10访问控制许可管理界面图 (40)图4.11身份管理界面图 (40)图4.12粒度管理界面图 (41)illf i适应访问柠制技术的研究リ应用附表索引表4.1许可表 (31)表4.2 #色表 (32)表4.3用户表 (33)表4.4职员基本信息表 (33)表4.5身份描ki表 (35)表4.6粒度描述表 (37)T g硕I:学位论文湖南大学学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。
除了文中特別加以标注引用的内容外,本论文不包含任何其它个人或集体已经发表或撰写的成果作品。
对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。
本人完全意识到本声明的法律后果由本人承担。
学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的規定,同意学校保留井向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。
本人授权湖南大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。
本学位论文属于1、保密□,在_年解密后适用本授权书。
2、不保密口。
(请在以上相应方框内打“十’)円期::^8:年/ム月/ n円期:ルパ/Wi,日T程硕丨.•学位论文第1章绪论1.1研究背景信息化不仅在科技、经济、社会等各个领域中强有力的支持者现代化建设进程,而且在人类物质文明和精神文件的整体上引导着世界发展m。
在信息化建设飞速发展的同时,信息化安全中的访问控制技术,随着信息系统规模的快速增长,也面临着严峻的考验,这些问题主要体现在人工维护存在处理速度慢、管理成本高、风险高,以及相关的信息管理人员缺乏。
现在的计算机系統得用户量随着网络应用推广在迅速增长[2],其规模已经轻易突破千计,而且十万、百万用户量的系统也变得普遍起来,在这种用户量情况下,单靠人工来管理,完成用户的注册、维护以及用户的授权管理,简直是不可能的事情。