访问控制技术研究简介共30页文档

合集下载

访问控制技术研究及应用

访问控制技术研究及应用

访问控制技术研究及应用访问控制技术是计算机安全领域的一个重要研究方向,其主要目标是确保只有授权的用户或实体能够访问系统资源。

访问控制技术在各种应用中被广泛应用,如操作系统、数据库管理系统、网络安全等领域。

本文将介绍访问控制技术的基本原理、主要分类、研究进展和应用情况。

一、访问控制技术的基本原理1.身份识别和认证:确定用户或实体的身份,常用的身份验证方式有密码、指纹、虹膜等生物特征识别技术。

2.权限授权:根据用户或实体的身份和权限进行授权,确定其能够访问的资源,常用的权限授权策略有访问控制列表(ACL)、角色基于访问控制(RBAC)等。

3.安全策略:定义系统的安全策略,包括资源的保护级别、访问控制策略、访问审计等。

二、访问控制技术的主要分类根据实现方式和策略的不同,访问控制技术可以分为以下几类:1.逻辑访问控制:基于用户或实体的身份和权限来控制对系统资源的访问,常用的技术有身份认证、访问控制列表等。

2.物理访问控制:通过物理手段来限制对资源的访问,如门禁系统、安全门等。

3.操作系统级访问控制:主要包括基于角色的访问控制、强制访问控制(MAC)等技术,用于保护操作系统资源。

4.数据库访问控制:用于限制对数据库中数据的访问权限,常用的技术有基于角色的访问控制、行级访问控制等。

5.网络访问控制:主要包括防火墙、入侵检测系统等技术,用于保护网络资源免受未经授权的访问。

三、访问控制技术的研究进展1.基于属性访问控制(ABAC):ABAC是一种新兴的访问控制模型,它通过基于属性的访问策略来控制对资源的访问,相比传统的基于身份和权限的访问控制更加灵活和精细。

2.基于机器学习的访问控制:利用机器学习技术来进行访问控制决策,通过分析大量的历史数据和行为模式来识别异常访问行为,提高对未知攻击的检测和预防能力。

3.云计算访问控制:由于云计算环境中的资源共享性和虚拟化特性,访问控制变得更加复杂和关键。

因此,研究人员提出了基于角色的云访问控制、多租户访问控制等技术,以应对云环境下的安全挑战。

访问控制技术研究简介

访问控制技术研究简介
是对会话(Session)的定义,以及在LocaleBAC中引入了场所(Locale)的概念。
2020/1/16
访问控制技术研究简介
12
华中科技大学计算机学院智能与分布式计算机实验室(IDC)
基于风险的访问控制
(Risk Based Access Control)
将风险作为访问控制策略的基本属性,使得访问控制 策略能够基于风险建立偏序关系,通过对用户权限的 优化配置,控制高风险的授权和权限委托行为,从而 提高系统的安全性
将访问权限与任务相结合,每个任务的执行都被看作是 主体使用相关访问权限访问客体的过程。
系统授予给用户的访问权限,不仅仅与主体、客体有关, 还与主体当前执行的任务、任务的状态有关。
2020/1/16
访问控制技术研究简介
10
华中科技大学计算机学院智能与分布式计算机实验室(IDC)
基于任务的访问控制(续)
满足职责分离约束的最大跨域访问问题,
寻找最小集合的管理员(证明为NPC问题) 寻找满足约束的最大跨域访问集合(证明为NPC问题) 最小权限问题
Zhuo Tang:Request-Driven Role Mapping Framework for Secure Interoperation in Multi-Domain Environments)
UCON 模型为研究下一代访问控制提供了一种新方法,被称 作下一代访问控制模型.
2020/1/16
访问控制技术研究简介
16
华中科技大学计算机学院智能与分布式计算机实验室(IDC)
多自治域互操作访问控制技术
多自治域环境中的访问控制策略是保证各自治 域间进行安全互操作的关键技术。

IEC系列标准简介中

IEC系列标准简介中
服务操作时的时间
)

origin
(
谁发出服务
)
第19页/共143页
报告
1、BRCB将(数据变化,品质变化,数据刷新引起的)内部事件立刻或缓冲后发送,不会因为通讯中断而丢失。BRCB提供SOE功能。2、URCB将(数据变化,品质变化,数据刷新引起的)内部事件尽可能立刻发送,如果关联不存在或者通道阻塞,事件将被丢弃。
第20页/共143页
报告
报告模型允许向多个客户发送报告,对于URCB,有两种实现方法:1、服务器创建多个URCB的实例,用下标(1..n)来区分每一个实例名。所有客户都可以访问这些实例。客户可配置成直接使用特定实例,或者自己浏览并找到一个可用的实例。若URCB为一个客户保留,所有其它客户不得存取其参数。2、服务器根据客户连接或认证视窗来控制对URCB实例的访问。实例名对每个客户都是相同的,服务器将管理各实例的分离。使用这些实例的客户数目受服务器的资源限制。
第3页/共143页
Client/Server 服务
第4页/共143页
服务模型通用服务数据集(DATA-SET)关联(Application association)报告控制块 (REPORT-CONTROL-BLOCK)控制(CONTROL)定值组控制块(SETTING-GROUP-CONTROL-BLOCK) 通用变电站事件 (Generic substion even)取代模型(Substitution)时间和时间同步模型(Time & time-synchronization)日志控制块 (LOG-CONTROL-BLOCK)
数据交换模型
IED
智能电子设备
具有可访问的数据模型
WHAT
交换什么

访问控制技术研究简介-资料

访问控制技术研究简介-资料

2019/10/17
访问控制技术研究简介
8
华中科技大学计算机学院智能与分布式计算机实验室(IDC)
基于角色的访问控制(续)
RBAC时态约束模型
为满足用户-角色关系以及角色之间的关系的动态性 要求,Bertino等人于2000年提出Temporal-RBAC模 型。该模型支持角色的周期使能和角色激活的时序依 赖关系
属性的易变性(mutable)和控制的连续性(continuity) 是UCON 模型与其他访问控制模型的最大差别。
2019/10/17
访问控制技术研究简介
14
使用控制模型
华中科技大学计算机学院智能与分布式计算机实验室(IDC)
UCON现有研究分类:
UCONABC核心模型 授权策略语言、语法和框架 安全性分析 网格计算环境 授权框架 协作环境授权框架 面向普适计算环境 面向移动自组网 面向网络服务 面向数字版权管理 多自治域环境授权
访问控制技术研究简介
9
华中科技大学计算机学院智能与分布式计算机实验室(IDC)
基于任务的访问控制
(task-based access control,简称TBAC)
TBAC模型是一种基于任务、采用动态授权的主动安 全模型。它从应用和企业的角度来解决安全问题。它 采用面向任务的观点,从任务的角度来建立安全模型和 实现安全机制,在任务处理的过程中提供实时的安全管 理。 TBAC的基本思想:
现有的风险等级划分方法:
抽取风险因素 授予风险因素权重 简单累加得出风险等级
Jame BD 准备下一步将风险引入到访问控制中。
2019/10/17
访问控制技术研究简介
13

访问控制技术研究简介

访问控制技术研究简介

2019/11/20
访问控制技术研究简介
20
华中科技大学计算机学院智能与分布式计算机实验室(IDC)
访问控制技术应用环境
网格(grid)
目前常用的有3 种网格计算环境:Condor,Legion 和Globus。 网格计算中的访问控制一般是通过身份证书和本地审计来
起源:20 世纪70 年代,当时是为了满足管理大型主机系统 上共享数据授权访问的需要。
发展:访问控制作为系统安全的关键技术,既是一个古老 的内容又面临着挑战。随着计算机技术和应用的发展,特 别是网络应用的发展,这一技术的思想和方法迅速应用于 信息系统的各个领域。对网络安全的研究成为当前的研究 热点。
映射机制(主体映射,客体映射,角色映射,属性 映射)
委托机制 指定机制 安全联盟机制 信任管理机制 等等
2019/11/20
访问控制技术研究简介
17
华中科技大学计算机学院智能与分布式计算机实验室(IDC)
多自治域互操作访问控制技术
互操作代表性模型
IRBAC2000(角色映射,适用于具有可信任的控制 中心环境)
DRBAC(角色委托,使用于动态结盟环境) Trust Management(信任管理)
2019/11/20
访问控制技术研究简介
18
华中科技大学计算机学院智能与分布式计算机实验室(IDC)
多自治域互操作访问控制技术
互操作研究分类:
1.构建跨域授权框架或体系结构
Purdue大学的Shafiq等人提出了一套集中式的建立多域互操 作关系框架
它利用上读/下写来保证数据的完整性,利用下读/上写 来保证数据的保密性。
MAC是由美国政府和军方联合研究出的一种控制技术, 目的是为了实现比DAC 更为严格的访问控制策略。

课件15:第6-45节自主与强制访问控制

课件15:第6-45节自主与强制访问控制
24
特别是增加与删除用户这两个进程内部包含检 验功能,可以检查调用者(即主体)是否有权 进行这种操作。
面向对象技术与抽象数据类型都要求数据隐蔽 功能,即数据隐藏在模块内部,这些数据中有 的局部于模块内,外界永远不得访问;有的虽 然允许外界访问,但必须通过模块接口才能完 成。面向过程的保护机制可以实现这种信息隐 蔽要求,但要付出执行效率的代价
8
访问控制矩阵示意
O1 O2 O3 O4 O5 S1 S2 S3 S4
S1 rw or wx
rr
S2
rw
c c
S3 r rw rw
c
S4 rw r rw rw
x
xo
9
一、 基于行的访问控制机制
这种机制是把每个主体对所在行上的有 关客体(即非空矩阵元素所对应的那些 客体)的访问控制信息以表的形式附加 给该主体,根据表中的内容不同又分为 不同的具体实现机制。
1、系统不知谁访问了客体。对客体访问 的口令是手工分发的,不需要系统参与
2、安全性脆弱。需要把该客体的口令写 在程序中,这样很容易造成口令的泄露。
3、使用不方便。每个用户需要记忆许多 需要访问的客体的口令,很不友好。
4、管理麻烦。撤消某用户对某客体的访 问权,只能改变该客体的口令,必须通 知新口令给其他用户。
22
三、 面向过程的访问控制
面向过程的访问控制是指在主体访问客 体的过程中对主体的访问操作进行监视 与限制。例如,对于只有读权的主体, 就要控制它不能对客体进行修改。要实 现面向过程的访问控制就要建立一个对 客体访问进行控制的过程,该过程能够 自己进行用户认证,以此加强操作系统 的基本认证能力。
28
四、 访问许可权与访问操作权
在DAC策略下,访问许可(access permission)权和访问操作权是两个有区 别的概念。

深信服零信任访问控制系统 aTrust 用户手册说明书

深信服零信任访问控制系统 aTrust 用户手册说明书

深信服零信任访问控制系统aTrust 用户手册产品版本 2.1.17文档版本05发布日期2022-05-17深信服科技股份有限公司版权声明版权所有© 深信服科技股份有限公司2022。

保留一切权利(包括但不限于修订、最终解释权)。

除非深信服科技股份有限公司(以下简称“深信服公司”)另行声明或授权,否则本文件及本文件的相关内容所包含或涉及的文字、图像、图片、照片、音频、视频、图表、色彩、版面设计等的所有知识产权(包括但不限于版权、商标权、专利权、商业秘密等)及相关权利,均归深信服公司或其关联公司所有。

未经深信服公司书面许可,任何人不得擅自对本文件及其内容进行使用(包括但不限于复制、转载、摘编、修改、或以其他方式展示、传播等)。

特别提示您购买的产品、服务或特性等应受深信服科技股份有限公司商业合同和条款的约束,本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。

除非合同另有约定,深信服科技股份有限公司对本文档内容不做任何明示或默示的声明或保证。

由于产品版本升级或其他原因,本文档内容会不定期进行更新,如有变更,恕不另行通知。

除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保,深信服科技股份有限公司不对本文档中的遗漏、变更及错误所导致的损失和损害承担任何责任。

联系我们售前咨询热线:400-806-6868售后服务热线:400-630-6430 (中国大陆)您也可以访问深信服科技官方网站:获得最新技术和产品信息7*24小时智能客服,排障咨询好帮手:https:///plugin.php?id=common_plug:online&ref=文档深信服零信任访问控制系统aTrust用户手册前言修订记录修订记录累积了每次文档更新的说明。

最新版本的文档包含以前所有文档版本的更新内容。

符号说明在本文中可能出现下列标志,它们所代表的含义如下。

访问控制技术研究综述

访问控制技术研究综述

访问控制起源于20世纪60年代,是一种重要的信息安全技术。

所谓访问控制,就是通过某种途径显式地准许或限制访问能力及范围,从而限制对关键资源的访问,防止非法用户侵入或者合法用户的不慎操作造成破坏。

访问控制一般包括主体、客体和安全访问规则3个元素。

主体是指发出访问操作、存取要求的主动方,通常指用户或某个进程;客体是一种信息实体,指系统中的信息和资源,可以是文件、数据、页面、程序等;访问规则规定了哪些主体能够访问相应的客体,访问权限有多大。

1访问控制一般原理在访问控制中,访问可以对一个系统或在一个系统内部进行。

在访问控制框架内主要涉及请求访问、通知访问结果以及提交访问信息。

访问控制的一般模型见图1。

该模型包含了主体、客体、访问控制实施模块和访问控制决策模块。

实施模块执行访问控制机制,根据主体提出的访问请求和决策规则对访问请求进行分析处理,在授权范围内,允许主体对客体进行有限的访问;决策模块表示一组访问控制规则和策略,它控制着主体的访问许可,限制其在什么条件下可以访问哪些客体。

2传统访问控制早期的访问控制安全模型有自主访问控制(Discretionary Access Control,DAC )模型和强制访问控制(M andatory Access Control,M AC )模型,这两种模型在20世纪80年代以前占据着主导地位。

DAC 模型是根据自主访问策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体。

DAC 模型的主要特点是授权灵活,系统中的主体可以将其拥有的权限自主地授予其他用户;缺点是权限很容易因传递而出现失控,进而导致信息泄漏。

M AC 模型是一种多级访问控制策略模型,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。

第八网络安全

第八网络安全
第12页,共38页。
网络安全手段之二——防火墙
Internet
内部网络
防火墙
可信网络
防火墙是用来连接两个网络并控制两个网络之间相 互访问的系统,它包括用于网络连接的软件和硬件以及 控制访问的方案。主要功能是对进出的所有数据进行分析
,并对用户进行认证,从而防止有害信息进入受保护网, 同时阻止内部人员向外传输敏感数据,为网络提供安全保 障。
众。
第11页,共38页。
X需要传送数据给A,X可将数据用A的公用钥匙加密 后再传给A,A收到后再用私有钥匙解密。
This is a book !@#$~%^~&~*()-
公用钥匙
!@#$~%^~&~*()-
加密 私有钥匙
解密
This is a book
缺点:利用公用钥匙加密虽然可避免钥匙共享而带来的问 题,但使用时要的计算量较大。
加密旨在对第三者保密,如果信息由源点直达目的 地,在传递过程中不会被任何人接触到,则无需加密。
第7页,共38页。
加密与解密
Thisisabook 加 密 !@#$~%^~&~*()!@#$~%^~&~*()- 解 密 Thisisabook
加、解密示意图
“This is a book”称为明文(plaintext或cleartext); “!@# $~%^ ~ & ~ *()-”称为密文(ciphertext)。
第27页,共38页。
防火墙并非万能,影响网络安全的因素很多,对 于以下情况它无能为力:
(1)不能防范绕过防火墙的攻击。 (2)一般的防火墙不能防止受到病毒感染的软件 或文件的传输。 (3)难以避免来自内部的攻击。
第28页,共38页。

无线局域网媒体访问控制协议基础

无线局域网媒体访问控制协议基础
第9页/共26页
4.2.3 多址接入协议的主要性能指标
四.吞吐量特性(吞吐量S与总业务量G的关系) 吞吐量(S)
1
理想特性 实际特性
0
1
当总业务量大于 等于信道传输速 率R(G大于或 等于 1)时,如 果不发生碰撞且 数据帧间间隔为 零(理想情况), 信道的利用率达 到100% ,此时 吞吐量达最大值, S=1 。
4.1 引言
传输媒体及其频带是局域网络特别是一大类广播信 道局域网络所有站点共享的系统资源。局域网的络媒体 访问控制(MAC)协议是在局域网内将传输媒体的频带 有效地分配给网络各站点用户的方法。媒体访问的控制 策略对整个局域网络的性能(吞吐量、帧延迟时间等) 来说是至关重要的。
本节课程概括介绍适合广播信道的局域网络媒体访 问控制(MAC)协议。这些协议虽然有些并非为为无线 局域网所设计,但原则上都可以用于作为无线局域网的 媒体访问控制(MAC)协议。在介绍广播信道模型的基 础上,分析了经典的ALOHA协议、CSMA协议的原理及 性能,最后对适合无线局域网的CSMA∕CA等协议进行讨 论。
2021年3月30日
第1页/共26页
4.2 MAC协议基础 4.2.1 广播信道及多址接入技术
一.广播信道概念及信道的容量
所谓广播信道,简单说来是指系统中的所有站点都连接在该信道上,这些站 点中的任何一个所发送出的信号,都可以被系统中与信道相连接的所有其它 站点接收到。
信道是有容量限制的,而信道容量则是信道资源大小的量度,表示信道能够 可靠传输信息的速率能力。信道容量的大小由下面的香农公式给出:
(不发生碰撞),S = G 。
于瘫痪,即S=0,D趋于无穷大。
2021年3月30日
第10页/共26页

访问控制技术研究毕业论文

访问控制技术研究毕业论文

访问控制技术研究目录1 引言 (1)2 访问控制的概念与策略 (1)3 访问控制的技术 (2)3.1 入网访问控制 (2)3.2 网络权限控制 (3)3.3 目录级安全控制 (3)3.4 属性安全控制 (4)3.5 服务器安全控制 (4)4 访问控制类型 (4)4.1 自主访问控制(DAC) (5)4.1.1 自主访问控制(DAC)的实现机制 (5)4.1.2 自主访问控制(DAC)的访问控制表 (5)4.1.3 自主访问控制(DAC)优缺点 (7)4.2 强制访问控制(MAC) (8)4.2.1 强制访问控制(MAC)概念 (8)4.2.2 强制访问控制(MAC)优缺点 (8)4.3 基于角色的访问控制技术(RBAC) (9)4.3.1 基本模型RBAC0 (10)4.3.1.1 RBAC0的基本构成与实现机制 (10)4.3.1.2 RBACO的形式定义 (11)4.3.2 角色分级模型RBACl (11)4.3.2.1 RBACl的基本构成与实现机制 (11)4.3.2.2 RBACl的形式定义 (12)4.3.3 角色约束模型RBAC2 (12)4.3.3.1 RBAC2的基本构成 (12)4.3.3.2 RBAC2的形式定义 (13)4.3.3.3 RBAC2的实现机制 (13)4.3.4 基于角色的访问控制技术(RBAC)优缺点 (14)5 典型案例——一个基于角色的访问控制系统 (15)5.1 系统的开发背景与开发目标 (15)5.2 系统业务功能简介 (16)5.3 系统分析 (16)5.3.1 组织结构 (16)5.3.2 用户和角色 (17)5.3.3 角色等级和权限的定义 (17)5.3.4 角色约束 (18)5.4 系统设计 (18)6 结束语 (19)参考文献 (19)英文摘要 (20)致谢 (20)附录 (21)访问控制技术研究摘要:访问控制是信息安全的重要组成部分,也是当前注重信息安全的人们关注的重点。

访问控制技术研究-图文

访问控制技术研究-图文
四种强制访问控制策略规定:
– 下读:用户级别大于文件级别的读操作;
– 上写:用户级别低于文件级别的写操作;
– 下写:用户级别大于文件级别的写操作;
– 上读:用户级别低于文件级别的读操作;
BLP模型
定义:BLP模型由David Bell和Len LaPadula在1973年提出,该模型基于强
制访问控制系统,以敏感度来划分资源的安全级别。将数据划分为多安全
Session
角色
用户
操作
权限许可
客体
会话
会话管理模块
USERS
用户/角色分配
ROLES
定义角色关系
角色/许可分配
OPERATIONS
OBJECTS
PERMISSIONS
系统管理模块
RBAC模型基本原理图
RBAC模型特点
• 基于用户角色对客体执行访问控制。 • 权限同角色关联,角色比用户本身更为稳定。 • 用户和适当的角色关联: – 用户在系统里表现出一定的活动性质(activities),这种活动性质表明用户 充当了一定的角色。用户访问系统执行相关操作时,系统必须先检查用户的 角色, 核对该角色是否具有执行相关操作的权限。一个用户可以充当多个 角色,一个角色也可以由多个用户担任。 – 用户与角色相关联的方式,便于授权管理、根据工作需要分级、赋于最 小特权、任务分担及文件分级管理。 • 用户、角色、权限三者相互独立的结构保证了授权过程的灵活性。
授权步状态变迁示意图
失败
更新使用
睡眠状态
激活
激活状态
成功
有效状态 撤销使用 无效状态
挂起 恢复
挂起状态
撤销
TRBC基本原理
TBAC模型抽象 五元组(S,O,P,L,AS) 其中,S表示主体,O表示客体,P表示许可,L表示生命期(lifecycle), AS表示授权步。 TBAC模型运行机制 - 在TBAC模型中,任务具有时效性,用户对于授予他的权限的使用也是有时 效性的。若P是授权步AS所激活的权限,那么L则是授权步AS的存活期限。 - 在授权步AS被激活之前,它的保护态是无效的,其中包含的许可不可使用 。当授权步AS被触发时,它的委托执行者开始拥有执行者许可集中的权限。 - 在授权步AS被激活时,其对应的生命期开始倒记时。在生命期期间,五元 组(S,O,P,L,AS)有效。生命期终止时,五元组(S,O,P,L,AS )无效,委托执行者所拥有的权限被回收。

基于角色访问控制在权限管理中的研究与应用

基于角色访问控制在权限管理中的研究与应用

关 键 字 : 角 色 ; R BAC ; 权 限 管 理 ; E R P
中 图 分 类 号 : T P 31
文献标识码:A
Abstr act:The paper researches into the basic theory of Role - Based Access Control and its application in some company' s Enter-
《P LC 技术应用 200 例》
邮局订阅号: 82-946 360 元 / 年 - 29 -
控制管理
中 文 核 心 期 刊 《微 计 算 机 信 息 》( 管 控 一 体 化 )2006 年 第 22 卷 第 9-3 期
图 1 RBAC 的工作原理
在 ERP 系统中为了更好的被人们所理解, 一般把 角色称作职位或者职务, 职位是按企业的业务需求来 设计的, 一个具体职务代表了在日常工作中处理某些 事务的权利。这样做不但方便了程序员和客户之间的 沟通, 也简化了管理员的权限管理操作, 增强了系统 的可读性。
您的论文得到两院院士关注 文章编号:1008- 0570(2006)09- 3- 0029- 03
控制管理
基于角色访问控制在权限管理中的研究与应用
Re s e a rch a n d a p p lica tio n o f Ro le - Ba s e d Acce s s Co n tro l in Privile g e Ma n a g e m e n t
图 5 所示为角色管理模块的角色信息修改页 面 , 它 也 和 创 建 新 角 色 是 同 一 个 页 面 。但 是 与 用 户 修 改 页 面 不 同 的 是 , 除 了 角 色 ID 不 可 以 修 改 , 其 它 都 可以修改。若要添加或修改该角色对某一表单的权 限 , 只 需 要 在 与 该 表 单 对 应 的 “对 应 权 限 ”列 中 单 选 一 种 功 能 权 限 即 可 , 点 击 “提 交 ”按 钮 便 可 成 功 修 改 角色的信息和表单操作权限。所有被赋予此角色的 用 户 在 下 次 登 录 时 , 新 的 权 限 信 息 将 被 执 行 。若 是 新 添角色或者表单是新增的, 其对应权限默认为最低 的无权权限, 客户也可以自定义默认权限, 但基于系 统 安 全 性 , 为 最 低 权 限 。此 功 能 减 少 了 管 理 员 的 工 作 量, 也解决了开发过程中模块不断增加造成权限管 理越来越复杂的问题。

基于NFC技术的JAVA Card访问安全管理研究与设计

基于NFC技术的JAVA Card访问安全管理研究与设计

基于NFC技术的JAVA Card访问安全管理研究与设计许旭;王如龙【摘要】针对移动支付系统中SIM卡访问安全问题,文章对其进行系统研究.首先分析在GP规范下实现手机客户端及支付系统访问规定规范.其次,以SWP方案为例建立SWP方案访问控制整体设计模型.最后,设计访问控制规则体系构架模型并实现访问规则文件指令写入.最终实现在GP规范下SIM卡SE针对手机客户端的访问控制.【期刊名称】《电脑与信息技术》【年(卷),期】2015(023)004【总页数】6页(P10-15)【关键词】Single Wire Protocol;SE访问控制;支付安全【作者】许旭;王如龙【作者单位】湖南大学信息科学与工程学院,湖南长沙410082;湖南大学信息科学与工程学院,湖南长沙410082【正文语种】中文【中图分类】TP309Java Card技术是智能SIM卡的一种。

Java Card技术是使用智能SIM卡非常有限的内存来运行Java小应用程序的技术。

它的出现为智能SIM卡制造商提供了安全的和可操作的执行平台,它可以管理单个智能卡上的多个应用程序,提供安装、存储、更新等操作能力。

并且非常重要的是Java Card技术与现有的智能SIM卡标准兼容。

GP(GlobalPlatform)[1]规范定义了一个标准,使Java Card上几个应用提供方的每一方都可以拥有一个独立的安全域(SecurityDomain),安全地管理自己SIM卡上的应用。

该安全模型允许各个应用提供商的应用服务程序诸如金融、交通被部署在不同的安全域环境下。

当最终用户拿到这些SIM卡时,他们可以在如手机等个人设备上使用这些SIM卡上的应用服务程序。

应用服务提供商则可以利用个人设备的能力,丰富他们各自产品的客户体验。

毫无疑问,运行在智能SIM卡上的应用(比如银行应用)安全要求是非常高的,未经授权的API不能访问。

然而在国内,以安卓为例,针对手机的“ROOT”,“越狱”等操作随处可见,移动设备的操作系统不能有效防止未经授权或滥用API 可能对安全元素(Secure Element以下简称SE)中应用、SE中个人数据以及SE 本身造成的损害,SE可以是手机、可以是SIM卡、可以一切作为安全组件的构件。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
内容安排
华中科技大学计算机学院智能与分布式计算机实验室(IDC)
引言 访问控制代表性模型
【DAC,MAC,RBAC,TBAC,LBAC,Risk-BAC,UCON】
多自治域互操作访问控制技术 访问控制技术应用环境 我目前的研究
16.05.2020
访问控制技术研究简介
1
引言
华中科技大学计算机学院智能与分布式计算机实验室(IDC)
它利用上读/下写来保证数据的完整性,利用下读/上写 来保证数据的保密性。
MAC是由美国政府和军方联合研究出的一种控制技术, 目的是为了实现比DAC 更为严格的访问控制策略。
16.05.2020
访问控制技术研究简介
4
华中科技大学计算机学院智能与分布式计算机实验室(IDC)
基于角色的访问控制
(role-based access control,简称RBAC)
16.05.2020
访问控制技术研究简介
6
华中科技大学计算机学院智能与分布式计算机实验室(IDC)
基于角色的访问控制(续)
RBAC管理模型 ARBAC97由George Mason University的R. Sandhu
于99年提出,基本思想是在RBAC模型内部实现对各 部分元素的管理,管理包括:用户角色管理,权限角 色管理,角色层次关系管理,限制管理等。 针对ARBAC97模型的完整性和实用性等方面的不足, Crampton等人提出了RHA系列基于角色的管理模型 。 Koch等人用图论的方法将SARBAC模型进一步模型 化
将访问权限与任务相结合,每个任务的执行都被看作是 主体使用相关访问权限访问客体的过程。
系统授予给用户的访问权限,不仅仅与主体、客体有关, 还与主体当前执行的任务、任务的状态有关。
16.05.2020
访问控制技术研究简介
9
华中科技大学计算机学院智能与分布式计算机实验室(IDC)
基于任务的访问控制(续)
1992年Ferraiolo等人最早提出了基于角色的访问控制这一概 念。
2019年Sandhu等人按模型的复杂程度,将RBAC模型分为四 类,分别是基本的基于角色的访问控制模型(RBAC0)、具 有角色层次的访问控制模型(RBAC1)、具有约束的RBAC 模型(RBAC2)和统一角色层次和约束的RBAC模型 (RBAC3),统称为RBAC的参考模型。
TBAC的特点: 不能很好的适应复杂的企业环境。 TBAC中并没有将角色与任务清楚地分离开来,
也不支持角色的层次等级; 访问控制并非都是主动的,也有属于被动形式
16.05.2020
访问控制技术研究简介
7
华中科技大学计算机学院智能与分布式计算机实验室(IDC)
基于角色的访问控制(续)
RBAC时态约束模型
为满足用户-角色关系以及角色之间的关系的动态性 要求,Bertino等人于2000年提出Temporal-RBAC模 型。该模型支持角色的周期使能和角色激活的时序依 赖关系
2019年Ferraiolo等人对RBAC模型的各种描述方法进行了总 结,并结合基于角色的RBAC模型的管理,提出了NIST的标 准草案。
2019年,ANSI提出RBAC标准对RBAC模型及其管理模型中 的函数等进行了规范说明
16.05.2020
访问控制技术研究简介
5
华中科技大学计算机学院智能与分布式计算机实验室(IDC)
16.05.2020
访问控制技术研学计算机学院智能与分布式计算机实验室(IDC)
(discretionary access control, 简称DAC)
1971年由Lampson 针对当时多用户计算机系统的数 据保护而提出。
DAC 根据主体的身份和授权来决定访问模式,但信 息在移动过程中主体可能会将访问权限传递给其他主 体,使访问权限关系发生改变。
基于角色的访问控制(续)
起因:Intranet的广泛应用使网上信息的完整性要求超过 了机密性, 而传统的DAC和MAC策略难以提供这方面的支 持,于是基于角色的访问控制被提出并被广泛接受。
驱动:RBAC 发展的动力是在简化安全策略管理的同时, 允许灵活地定义安全策略
应用:目前,RBAC 被应用在各个企业领域,包括操作系统、 数据库管理系统、PKI、工作流管理系统和Web 服务等领 域
DAC策略在安全性要求不高的系统中应用比较普遍, 在安全性要求较高的情况下,则需要采取其他的访问 控制策略。
16.05.2020
访问控制技术研究简介
3
强制访问控制
华中科技大学计算机学院智能与分布式计算机实验室(IDC)
(mandatory access control,简称MAC)
MAC 根据主体和客体的安全级别标记来决定访问模 式,实现信息的单向流动,但它过于强调保密性,对 系统的授权管理不便,不够灵活。
定义:访问控制(Access Control)是实施允许被授权的主 体对某些客体的访问,同时拒绝向非授权的主体提供服务 的策略。
起源:20 世纪70 年代,当时是为了满足管理大型主机系统 上共享数据授权访问的需要。
发展:访问控制作为系统安全的关键技术,既是一个古老 的内容又面临着挑战。随着计算机技术和应用的发展,特 别是网络应用的发展,这一技术的思想和方法迅速应用于 信息系统的各个领域。对网络安全的研究成为当前的研究 热点。
2019年Joshi等人[16]提出了通用的时态RBAC模型 (Generalized Temporal Role-based Access Control Model)。较之TRBAC,该模型支持更加广泛的时态 约束,能够表达角色之间、用户-角色关系和角色- 权限关系上周期性、持续性的关系。
16.05.2020
访问控制技术研究简介
8
华中科技大学计算机学院智能与分布式计算机实验室(IDC)
基于任务的访问控制
(task-based access control,简称TBAC)
TBAC模型是一种基于任务、采用动态授权的主动安 全模型。它从应用和企业的角度来解决安全问题。它 采用面向任务的观点,从任务的角度来建立安全模型和 实现安全机制,在任务处理的过程中提供实时的安全管 理。 TBAC的基本思想:
相关文档
最新文档