书籍详情
《角色委托代理授权:模型与算法计算机与互联网》[21M]百度网盘|亲测有效|pdf下载
  • 角色委托代理授权:模型与算法计算机与互联网

  • 出版社:读乐尔图书专营店
  • 出版时间:2021-11
  • 热度:11458
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

  商品基本信息,请以下列介绍为准
商品名称:角色委托代理授权:模型与算法
作者:王小明著
定价:98.0
出版社:科学出版社
出版日期:2021-11-01
ISBN:9787030701671
印次:
版次:
装帧:
开本:

  内容简介

《角色委托代理授权:模型与算法》围绕网络信息系统领域的资源访问授权问题展开研究,探讨基于角色的访问控制(RBAC)中的角色委托代理授权问题,提出了角色委托代理授权的“事件-条件-行为”规则系统,建立了角色委托代理授权准则体系和图模型,提出了若干角色委托代理授权策略和授权撤销策略,研究了角色委托代理授权的时间约束、职责分离约束和职责协同约束,设计了角色委托代授权策略和授权撤销策略实施算法,并讨论了角色委托代理授权策略的一致性和性。


  目录

目录

前言
第1章 概述 pan>
1.1 信息系统研究 pan>
1.2 信息系统的访问控制模型研究 5
1.2.1 自主访问控制(DAC) 6
1.2.2 强制访问控制(MAC) 7
1.2.3 基于角色的访问控制(RBAC) 8
1.3 基于角色的委托代理授权模型研究 12
1.4 本书的主要研究结果 15
1.5 本章小结 18
第2章 相关工作 19
2.1 引言 19
2.2 基于许可的权限委托代理相关工作 19
2.3 基于角色的权限委托代理相关工作 20
2.3.1 RBDM0模型 2pan>
2.3.2 RDM2000模型 23
2.3.3 PBDM模型 24
2.4 权限委托代理间接相关工作 25
2.5 本章小结 26
第3章 角色委托代理授权ECA规则系统 27
3.1 引言 27
3.2 ECA规则 27
3.2.1 ECA规则模型 28
3.2.2 TRDG的委托代理授权知识模型 28
3.2.3 TRDG的ECA规则执行模型 35
3.2.4 TRDG模型的ECA规则系统 35
3.3 本章小结 36
第4章 时态角色委托代理授权图模型 37
4.1 引言 37
4.2 问题背景 37
4.3 基于角色的委托代理准则 46
4.4 时态角色委托代理授权图模型基本概念 48
4.4.1 周期时间表示 48
4.4.2 TRDG模型构成要素 50
4.5 单调与非单调时态角色委托代理授权 6pan>
4.6 时态角色委托代理授权支持关系 63
4.7 时态角色委托代理授权链及其性质 65
4.8 时态角色委托代理授权图及其存储结构 70
4.9 时态角色委托代理授权实施算法 76
4.10 时态角色委托代理授权图的性质 78
4.11 时态角色委托代理授权撤销 82
4.11.1 时间触发的时态角色委托代理授权撤销 83
4.11.2 用户实施的时态角色委托代理授权撤销 88
4.12 本章小结 103
第5章 时态角色委托代理授权约束 104
5.1 引言 104
5.2 一阶谓词演算系统K*基本知识 105
5.3 时态角色委托代理授权状态谓词 108
5.4 TRDG模型的委托代理授权基数约束 112
5.5 TRDG模型的授权控制流依赖约束 113
5.5.1 扩展触发器 114
5.5.2 授权控制流依赖约束 115
5.6 TRDG模型时态角色委托代理授权职责分离约束 117
5.6.1 时态角色委托代理授权静态互斥关系 119
5.6.2 时态角色委托代理授权静态互斥关系性质 122
5.6.3 时态角色委托代理授权静态职责分离 124
5.6.4 时态角色委托代理授权动态互斥关系 125
5.6.5 时态角色委托代理授权动态互斥关系性质 126
5.6.6 时态角色委托代理授权动态职责分离 127
5.6.7 时态角色委托代理授权撤销职责分离 129
5.7 TRDG模型时态角色委托代理授权职责协同约束 13pan>
5.7.1 委托代理授权静态协同关系 13pan>
5.7.2 时态角色委托代理授权静态协同关系性质 133
5.7.3 时态角色委托代理授权静态职责协同 135
5.7.4 时态角色委托代理授权动态协同关系 136
5.7.5 时态角色委托代理授权动态协同关系性质 137
5.7.6 时态角色委托代理授权动态职责协同 138
5.8 时态角色委托代理授权关系一致性 140
5.9 带约束的时态角色委托代理授权关联实施算法 14pan>
5.10 本章小结 144
第6章 TRDG模型性质及其性分析 145
6.1 引言 145
6.2 基本概念 145
6.3 TRDG模型性质 146
6.4 TRDG模型性分析 149
6.5 相关模型能力比较 153
6.6 本章小结 155
第7章结与展望 156
7.1 本书研结 156
7.2一步研究展望 157
参考文献 159


  摘要

第1章 概述
  1.1 信息系统研究
  在数字化和智能化极速发展的现代社会,每日的信息量呈爆炸式增长。以计算机和网络为核心的信息处理系统(简称信息系统)已经与人类社会的各个领域密不可分[1-4]。通过信息系统对信息,尤其是对海量信行收集、加工、处理、存储和交换已成为必不可少的有效手段,而且现代社会已经对信息系统具有巨大的依赖系统涉及国家军事、政治、经济、商业、金融以及企业内部计划和个人隐私等秘密和机密信息的各个方面,因此关系着国家防卫战争的胜负和人类社会的稳定,关系着国家安危的重大问题[5,6],世界各国高度重视。信息系统研究已经渗透到计算机科学理论、计算机系统工程和软件工程等各个领域,人们不仅从理论高度对系统问行系统深入的研究,而且在计算机系统工程方面括计算机软、硬件的多个层面上探索如何保障信息系统的工程方法[7-10]。信息系统的理论研究在各种模型(security model)和密码学理论方面,而工程研究主要集中在开发适合具体领域的产品,如针对软件领域的操作系统、数据库系统、网络和工作流系统产品,其研发格外引人注目[11-13]。
  纵观信息系统研究历史,大致可以分为三个阶段[14-16]:一是计算机诞生之前的保密学研究,它主要以通信保密为主;二是计算机诞生之后的计算机保密研究,它主要以计算机实体为;三是随着 Internet技术日益成熟,巨型信息系统广泛建立,社会信息化迅猛发展,形成了以计算机和网络为核心的信息系统保密研究。这三个研究阶段相互衔接和渗透,通信是计算机和信息系统的基础[17-19];计算机研究是现代信息系统研究的重要内容[20-22];信息系统研究实际上涵盖了前面两者的研究,并形的研究体系。信息系统问题不仅涉及计算机理论和技术的各个方面,还涉及法律学、管理学、心理学、犯罪学、经济学、审计学和应用数学等多学科[23-25]。由于信息系统已经成为现代社会运转的基础设施(infrastructure),因此从单个能或单个网络考虑问题已经意义不大,而必须从体系结构上全面系统地考虑问题,需要从系统层次的高度上对信息系统行研究。但是,由于信息系统研究对象的复杂性,它属于复杂系统(complex system)的研究范畴,目前还没有系统而成熟的理论,其研究期待着创新思想和方法的突破[26-29]。
  为了确保信息系统研究、开发和应用健康发展,众多国家和国际标准化组织在计算机信息系统需求服务分析指导、技术开发、系统评估等方面制定了许多标准及标准草案,其中以美国和欧洲的信息系统标准影响。
  美国(United States Department of Defense,DoD)于1985年推出了《可信计算机系统评价准则》(trusted computer system evaluation criteria,TCSEC),它是评估计算机信息系统的一个标准。TCSEC将计算机信息系统分为四个等级八个级别,由低到高依次为:D、C1、C2、B1、B2、B3、 A1和超 A1。
  西欧四国(英国、、德国和荷兰)于1991年提出了信息技术评价准则(information technology security evaluation criteria,ITSEC),提出了信息的保密性、完整性和可用性概念,把可信计算概念提高到信息技术的高度上来认识。它定义了从 E0级(不满足品质级)到 E6级(可形式化验证级)的评价等级。
  美国在1993年提出了《信息技术性评价联邦准则》(简称为 FC),它是 TCSEC的升级版本,目的在于修正 TCSEC的缺陷,同时保护已有投资。美国、加拿大、英国、、德国和荷兰等六个国家于1993年6月提出了一个信息联合公共准则(CC),并将其到国际标准。 CC的目的是建立一个各国都能够通用的信息统一的性评价准则,CC结合了 FC和 ITSEC的主要特征,它把能需求分为9类63族,把保障分为7类29族。
  此外,国际标准化组织(International Organization For Standardization,ISO)于1989年提出了《信息处理系统开放系统互连基本参考模型第2部分:体系结构》(ISO 7498-2—1989),它提供了与服务有关的机制一般描述。美国国家局于1993年4月提出了信息系统工程的能力成熟模型(capability maturity model for software,CMM),它定义了工程过程应该具有的特征。随着计算机网络的发展,是 Internet/Extranet/Intranet的应用、发展和完善,计算模式从传统的集中式计算向大规模、分布式、开放型、网络和协同计算方向发展,计算机系统的性研究出现了许多新问题和新挑战,系统级和应用级需求出现了许多新特点。我国绝大多数计算机信息系统主要同步采用信息国际标准。我国部主持制定、国家质量技术监督局发布的中华人民共和国国家标准《计算机信息系统保护等级划分准则》(GB 17859—1999)正式颁布并实施,它把信息系统分为5个等级:用户自主保护级、系统审计保护级、标记保护级、结构化保护级和访问验证保护级。
  上述信息国际(国家)标准中的主要评价指标有:信息加密(cryptography)、访问控制(access control)、身份认证(authentication)、审计(audit)、入侵检测(intrusion detection)、系统恢复(recovery)、风险分析(risk analysis)和保障(assurance)等。这些指标涵盖了不同级别的计算要求。但是,上述每一项技术只能解决信息系统某一方面的主要问题,没有哪一项技术能够单独解决信息系统的所有问题[30]。从信息系统观点看,技术相互之间不存在矛盾与冲突,这个特征为技术的混合协同应用并实现复杂和完备的信息系统这一目标奠定了技术基础。
  众所周知,以密码学为理论基础的信息加密技术研究历史,可以追溯至第二次世界大战期间,其主要用于解决信息存贮和通信传输过程中的信息问题。多年来,密码学理论和应用研究取得了丰硕成果,信息加密技术也得到了快速发展和应用。然而,对信息的加密和解密往往需要付出很多的时间和很高的存储空间代价,对密行管理是一个十分困难的问题。商用系统与性要求很高的军用系统相比,其用户数量大,用户对系统的访问次数频繁,访问时间不确定,而且需要较高的系统响应性能。因此,在商用系统中广泛采用加密技术会极大地影响用户体验的满意度。事实上,加密技术只能解决信息的秘密存储和秘密传输问题。从理论上说,没有不可解密的加密信息。随着计算机,尤其是超高速计算机技术的快速发展,非法获得加密数据的用户,借助超高速计算机很可能在预期的时间内对加密数据实现解密,从而造成信息存储和传输的不性。
  身份认证[5]技术用于解决用入系统的身份合法性验证,即需解决“你是谁?你是系统的合法用户吗?”之类的问题,它是系统的道份认证技术通常和加密技术相结合,对用户身份标记(如用户名、用户口令等行加密存储和加密传输。它的目的是把企图非法注册系而访问系统资源的用户隔离在系统之外,即切断非法用户企入系统的通路。
  访问控制[31-33]技术用于授予系统的合法用户访问系统资源所必需的操作权限,并防止和杜绝非授权的资源访问。对所有的用户访问请求按照预先定义的信息系统策行有效控制,即解决“你有访问系统资源的权限吗?”之类的问题,如果用户有合法的访问权限,则允许访问,否则给予否决处理,可以把它看作信息系统的第二道防线。用户通过身份认证并成为系统合法用户之后,系统通过访问控制的授权技术使合法用户获得系统资源访问的操作权限,并对用户权行有效管理(如权限授予、撤销、冻结等)。只有获得有效系统资源访问权限的用户才有可地执行相应的系统资源访问操作,非授权用户不得访问系统资源。但是,已获得有效系统资源访问权限的用户未必可以随地实施访问操作,而是与系统访问的当前状态和历史有关,因此还可能与时间、地点等外部因素有关,因此称上述因素为访问控制约束。可以看出,访问控制过程既是静态的又是动态的,而且在有些系统中还是上下文相关的(context-related),它是经典的以及现代的信息系统理论中实现策略的核心技术之一[34],属于复杂系统研究范畴。访问控制主要通过访问授权实现,访问授权作为访问控制的主要组成部分在信息中起着重要作用。因此访问授权模型研究是信息领域研究的一个十分重要的应用基础研究,也是世界各国评价计算机信息系统的重要指标之一。
  审计[35]技术用于对用户访问的历行分析,分为静态审计、动态审计和混合审计三种类型。审计的目的在于从访问历史信息中发现非法的用户访问踪迹,从而对曾经执行非法访问或滥用权限的用户的未来访问行为提出警告、阻止等处理,即它对用户访问历史的合法行分析,以便计划未来的访问控制。审计是一种“事后验证”技术。由于审计是对用户访问历史的追踪,在现代大系统或巨系统(large or huge system)中用户访问历史通常是海量数据,因此每时每刻对每一个用户访行审计几乎是不可能的,只能对主要的系统资源访行有选择的审计。值得关注的是,随着大数据计算技术的快速发展,以海量数据为基础的审计技术将有望实现用户访问过程的实时审计。
  入侵检测[36]技术是根据审计分析结果对可能的非法用户企入并对系统资行非法访问的行为采取的一种范措施。与审计技术相对应,入侵检测可以看作为一种“事前防范”技术。但是,由于非法用户访问来源的多样性和复杂性,对非法用户和恶意行为的预先辨识是一个涉及认知科学和思维科学的难题,因此入侵检测技术目前还在发展之中,其有效性仍然有限,性能也有待人工智能技术一步发展。
  系统恢复[37]技术是当系统已经出现故障时把系统软、硬件恢复到某个正确状态(通常是故障发生前的正确状态)的一种技术。由于它是一种“事后补救”技术,所以它可能对已经造成的信息系统损失无能为力(如实时系统故障)。
  风险分析和保障技术[38]是从管理和技术相结合的角度建立信息系统制度、措施等,如系统软、硬件容错,数据备份等都是保障技术。但是对系统的所有软、硬件系统建立容错机制无论从技术上还是经济上都是无法实现的。与社会系统的管理制度相似,信息系统管理制度的约束是有限的。
  综上所述,目前研究和使用的主要8种计算机信息系统技术各自着力解决的问题侧不同,但其目的都是为了系统能够、可靠和地运行。一个完备有效的信息系统机制通常是上述多种技术的有机结合。相比之下,是与密码学研究相比,十多年来信息领域忽视了对信息系统的访问控制研究。国际的信息科学家 Sandhu也曾指出,对访问控制研究的忽视在全世界带有普遍性[34]。欧美国家的信息领域对访问控制的研究相对比较活跃,并取得了一系列理论和应用研究成果。例如,基于角色的访问控制(role-based access control,RBAC)理论和模型的提出与工程实践,欧洲中央银行信息系统访问控制方案实施等即为其中的典型代表。
  然而,由于信息技术本身是国家的核心技术,因此公开的具有实质性技术的研究资料少,世界各国在信息标准框架内对信息系统的核