您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 网格安全访问控制方案设计
网格安全访问控制方案设计自主访问控制DAC基于对用户的鉴别和访问控制规则的确定。根据主体身份或者主体所属组的身份或者将二者结合起来,对客体访问进行控制。在一个DAC系统中,一个拥有一定访问权限的主题可以直接或简介的将访问权或某个子集授予其他主体。也就是说,用户可以根据自己的意愿对系统的参数作适当修改以决定哪些用户可以访问它们的文件。用户有自主决定权。优点:灵活、适用于各类性的系统和应用,缺点:不能提供确实的保证来满足对系统保护要求强制访问控制MAC通过无法回避的访问控制来防止各种直接的和间接的攻击。在强制访问控制中,系统给猪体和客体分配了不同的安全属性,这些属性在组织和安全策略没被该别之前是不可能轻易改变的。系统通过对主体和客体安全属性匹配的比较来确定是否允许访问继续进行。用户以及代表用户的程序/进程等都不能以任何方式修改自身或任何客体的安全属性。RBAC策略将访问权限与角色相联系,通过给用户飞配合适的角色,让用户与访问权限相联系。角色是为了完成各种不同的任务需要而设置的,根据用户在组织中的职权和责任来设定他们的角色。用户可以在角色间进行转换,系统可以添加,删除角色,还可以对角色的权限进行添加、删除。这样通过应用RBAC将安全性放在一个接近组织的自然层面上进行管理与网格环境相结合DAC和MAC只有主体和客体两层结构,直接将访问主体和客体相联系,客体维护对客体的访问权限信息,将主体的身份标志或安全等级与客体维护的访问权限信息进行比较,来实现访问控制,对主体的身份变化难以做出灵活的应对,不适合网格环境书目庞大的资源对象,以及变动频繁组织机构。RABC在主体和客体之间加入了第三层要素,角色,通过角色联系主体和客体的权限授予。将用户划分成为其只能与职位项符合的角色,根据角色赋予相应操作权限,大大降低了用户主体地位身份只能等频繁变动的资源管理复杂性及开销,而且便于工作需要进行分级和人物分配,是网格环境中比较理想的访问控制模型,但是不能解决多个管理域问题和上下文感知问题。本文设计面相服务:网格访问控制的每个公呢功能都被以服务的方式处理并显现。简化了复杂的功能概念,对用户评比网格系统的底层细节重用的访问控制框架:为所有网格资源管理建立一个树状的访问控制管理目录成为可能。可扩展的访问控制功能:访问控制本身采用可扩展的开放架构。随着网格用户和用户群组的不断增加和复杂化,以及所介入的应用多元化,网格访问控制的服务将会被大大的扩展。多种访问控制策略的可容和性:各个领域的计算科学环境同样非常复杂,再一次网格应用中网格用户有可能要使用多种复杂的分布的网格资源;网格计算环境提供的工具和系统会经常有部分改动;不同网格管理域的用户策略不尽相同并有可能发生改变,就要求访问控制策略要能实现跨域操作,实现不同访问控制策略的融合动态安全引擎:在网格环境中,需要针对动态产生的敏感数据进行安全保护,同时考虑导致变化的上下文环境,提出动态安全引擎子模块动态安全引擎作用过程根据引起信任值变化的信息内容和环境对资源进行分类与访问控制策略进行动态联系判断信任值是否需要发生变化重新确立信任值可融和的网格访问控制机制用于单一系统中实现多种访问控制策略,主要思想是将访问控制策略和访问控制实施分离,两者之间通过定义的接口进行通信,这样可以灵活的修改或增加访问控制模型,而无须修改策略实施部分其单个相关部分:策略实施模块AEF策略判断模块ADF访问控制模块ACIAEF标示对系统的操作,它截获主体对客体的访问请求,将之传递给ADF,由它进行策略判断,根据ADF返回的判断结果,控制对客体的访问,ADF接受来子AEF的请求,根据存放在ACI中的各种访问控制模型的安全信息,判断主体的访问请求是否被授权,并将结果返回给AEF,同时它负责更新ACI,ACI中存放着有关访问控制的信息,相当于一个规则集,每种访问控制策略描述一组规则,是各种模型实施访问控制的依据。ADF和AEF之间通过接口通信,ADF可以包含多种反跟控制模型的实现。共同完成决策任务
本文标题:网格安全访问控制方案设计
链接地址:https://www.777doc.com/doc-2141641 .html