漏洞共享平台中动态权限管理模型的研究与实现

来源 :北京邮电大学 | 被引量 : 1次 | 上传用户:adidas9910
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着企业信息化建设的发展,信息化系统的安全性也日益得到关注。权限管理作为保证系统安全性的一个重要机制,已经成为研究的热点之一。漏洞共享平台是发布安全漏洞信息的平台,其权限管理模型的研究是平台建设中十分重要的一环,具有很强的现实意义。论文在探讨了漏洞共享平台和权限管理发展的基础上,分析了现有信息安全系统中的权限管理模型难于修改、角色结构单调、缺乏严格检查、控制粒度过粗等不足,针对漏洞共享平台对业务安全要求易于修改、角色层次化、严格检查、细粒度控制的特点和动态可扩展的权限管理机制,设计了一种动态、严格、层次化、细粒度的动态授权模型,创新点在于:扩展了RBAC访问控制模型,将动态权限定义、角色继承关系、角色约束条件、实例控制等安全要素考虑进来,并且扩展了Spring Security权限管理框架,使之易于动态修改、角色定义层次化、角色检查严格、实例级别权限控制。论文中开发实现的漏洞共享平台中的权限管理系统应用于漏洞共享平台中,达到了使漏洞共享平台中的访问控制模型能够适应业务安全灵活可变的目的。
其他文献
ERP是当前国际上先进的企业管理模式。它可以对企业所拥有的财、物、人、信息、时间和空间等管理因素进行综合平衡和优化,面向全球化市场,协调企业的各个管理部门,围绕市场开展
为了提高互联网的服务质量,需要对一些占据大量带宽和流量的即时通讯应用进行流量识别,以便于网络管理。更为重要的是,即时通讯应用用户众多,信息量大,传播迅速。为了净化互联网环
1997年Phillips在q-整数的基础上引入了Bernstein多项式的一种推广,即q-Bernstein多项式算子。该算子引起了很多人从不同的角度研究。当q取1时,q-Bernstein多项式就是经典的Ber
Docker是容器虚拟化的主流技术和典型代表,它将应用及其依赖和运行环境打包为标准的、自包含的镜像(Docker Image)发布,通过创建容器实例(Docker Container)实现应用的快速交付
随着多核时代的到来,共享内存的多线程编程开始普及。多个线程在并发访问共享内存时会存在内存一致性问题。Java语言通过直接在语言层定义内存模型来解决该问题。Java内存模型
利用数据挖掘技术可以从海量数据中获取有价值的知识模式。广泛存在的软件源码作为一种特殊的数据形式,在其上应用数据挖掘技术进行源码形式的信息挖掘,已经成为一个新颖而重要
随着科学技术的发展和管理能力的提升,软件和服务都处在一个快速发展的黄金时期,但是这些变化带来了新的功能、方便和复杂性。随着系统复杂性的增长,用于开发系统的过程也随
无线传感器网络日益成为信息感知的重要手段之一,有着丰富的应用支撑和广阔的发展前景。为了对网络中的数据进行有效和高效的管理,一般将无线传感器网络建模为一个分布式数据库
现实世界中,很多实际问题都更适合于用“图”进行建模。在图挖掘领域,对象相似度作为一个重要课题,被广泛应用在链接预测、欺诈检测、协同过滤、近邻查询等众多实际问题中。在传
最短路径问题是图论中的经典问题,它不仅广泛应用于早期的简单网络,而且在涉及到复杂网络的各个领域中也得到了多方面的应用,例如:在一个给定负载量的交通网络中选择从出发地到