搜档网
当前位置:搜档网 › 浅析计算机网络访问控制技术研究

浅析计算机网络访问控制技术研究

龙源期刊网 https://www.sodocs.net/doc/7717024749.html,

浅析计算机网络访问控制技术研究

作者:李娅琳孙扬扬

来源:《无线互联科技》2013年第04期

摘要:如今,网络安全问题迅速地突现出来,成为困扰和阻碍网络技术进一步普及和应

用的绊脚石。

关键词:网络安全;访问控制

1 访问控制的安全意义

近年来,随着全球网络化热潮的迅速涌起,计算机网络正在日益广泛而深入地渗透到社会的各个领域,并深刻地改变着整个社会的行为和面貌。尤其在商业、金融和国防等领域的网络应用中,能否保证网络具有足够的安全性是首先要考虑的问题。安全问题若不能有效地得到解决,必然会严重到影响整个网络事业的发展。

2 访问控制技术的研究

根据授权策略的不同,目前在理论上主要有4种不同类型的访问控制技术:自主访问控制(DAC)、强制访问控制(MAC)、基于角色的访问控制(RBAC)和基于任务的访问控制(TBAC)。

2.1 自主访问控制和强制访问控制

①自主访问控制(Discretionary Access Control,DAC)DAC 的主要特征体现在主体可以自主地把自己所拥有的对客体的访问权限授予其他主体或者从其他主体收回所授予的权限,访问控制的粒度是单个用户。DAC是在确认主体身份及所属的组的基础上,对访问进行限定的一种控制策略,访问控制策略保存在一个矩阵中,行为主体,列为客体。为了提高效率,系统不保存整个矩阵,在具体实现时是基于矩阵的行或列来实现访问控制策略的。目前以基于列客体的访问控制列表(Access Control List,ACL)采用的最多。ACL的优点在于表述直观、易

于理解,而且比较容易查出对一特定资源拥有访问权限的所有用户。

②强制访问控制(Mandatory Access Control,MAC)MAC是指系统强制主体服从事先制订的访问控制策略。在MAC安全系统中,所有信息都有一个密级,例如:绝密级、机密级、秘密级、无密级;每个用户也都相应地有一签证。例如要决定是否允许某用户读一个文件,那么就比较该用户的签证是否与该文件的密级相符。安全策略要求,为了合法地得到某一信息,用户的安全级必须大于或等于该信息的安全级,并且该信息属于用户的信息访问类别。可见,MAC通过梯度安全标签实现单向信息流通模式。

2.2 基于角色的访问控制

相关主题