




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
訪問控制課程設計實驗報告****大學生課程設計報告題目:自主訪問控制設計和基于角色的訪問控制設計課程名稱:專業(yè)班級:學號:姓名:指導教師:報告日期:計算機科學與技術學院目錄TOC\o"1-4"\h\z\u一、 自主訪問控制實驗 41. 實驗目的 42. 實驗環(huán)境及工具 43. 實驗內容與原理 44. 程序與數據庫設計 54.1 數據庫設計 54.2 程序設計 61. 界面設計 62. 創(chuàng)建用戶 63. 創(chuàng)建客體 64. 刪除客體 75. 讀、寫客體 76. 授予權限 77. 回收權限 85. 實驗測試效果 85.1用戶注冊及登錄 85.2自主授權測試 95.3循環(huán)授權測試 105.4主體訪問權限測試 115.5受限的分散式管理測試 11二、 基于角色的訪問控制實驗(RBAC) 141. 實驗目的 142. 實驗環(huán)境及工具 143. 實驗內容和原理 144. 程序與數據庫設計 154.1 數據庫設計 154.2 程序設計 161. 界面設計 162. 添加用戶 173. 刪除用戶 174. 添加權限 175. 刪除權限 186. 添加角色 187. 刪除角色 188. 添加角色層次 199. 刪除角色層次 1910. 添加角色互斥 1911. 刪除角色互斥 1912. 添加用戶到角色的指派 2013. 刪除用戶到角色的指派 2014. 添加權限到角色的指派 2015. 刪除權限到角色的指派 205. 程序測試效果 211. 用戶登錄配置和管理界面 212. 用戶–角色–權限指派 213. RBAC1 224. RBAC2角色互斥 25三、 總結 27自主訪問控制實驗實驗目的1)通過課程設計大型作業(yè),使學生進一步熟悉訪問控制的概念和基本原理;2)培養(yǎng)學生將訪問控制的各種技術和方法應用于實際進行實施的能力;3)學生運用訪問控制基本原理和方法結合實際充分發(fā)揮自主創(chuàng)新能力進行各有特色的設計。實驗環(huán)境及工具操作系統(tǒng):MicrosoftWindows7編程語言:C++數據庫:SQLite編譯平臺:QTCreator實驗內容與原理要求設計若干人機對話界面,通過這些界面定義和配置主體、客體以及權限,然后對主體進行自主授權、傳遞授權的操作,并能撤銷授出的權限。修改主體對客體的訪問權限后,觀察系統(tǒng)訪問成功和不成功的執(zhí)行情況是否符合安全策略。基本要求:1)對主體、客體、權限進行定義和配置;2)對主體進行自主授權;3)對主體的訪問權限進行控制;4)對主體進行傳遞授權與回收;自主訪問控制定義:自主訪問控制是指對某個客體具有擁有權(或控制權)的主體能夠將對該客體的一種訪問權或多種訪問權自主地授予其它主體,并在隨后的任何時刻將這些權限回收。方法:自主訪問控制的矩陣模型:系統(tǒng)狀態(tài)用一個有序三元組表示Q=(S,O,A),其中:S—主體的集合,O—客體的集合,A—訪問矩陣,行對應于主體,列對應客體。每個主體都附加一個該主體可訪問的客體的明細表,每個客體附加一個它可以被訪問的主體的明細表。訪問控制矩陣行列分別對應主體訪問客體的能力表和客體關于主體的授權表。(1)集中式管理一個主體si在創(chuàng)建某個客體oj后,該主體就獲得了對這一客體的c權和其它所有可能權限。c權意味著可以將它對oj所有其它(除c權以外)的訪問權限授予系統(tǒng)中任何一個主休,也可以撤銷系統(tǒng)中任何主體對oj的其它訪問權限。其它主體因為對oj不具有c權,因此即使他們對oj具有某些訪問權限,但它們也無權將這些權限轉授給別的主體、或撤銷別的主體對oj的任何訪問權限——在這種管理模式下,對于任一客體oj,哪些主體可以對其進行訪問,可以進行什么樣的訪問,完全由oj的擁有者決定。(2)分散式管理在分散式管理模式下,客體的擁有者不但可將對該客體的訪問權授予其它客體,而且可同時授予他們對該客體相應訪問權的控制權(或相應訪問權的授予權)。即允許傳遞授權,且當一個主體撤銷它所授予的對某個客體的某種訪問權限時,必須將由于這一授權而引起的所有授權都予以撤銷。(3)受限的分散式管理受限的分散式管理模式,是將系統(tǒng)中對客體的訪問權限限制在一定的主體范圍內,要求根據客體擁有者的意愿進行。程序與數據庫設計數據庫設計用戶表subject:字段名數據類型說明snamevarchar(20)用戶名passwordvarchar(20)用戶密碼客體表object:字段名數據類型說明onamevarchar(20)客體名infovarchar(80)客體數據信息能力表capacity:字段名數據類型說明snamevarchar(20)主體名onamevarchar(20)客體名rightvarchar(10)權限類型grantorvarchar(20)授權者程序設計界面設計界面設計如圖1.4.1所示:圖1.4.1界面可實現切換用戶、退出;創(chuàng)建客體、刪除客體、讀客體、寫客體、授權、發(fā)放黑令牌等功能。創(chuàng)建用戶在users_table表中加一項數據,執(zhí)行如下SQL語句:insertintosubject(sname,password)values(?,?)創(chuàng)建客體在客體表中添加一項,并把對該客體的所有權限添加給創(chuàng)建者,定義讀(Read)、寫(Write)、刪除(Delete)、擁有權(Own)操作如下:操作SQL語句說明添加客體項insertintoobject(oname,info)values(?,?)無添加Read權限insertintocapacity(sname,oname,right,grantor)values(?,?,‘Read’,?)無添加Write權限insertintocapacity(sname,oname,right,grantor)values(?,?,‘Write’,?)無添加Delete權限insertintocapacity(sname,oname,right,grantor)values(?,?,‘Delete’,?)無添加Own權限insertintocapacity(sname,oname,right,grantor)values(?,?,‘Own’,?)無刪除客體檢查當前用戶是否有刪除的權限,然后刪除權限表中該客體相關的所有條目,再刪除客體表中相關項:操作SQL語句說明檢查當前用戶是否有刪除權select*fromcapacitywheresname=?andoname=?andright=?檢查權限表中是否有相應的條目刪除權限表中和該客體相關的所有條目deletefromcapacitywhereoname=?無刪除客體表中該客體的條目deletefromobjectwhereoname=?無讀、寫客體僅檢查給定的用戶是否對給定的客體有相應的權限,即簡單檢查權限表中是否有相關項:操作SQL語句說明權限檢查select*fromcapacitywheresname=?andoname=?andright=?如果返回的數據集為空,說明沒有相應權限授予權限檢查權限并將權限項添加到權限表中:操作SQL語句說明添加權限到權限表中insertintocapacity(sname,oname,right,grantor)values(?,?,?,?)回收權限回收權限,直接刪除權限表中的相應項:操作SQL語句說明刪除該用戶授出的權限eletefromcapacitywheresname=?andoname=?andright=?andgrantor=?實驗測試效果5.1用戶注冊及登錄用戶登錄及注冊界面如圖1.5.1所示:圖1.5.1用戶登錄及注冊界面用戶切換與用戶注冊均在此界面下進行。登錄成功界面如圖1.5.2所示:圖1.5.2用戶登陸后界面在此用戶與客體均創(chuàng)建完成,且根據次序依次對應,其中u5沒有與之對應的客體。按照課程設計要求進行測試。5.2自主授權測試按照圖1.5.3進行授權操作:圖1.5.3自主授權測試 授權后結果如圖1.5.4、圖1.5.5、圖1.5.6所示:圖1.5.4授權結果(u1將R權授給u2,u4)圖1.5.5授權結果(u2將R權授給u3)圖1.5.6授權結果(u4將R權授給u3)查看u3的權限如圖1.5.7所示:圖1.5.7u3權限圖可以看到u3有來自u2和u4的o1(R)的授權,可以看到只有同時回收u2和u4對u3的授權時,才能將o1(R)從u3的權限表中去除。5.3循環(huán)授權測試在自主授權的訪問控制中是不允許循環(huán)授權的,若按圖1.5.8所示進行操作,將顯示錯誤,拒絕操作:圖1.5.8循環(huán)授權測試自主授權測試時已將u1的R權授予u2,現u2將將o1的R權授給u1,結果如圖1.5.9所示:圖1.5.9授權結果由上圖可以看出當u1先對u2進行o1(R)的授權后,u2再對u1進行同樣權限的授權的時候,就發(fā)生了循環(huán)授權,按規(guī)定,是不能進行的。5.4主體訪問權限測試以u1用戶登錄,查看對客體的權限。將u1對o1進行讀、寫操作。結果如圖1.5.10、圖1.5.11、圖1.5.12所示:圖1.5.10讀o1圖1.5.11寫o1過程圖1.5.12寫操作驗證可以看出我們u1登錄的情況下,讀o1客體,讀出了之前創(chuàng)建時o1的內容;寫o1客體時可以更改o1的內容,經驗證在再次讀o1客體時內容確實更改。5.5受限的分散式管理測試受限的分散式管理測試授權表如圖1.5.13所示:圖1.5.13受限的分散式管理測試 由上述測試可知u1已把o1的R權授予u2,現在u1對u3發(fā)放R權黑令牌,u1給u3授o1的R權,將會失敗,如圖1.5.14、圖1.5.15所示:圖1.5.14發(fā)放黑令牌圖1.5.15禁止授權隨后撤銷u1給u3的o1的R權黑令牌,再次u1給u3授o1的R權,將會成功,如圖1.5.16所示:圖1.5.16授權成功基于角色的訪問控制實驗(RBAC)實驗目的1)通過課程設計,使學生進一步熟悉訪問控制的基本概念和基本原理;2)培養(yǎng)學生將訪問控制的各種技術和方法應用于實際進行實施的能力;3)要求學生運用訪問控制基本原理和方法,結合實際充分發(fā)揮自主創(chuàng)新能力進行各有特色的設計。實驗環(huán)境及工具操作系統(tǒng):MicrosoftWindows7編程語言:C++數據庫:SQLite編譯平臺:QTCreator實驗內容和原理1)基于角色的訪問控制定義在一個組織機構里系統(tǒng)為不同的工作崗位創(chuàng)造對應的角色,對每一個角色分配不同的操作權限,根據用戶在組織機構中的職責或任務為其指派相應的角色,用戶通過所分配的角色獲得相應的權限,實現對信息資源的訪問,即用戶—角色—權限模型。RBAC0反應了RBAC的基本需求;U:表示用戶集;R:表示角色集;P:表示權限集;S:表示會話集。PAíP×R,是權限到角色的多對多的指派UAíU×R,是用戶到角色的多對多的指派user:S→U,會話和用戶的單一映射,user(si)表示創(chuàng)建會話si的用戶;roles:S→2R,會話和角色子集的映射,roles(si)表示會話si對應的角色集合;roles(si)í{r|(user(si),r)∈UA}會話si具有的權限集
RBAC1在RBAC0的基礎上加上了角色層次,反應了多級安全需求;U、R、P、S、PA、UA和user:S→U的定義與RBAC0相同;RHíR×R,是集合R上的偏序關系,稱為角色層次關系;roles:S→2R,會話和角色子集的映射函數,但和RBAC0略有不同
roles(si)í{r'|$r'≤r且(user(si),r)∈UA}即:會話si對應的角色集可以由建立該會話的用戶所屬的任何角色或低級角色組成會話si所具有的權限
特點:一種中性的策略,具有靈活性以適應變化的需求,可用來描述自主訪問控制和強制訪問控制。支持最小特權原則,責任分離原則,數據抽象原則。 實驗要求:1)對主體、客體、權限進行定義和配置;2)對角色及角色的層次關系進行定義;3)對角色的權限進行定義(有繼承關系的就不用重新定義);4)給出用戶-角色多對多關系的配置;5)對用戶的角色信息進行修改,通過訪問控制實驗,體現不同層次的角色訪問權限的差別;6)對上述實驗情況下訪問成功和不成功的兩種情形均給出結果。程序與數據庫設計數據庫設計用戶表(RBAC_users)字段名類型說明user_namenchar(10)用戶名user_pswnchar(10)用戶密碼user_typenchar(10)用戶類型角色表(RBAC_roles)字段名類型說明Role_namenchar(10)角色名Role_Imfonchar(10)角色信息權限表(RBAC_power)字段名類型說明Power_namenchar(10)權限名Power_imfonchar(10)權限信息用戶到角色指派表(RBAC_user_role)字段名類型說明User_namenchar(10)用戶名Role_namenchar(10)角色名權限到角色指派表(RBAC_power_role)字段名類型說明Power_namenchar(10)權限名Role_namenchar(10)角色名角色層次表(RBAC_role_layer)字段名類型說明parent_rolenchar(10)角色層次中的上層角色son_rolenchar(10)角色層次中的下層角色角色互斥表(RBAC_role_mutex)字段名類型說明original_rolenchar(10)互斥角色mutex_rolenchar(10)互斥角色數據表鍵定義表名鍵值RBAC_usersuser_nameRBAC_roleRole_nameRBAC_powerPower_nameRBAC_user_role(User_name,Role_name)RBAC_power_role(Power_name,Role_name)RBAC_role_layer(parent_role,son_role)RBAC_role_mutex(original_role,mutex_role)外鍵定義外鍵所在的表外鍵對應的字段關聯(lián)的表名關聯(lián)的字段RBAC_user_roleUser_nameRBAC_usersuser_nameRBAC_user_roleRole_nameRBAC_rolesRole_nameRBAC_power_rolePower_nameRBAC_powerPower_nameRBAC_power_roleRole_nameRBAC_rolesRole_nameRBAC_role_layerparent_roleRBAC_rolesRole_nameRBAC_role_layerson_roleRBAC_rolesRole_nameRBAC_role_mutexoriginal_roleRBAC_rolesRole_nameRBAC_role_mutexmutex_roleRBAC_rolesRole_name程序設計界面設計圖形界面如圖2.4.1所示:圖2.4.1圖形界面添加用戶操作SQL語句說明添加數據項到用戶表中insertintoRBAC_users(user_name,user_psw,user_type)values('%s','%s','普通用戶')無刪除用戶操作SQL語句說明刪除和該用戶有關的角色指派deletefromRBAC_user_rolewhereRBAC_user_role.User_name='%s'無刪除用戶項deletefromRBAC_userswhereRBAC_users.user_name='%s'無添加權限操作SQL語句說明添加權限到權限表中insertintoRBAC_power(Power_name,Power_imfo)values('%s','%s')無刪除權限操作SQL語句說明刪除和該權限有關的角色指派deletefromRBAC_power_rolewhereRBAC_power_role.Power_name='%s'無刪除該權限項deletefromRBAC_powerwhereRBAC_power.Power_name='%s'無添加角色操作SQL語句說明添加角色項到角色表中insertintoRBAC_roles(Role_name,Role_Imfo)values('%s','%s')無刪除角色操作SQL語句說明刪除用戶角色指派表中和該角色相關的項deletefromRBAC_user_rolewhereRBAC_user_role.Role_name='%s'無刪除權限角色指派表中和該角色相關的項deletefromRBAC_power_rolewhereRBAC_power_role.Role_name='%s'無刪除角色層次中和該角色相關的項deletefromRBAC_role_layerwhereRBAC_role_layer.parent_role='%s'orRBAC_role_layer.son_role='%s'無刪除角色互斥中和該角色相關的項deletefromRBAC_role_mutexwhereRBAC_role_mutex.original_role='%s'orRBAC_role_mutex.mutex_role='%s'無刪除角色表中該角色項deletefromRBAC_roleswhereRBAC_roles.Role_name='%s'無添加角色層次操作SQL語句說明判斷角色層次的合法性略不能在角色層次中引起循環(huán),必須檢查角色層次的合法性添加角色層次insertintoRBAC_role_layer(parent_role,son_role)values('%s','%s')無刪除角色層次操作SQL語句說明刪除角色層次表中的相應項deletefromRBAC_role_layerwhereRBAC_role_layer.parent_role='%s'andRBAC_role_layer.son_role='%s'無添加角色互斥操作SQL語句說明判斷添加角色互斥的合法性略相同的角色互斥不能多次添加添加角色互斥insertintoRBAC_role_mutex(original_role,mutex_role)values('%s','%s')無刪除角色互斥操作SQL語句說明刪除角色互斥deletefromRBAC_role_mutexwhereRBAC_role_mutex.original_role='%s'andRBAC_role_mutex.mutex_role='%s'deletefromRBAC_role_mutexwhereRBAC_role_mutex.original_role='%s'andRBAC_role_mutex.mutex_role='%s'無添加用戶到角色的指派操作SQL語句說明檢查添加的合法性略主要檢查角色互斥添加用戶到角色的指派insertintoRBAC_user_role(User_name,Role_name)values('%s','%s')無刪除用戶到角色的指派操作SQL語句說明刪除用戶到角色指派的相應項deletefromRBAC_user_rolewhereRBAC_user_role.User_name='%s'andRBAC_user_role.Role_name='%s'無添加權限到角色的指派操作SQL語句說明添加權限到角色指派的相應項insertintoRBAC_power_role(Power_name,Role_name)values('%s','%s')無刪除權限到角色的指派刪除權限到角色指派的相應項deletefromRBAC_power_rolewhereRBAC_power_role.Power_name='%s'andRBAC_power_role.Role_name='%s'無程序測試效果用戶登錄配置和管理界面用戶登陸配置和管理界面如圖2.5.1所示:圖2.5.1用戶登陸配置和管理界面用戶–角色–權限指派按照下面來進行RBAC的測試,建立用戶、角色的指派關系以及權限、角色的指派關系:用戶:a,b,c,d,e角色:R1-R6權限:P1-P6角色層次:R1,R2互斥URA={(a,R1),(a,R2),(b,R3),(c,R4),(d,R5)}PRA={(P1,R1),(P2,R2),(P3,R3),(P4,R4),(P5,R5),(P6,R
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 淺談護理科研課題與設計
- 食管靜脈硬化劑治療術的護理常規(guī)
- 獸醫(yī)疾病概述
- 蛋糕店空間設計要點
- 腦卒中患者的護理業(yè)務講課
- 年產萬噸甲醇工藝設計
- 幼兒園大班科學《海洋寶庫》課件
- 醫(yī)療衛(wèi)生述職報告
- 2025年智能倉儲物流園區(qū)的智能消防與應急救援系統(tǒng)建設項目可行性研究報告
- 直腸癌腸造口護理
- 水電站安規(guī)考試復習題(試卷)
- 護理學文獻閱讀
- 現代狩獵產業(yè)發(fā)展趨勢-洞察分析
- 【MOOC】新聞英語-中南大學 中國大學慕課MOOC答案
- 跨國電子信息企業(yè)并購
- 2020-2024年五年高考數學真題分類匯編專題08 直線、圓與圓錐曲線(解析版)
- 第二單元 第8課《路由路徑靠算法》說課稿2024-2025學年人教版(2024)初中信息科技七年級上冊
- 2024年廣西高考歷史試卷真題(含答案解析)
- 2024 年江蘇高考【生物】真題及答案解析(江蘇卷)
- 中國地理:中國的南方地區(qū)(課件)
- 企業(yè)員工心理健康輔導服務預案
評論
0/150
提交評論