Математические модели и реализация контроля доступа на основе ролей и контекста для распределенной системы управления физическим экспериментом

Математические модели и реализация контроля доступа на основе ролей и контекста для распределенной системы управления физическим экспериментом

Автор: Ястребов, Илья Сергеевич

Шифр специальности: 05.13.18

Научная степень: Кандидатская

Год защиты: 2010

Место защиты: Ульяновск

Количество страниц: 139 с.

Артикул: 4896891

Автор: Ястребов, Илья Сергеевич

Стоимость: 250 руб.

Математические модели и реализация контроля доступа на основе ролей и контекста для распределенной системы управления физическим экспериментом  Математические модели и реализация контроля доступа на основе ролей и контекста для распределенной системы управления физическим экспериментом 

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. АНАЛИЗ ЗАДАЧИ КОНТРОЛЯ ДОСТУПА ДЛЯ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ УПРАВЛЕНИЯ.
1.1 ОБЗОР СУЩЕСТВУЮЩИХ ТЕХНОЛОГИЙ УПРАВЛЕНИЯ ДОС ГУЛОМ.
1.1.1 Управление доступом
1.1.2 Аутентификация.
1.1.2.1 Способы аутентификации.
1.1.2.2 Технология единого входа.
1.1.3 Авторизация
1.1.3.1 Мандатное управление доступом
1.1.3.2 Избирательное управление доступом
1.1.3.3 Управление доступом на основе ролей
1.1.3.4 Управление доступом на основе контекста
1.1.4 Анализ текущего состояния технологий управления доступом.
1.2 СИСТЕМЫ УПРАВЛЕНИЯ ФИЗИЧЕСКИМИ ЭКСПЕРИМЕНТ А МИ
1.2.1 Физический эксперимент.
1.2.2 Большой Адронный Коллайдер.
1.2.3 Обзор существующих комплексов управления оборудованием.
1.2.3.1 Система управления .
1.2.3.2 Система управления .
1.2.3.3 Система управления .
1.2.3.3.1 Архитектура
1.2.4 Функциональность системы управления доступом.
1.2.4.1 Масштабируемость.
1.2.4.2 Интероперабельность
1.2.4.3 Простота использования и администрирования.
1.2.4.4 Гибкость алгоритмов авторизации
1.2.4.5 Внедрение
1.3 АНАЛИЗ МЕТОДОВ ИНТЕГРАЦИИ ИНФОРМАЦИОНТ1ЫХ СИСТЕМ.
1.3.1 Онтологии
1.3.2 Онтологии верхнего уровня
1.3.3 Онтологии управления доступом
1.4 ОБЗОР КОМПЛЕКСОВ ПРО I М УПРАВЛЕНИЯ ДОСТУПОМ.
1.4.1
1.4.2 .
1.4.3
1.4.4 .
1.4.5
1.4.6 I
1.4.7
1.4.8 Сравнительный анализ существующих комплексов программ.
1.5 ПОСТАНОВКА ЗАДАЧИ.
2. МАТЕМАТИЧЕСКИЕ МОДЕЛИ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА.
2.1 СЕМАНТИЧЕСКАЯ МОДЕЛЬ СИСТЕМЫ
2.1.1 Статическое описание модели.
2.1.2 Динамическое описание модели
2.1.2.1 Состояния
2.1.2.2 Операции.
2.2 АЛГЕБРАИЧЕСКАЯ МОДЕЛЬ СИСТЕМЫ.
2.2.1 Математическая модель.
2.2.1.1 .
2.2.1.2
2.2.1.3 Контекстная информация.
2.2.2 Динамическая авторизация
2.2.2.1 Политика безопасности .
2.2.2.2 Политика безопасности i
2.2.2.3 Политика безопасности i.
2.2.3 Проверка прав доступа.
2.3 ВЫВОДЫ К ГЛАВЕ 2
3. СТРУКТУРНОФУНКЦИОНАЛЬНОЕ РЕШЕНИЕ СИСТЕМЫ УПРАВЛЕНИЯ ДОСТУПОМ
3.1 ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ К СИСТЕМЕ
3.1.1 Требования к аутентификации.
3.1.2 Требования к авторизации
3.2 АРХИТЕКТУРА КОМПЛЕКСА ПРОГРАММ .
3.3 БАЗА ДАННЫХ
3.3.1 Структура таблиц
3.3.2 Реализация и администрирование
3.4 АУТЕНТИФИКАЦИЯ
3.4.1 Токен аутентификации
3.4.2 Типы аутентификации.
3.4.3 Сервер аутентификации.
3.4.3.1 Разработка протокола запросов
3.4.3.2 Реализация.
3.4.3.3 Основтгыс классы реализации
3.4.4 Динамическое разделение обязанностей
3.4.5 Клиентские библиотеки аутентификации
3.4.5.1 Алгоритм работы
3.4.5.2 Программная реализация.
3.4.5.3 Основные классы реализации.
3.4.5.4 Графические компоненты
3.5 АВТОРИЗАЦИЯ
3.5.1 Модуль авторизации.
3.5.1.1 Алгоритм работы.
3.5.1.2 Программная реализация
4.5.1.3 Основные классы реализации
3.5.1.4 Политики безопасности.
3.5.2 Дерево поиска правил доступа.
3.5.2.1 Реализация поиска в дереве правил доступа.
3.5.3 Сервер аудита
3.6 УПРАВЛЕНИЕ КРИТИЧЕСКИМИ ПАРАМЕТРАМИ
3.7 АДМИНИСТРИРОВАНИЕ.
3.7.1 Управление ролями.
3.7.2 Управление правилами доступа
3.8 ВЫВОДЫ К ГЛАВЕ 3
4. ТЕСТИРОВАНИЕ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА
4.1 ФУНКЦИОНАЛЬНОЕ ТЕСТИРОВАНИЕ.
4.1.1 Модульное тестирование
4.1.1.1 Тестирование v библиотек
4.1.1.2 Тестирование С Н библиотек
4.1.1.3 Покрытие кода
4.1.2 Интеграционное тестирование.
4.1.3 Системное тестирование
4.1.3.1 Системное тестирование .
4.1.3.2 Системное тестирование .
4.1.3.3 Системное тестирование .
4.1.3.4 Системное тестирование
4.1.3.5 Системное тестирование
4.1.3.6 Системное тестирование .
4.1.3.7 Системное тестирование
4.2 ТЕСТИРОВАНИЕ ПРОИЗВОДИТЕЛЬНОСТИ.
4.2.1 Архитектура.
4.2.2 Протоколирование результата авторизации.
4.2.3 Размер карты правил.
4.2.4 Число ролей пользователя
4.3 ВЫВОДЫ К ГЛАВЕ 4
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА


Численное решение оптимизационной задачи авторизации за минимальное время в потоке спонтанно заявляемых транзакций, впервые использующее поиск с возвратом и отсечением в тернарном дереве правил доступа. Алгоритм имеет логарифмическую сложность и уменьшает время поиска в среднем в раз по сравнению с полным перебором. На основе полученных моделей в ЦЕРНе реализован и внедрен комплекс программного обеспечения, предоставляющий защиту оборудования БАК от неавторизованного доступа. При этом в результате внедрения контроля доступа производительность системы в целом снизилась крайне незначительно, что доказывает эффективность используемых алгоритмов и моделей в целом. Это дает основания полагать, что предлагаемая автором концепция может быть использована во многих других областях, где требуется управление доступом в крупных распределенных системах. Апробация исследований. International Conference on Accelerator and I^arge Experimental Physics Control Systems (ICALEPCS’), Kobe, Japan, . Международная конференция «Interactive Systems and Technologies: The Problem of Human-Computer Interaction» (IS-), Ульяновск, . Ill всероссийская научная конференция с международным участием «Нечеткие системы и мягкие вычисления» (НСМВ-), Волгоград, . Всероссийская конференция с элементами научной школы для молодежи «Проведение научных исследований в области обработки, хранения, передачи и защиты информации», Ульяновск, . Всероссийская научно-техническая конференция «Информатика и вычислительная техника» (ИВТ-), Ульяновск, . Международная конференция с элементами научной школы для молодежи «Перспективные информационные технологии для авиации и космоса» (ПИТ-), Самара, . Публикации. Но теме диссертации опубликовано работ, в том числе 4 статьи в изданиях из перечня ВАК, включая одну публикацию из системы цитирования Web of Science. Личный вклад автора. Постановка задач осуществлялась совместно с научным руководителем. Разработка математических моделей, создание комплекса программ, анализ полученных результатов и сделанные на его основе выводы получены автором самостоятельно. Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения и содержит 1 страницу машинописного текста, 6 таблиц, рисунков, список литературы из 1 наименований, 3 приложения. В первой главе проводится анализ существующих моделей для управления доступом. Изложено текущее состояние различных исследований, ведущихся в этом направлении. Рассмотрены существующие решения в данной области и определены основные достоинства и недостатки используемых подходов к построению систем контроля доступа в распределенных системах. Описаны существующие онтологии и стандарты в области управления доступом. Сформулированы цели и задачи диссертации. Вторая глава посвящена разработке моделей гибридной системы контроля доступа на основе ролей и контекста: семантической и алгебраической. Представлен алгоритм динамической авторизации. Третья глава содержит реализацию системы СМУ-ВАС. В этой главе описывается архитектура и взаимодействие основных компонентов, а также перечисляются технические требования к разрабатываемой системе. В четвертой главе представлены результаты всестороннего тестирования, проанализированы факторы, влияющие на производительность. Сделаны выводы о возможности применения полученной системы контроля доступа для решения аналогичных задач обеспечения безопасности в друг их областях. В заключении приведены основные результаты диссертационной работы. Приложения содержат детали реализации и акт внедрения. Целью контроля доступа является ограничение действий или операций, которые могут выполнять в рамках системы авторизованные пользователи. Контроль доступа ограничивает как набор операций, которые пользователь может выполнять непосредственно, так и действия, выполняемые программами от имени пользователя. Таким образом, контроль доступа пытается предотвратить любую деятельность, которая может привести к нарушению безопасности [1]. Большинство современных систем управления доступом строится на основе модели, предложенной Лампсоном в работе [2] (рис 1. Рис.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.250, запросов: 244