訪問控制課程設(shè)計報告_第1頁
訪問控制課程設(shè)計報告_第2頁
訪問控制課程設(shè)計報告_第3頁
訪問控制課程設(shè)計報告_第4頁
訪問控制課程設(shè)計報告_第5頁
已閱讀5頁,還剩22頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

訪問控制課程設(shè)計實(shí)驗(yàn)報告****大學(xué)生課程設(shè)計報告題目:自主訪問控制設(shè)計和基于角色的訪問控制設(shè)計課程名稱:專業(yè)班級:學(xué)號:姓名:指導(dǎo)教師:報告日期:計算機(jī)科學(xué)與技術(shù)學(xué)院目錄TOC\o"1-4"\h\z\u一、 自主訪問控制實(shí)驗(yàn) 41. 實(shí)驗(yàn)?zāi)康?42. 實(shí)驗(yàn)環(huán)境及工具 43. 實(shí)驗(yàn)內(nèi)容與原理 44. 程序與數(shù)據(jù)庫設(shè)計 54.1 數(shù)據(jù)庫設(shè)計 54.2 程序設(shè)計 61. 界面設(shè)計 62. 創(chuàng)建用戶 63. 創(chuàng)建客體 64. 刪除客體 75. 讀、寫客體 76. 授予權(quán)限 77. 回收權(quán)限 85. 實(shí)驗(yàn)測試效果 85.1用戶注冊及登錄 85.2自主授權(quán)測試 95.3循環(huán)授權(quán)測試 105.4主體訪問權(quán)限測試 115.5受限的分散式管理測試 11二、 基于角色的訪問控制實(shí)驗(yàn)(RBAC) 141. 實(shí)驗(yàn)?zāi)康?142. 實(shí)驗(yàn)環(huán)境及工具 143. 實(shí)驗(yàn)內(nèi)容和原理 144. 程序與數(shù)據(jù)庫設(shè)計 154.1 數(shù)據(jù)庫設(shè)計 154.2 程序設(shè)計 161. 界面設(shè)計 162. 添加用戶 173. 刪除用戶 174. 添加權(quán)限 175. 刪除權(quán)限 186. 添加角色 187. 刪除角色 188. 添加角色層次 199. 刪除角色層次 1910. 添加角色互斥 1911. 刪除角色互斥 1912. 添加用戶到角色的指派 2013. 刪除用戶到角色的指派 2014. 添加權(quán)限到角色的指派 2015. 刪除權(quán)限到角色的指派 205. 程序測試效果 211. 用戶登錄配置和管理界面 212. 用戶–角色–權(quán)限指派 213. RBAC1 224. RBAC2角色互斥 25三、 總結(jié) 27自主訪問控制實(shí)驗(yàn)實(shí)驗(yàn)?zāi)康?)通過課程設(shè)計大型作業(yè),使學(xué)生進(jìn)一步熟悉訪問控制的概念和基本原理;2)培養(yǎng)學(xué)生將訪問控制的各種技術(shù)和方法應(yīng)用于實(shí)際進(jìn)行實(shí)施的能力;3)學(xué)生運(yùn)用訪問控制基本原理和方法結(jié)合實(shí)際充分發(fā)揮自主創(chuàng)新能力進(jìn)行各有特色的設(shè)計。實(shí)驗(yàn)環(huán)境及工具操作系統(tǒng):MicrosoftWindows7編程語言:C++數(shù)據(jù)庫:SQLite編譯平臺:QTCreator實(shí)驗(yàn)內(nèi)容與原理要求設(shè)計若干人機(jī)對話界面,通過這些界面定義和配置主體、客體以及權(quán)限,然后對主體進(jìn)行自主授權(quán)、傳遞授權(quán)的操作,并能撤銷授出的權(quán)限。修改主體對客體的訪問權(quán)限后,觀察系統(tǒng)訪問成功和不成功的執(zhí)行情況是否符合安全策略?;疽螅?)對主體、客體、權(quán)限進(jìn)行定義和配置;2)對主體進(jìn)行自主授權(quán);3)對主體的訪問權(quán)限進(jìn)行控制;4)對主體進(jìn)行傳遞授權(quán)與回收;自主訪問控制定義:自主訪問控制是指對某個客體具有擁有權(quán)(或控制權(quán))的主體能夠?qū)υ摽腕w的一種訪問權(quán)或多種訪問權(quán)自主地授予其它主體,并在隨后的任何時刻將這些權(quán)限回收。方法:自主訪問控制的矩陣模型:系統(tǒng)狀態(tài)用一個有序三元組表示Q=(S,O,A),其中:S—主體的集合,O—客體的集合,A—訪問矩陣,行對應(yīng)于主體,列對應(yīng)客體。每個主體都附加一個該主體可訪問的客體的明細(xì)表,每個客體附加一個它可以被訪問的主體的明細(xì)表。訪問控制矩陣行列分別對應(yīng)主體訪問客體的能力表和客體關(guān)于主體的授權(quán)表。(1)集中式管理一個主體si在創(chuàng)建某個客體oj后,該主體就獲得了對這一客體的c權(quán)和其它所有可能權(quán)限。c權(quán)意味著可以將它對oj所有其它(除c權(quán)以外)的訪問權(quán)限授予系統(tǒng)中任何一個主休,也可以撤銷系統(tǒng)中任何主體對oj的其它訪問權(quán)限。其它主體因?yàn)閷j不具有c權(quán),因此即使他們對oj具有某些訪問權(quán)限,但它們也無權(quán)將這些權(quán)限轉(zhuǎn)授給別的主體、或撤銷別的主體對oj的任何訪問權(quán)限——在這種管理模式下,對于任一客體oj,哪些主體可以對其進(jìn)行訪問,可以進(jìn)行什么樣的訪問,完全由oj的擁有者決定。(2)分散式管理在分散式管理模式下,客體的擁有者不但可將對該客體的訪問權(quán)授予其它客體,而且可同時授予他們對該客體相應(yīng)訪問權(quán)的控制權(quán)(或相應(yīng)訪問權(quán)的授予權(quán))。即允許傳遞授權(quán),且當(dāng)一個主體撤銷它所授予的對某個客體的某種訪問權(quán)限時,必須將由于這一授權(quán)而引起的所有授權(quán)都予以撤銷。(3)受限的分散式管理受限的分散式管理模式,是將系統(tǒng)中對客體的訪問權(quán)限限制在一定的主體范圍內(nèi),要求根據(jù)客體擁有者的意愿進(jìn)行。程序與數(shù)據(jù)庫設(shè)計數(shù)據(jù)庫設(shè)計用戶表subject:字段名數(shù)據(jù)類型說明snamevarchar(20)用戶名passwordvarchar(20)用戶密碼客體表object:字段名數(shù)據(jù)類型說明onamevarchar(20)客體名infovarchar(80)客體數(shù)據(jù)信息能力表capacity:字段名數(shù)據(jù)類型說明snamevarchar(20)主體名onamevarchar(20)客體名rightvarchar(10)權(quán)限類型grantorvarchar(20)授權(quán)者程序設(shè)計界面設(shè)計界面設(shè)計如圖1.4.1所示:圖1.4.1界面可實(shí)現(xiàn)切換用戶、退出;創(chuàng)建客體、刪除客體、讀客體、寫客體、授權(quán)、發(fā)放黑令牌等功能。創(chuàng)建用戶在users_table表中加一項(xiàng)數(shù)據(jù),執(zhí)行如下SQL語句:insertintosubject(sname,password)values(?,?)創(chuàng)建客體在客體表中添加一項(xiàng),并把對該客體的所有權(quán)限添加給創(chuàng)建者,定義讀(Read)、寫(Write)、刪除(Delete)、擁有權(quán)(Own)操作如下:操作SQL語句說明添加客體項(xiàng)insertintoobject(oname,info)values(?,?)無添加Read權(quán)限insertintocapacity(sname,oname,right,grantor)values(?,?,‘Read’,?)無添加Write權(quán)限insertintocapacity(sname,oname,right,grantor)values(?,?,‘Write’,?)無添加Delete權(quán)限insertintocapacity(sname,oname,right,grantor)values(?,?,‘Delete’,?)無添加Own權(quán)限insertintocapacity(sname,oname,right,grantor)values(?,?,‘Own’,?)無刪除客體檢查當(dāng)前用戶是否有刪除的權(quán)限,然后刪除權(quán)限表中該客體相關(guān)的所有條目,再刪除客體表中相關(guān)項(xiàng):操作SQL語句說明檢查當(dāng)前用戶是否有刪除權(quán)select*fromcapacitywheresname=?andoname=?andright=?檢查權(quán)限表中是否有相應(yīng)的條目刪除權(quán)限表中和該客體相關(guān)的所有條目deletefromcapacitywhereoname=?無刪除客體表中該客體的條目deletefromobjectwhereoname=?無讀、寫客體僅檢查給定的用戶是否對給定的客體有相應(yīng)的權(quán)限,即簡單檢查權(quán)限表中是否有相關(guān)項(xiàng):操作SQL語句說明權(quán)限檢查select*fromcapacitywheresname=?andoname=?andright=?如果返回的數(shù)據(jù)集為空,說明沒有相應(yīng)權(quán)限授予權(quán)限檢查權(quán)限并將權(quán)限項(xiàng)添加到權(quán)限表中:操作SQL語句說明添加權(quán)限到權(quán)限表中insertintocapacity(sname,oname,right,grantor)values(?,?,?,?)回收權(quán)限回收權(quán)限,直接刪除權(quán)限表中的相應(yīng)項(xiàng):操作SQL語句說明刪除該用戶授出的權(quán)限eletefromcapacitywheresname=?andoname=?andright=?andgrantor=?實(shí)驗(yàn)測試效果5.1用戶注冊及登錄用戶登錄及注冊界面如圖1.5.1所示:圖1.5.1用戶登錄及注冊界面用戶切換與用戶注冊均在此界面下進(jìn)行。登錄成功界面如圖1.5.2所示:圖1.5.2用戶登陸后界面在此用戶與客體均創(chuàng)建完成,且根據(jù)次序依次對應(yīng),其中u5沒有與之對應(yīng)的客體。按照課程設(shè)計要求進(jìn)行測試。5.2自主授權(quán)測試按照圖1.5.3進(jìn)行授權(quán)操作:圖1.5.3自主授權(quán)測試 授權(quán)后結(jié)果如圖1.5.4、圖1.5.5、圖1.5.6所示:圖1.5.4授權(quán)結(jié)果(u1將R權(quán)授給u2,u4)圖1.5.5授權(quán)結(jié)果(u2將R權(quán)授給u3)圖1.5.6授權(quán)結(jié)果(u4將R權(quán)授給u3)查看u3的權(quán)限如圖1.5.7所示:圖1.5.7u3權(quán)限圖可以看到u3有來自u2和u4的o1(R)的授權(quán),可以看到只有同時回收u2和u4對u3的授權(quán)時,才能將o1(R)從u3的權(quán)限表中去除。5.3循環(huán)授權(quán)測試在自主授權(quán)的訪問控制中是不允許循環(huán)授權(quán)的,若按圖1.5.8所示進(jìn)行操作,將顯示錯誤,拒絕操作:圖1.5.8循環(huán)授權(quán)測試自主授權(quán)測試時已將u1的R權(quán)授予u2,現(xiàn)u2將將o1的R權(quán)授給u1,結(jié)果如圖1.5.9所示:圖1.5.9授權(quán)結(jié)果由上圖可以看出當(dāng)u1先對u2進(jìn)行o1(R)的授權(quán)后,u2再對u1進(jìn)行同樣權(quán)限的授權(quán)的時候,就發(fā)生了循環(huán)授權(quán),按規(guī)定,是不能進(jìn)行的。5.4主體訪問權(quán)限測試以u1用戶登錄,查看對客體的權(quán)限。將u1對o1進(jìn)行讀、寫操作。結(jié)果如圖1.5.10、圖1.5.11、圖1.5.12所示:圖1.5.10讀o1圖1.5.11寫o1過程圖1.5.12寫操作驗(yàn)證可以看出我們u1登錄的情況下,讀o1客體,讀出了之前創(chuàng)建時o1的內(nèi)容;寫o1客體時可以更改o1的內(nèi)容,經(jīng)驗(yàn)證在再次讀o1客體時內(nèi)容確實(shí)更改。5.5受限的分散式管理測試受限的分散式管理測試授權(quán)表如圖1.5.13所示:圖1.5.13受限的分散式管理測試 由上述測試可知u1已把o1的R權(quán)授予u2,現(xiàn)在u1對u3發(fā)放R權(quán)黑令牌,u1給u3授o1的R權(quán),將會失敗,如圖1.5.14、圖1.5.15所示:圖1.5.14發(fā)放黑令牌圖1.5.15禁止授權(quán)隨后撤銷u1給u3的o1的R權(quán)黑令牌,再次u1給u3授o1的R權(quán),將會成功,如圖1.5.16所示:圖1.5.16授權(quán)成功基于角色的訪問控制實(shí)驗(yàn)(RBAC)實(shí)驗(yàn)?zāi)康?)通過課程設(shè)計,使學(xué)生進(jìn)一步熟悉訪問控制的基本概念和基本原理;2)培養(yǎng)學(xué)生將訪問控制的各種技術(shù)和方法應(yīng)用于實(shí)際進(jìn)行實(shí)施的能力;3)要求學(xué)生運(yùn)用訪問控制基本原理和方法,結(jié)合實(shí)際充分發(fā)揮自主創(chuàng)新能力進(jìn)行各有特色的設(shè)計。實(shí)驗(yàn)環(huán)境及工具操作系統(tǒng):MicrosoftWindows7編程語言:C++數(shù)據(jù)庫:SQLite編譯平臺:QTCreator實(shí)驗(yàn)內(nèi)容和原理1)基于角色的訪問控制定義在一個組織機(jī)構(gòu)里系統(tǒng)為不同的工作崗位創(chuàng)造對應(yīng)的角色,對每一個角色分配不同的操作權(quán)限,根據(jù)用戶在組織機(jī)構(gòu)中的職責(zé)或任務(wù)為其指派相應(yīng)的角色,用戶通過所分配的角色獲得相應(yīng)的權(quán)限,實(shí)現(xiàn)對信息資源的訪問,即用戶—角色—權(quán)限模型。RBAC0反應(yīng)了RBAC的基本需求;U:表示用戶集;R:表示角色集;P:表示權(quán)限集;S:表示會話集。PAíP×R,是權(quán)限到角色的多對多的指派UAíU×R,是用戶到角色的多對多的指派user:S→U,會話和用戶的單一映射,user(si)表示創(chuàng)建會話si的用戶;roles:S→2R,會話和角色子集的映射,roles(si)表示會話si對應(yīng)的角色集合;roles(si)í{r|(user(si),r)∈UA}會話si具有的權(quán)限集

RBAC1在RBAC0的基礎(chǔ)上加上了角色層次,反應(yīng)了多級安全需求;U、R、P、S、PA、UA和user:S→U的定義與RBAC0相同;RHíR×R,是集合R上的偏序關(guān)系,稱為角色層次關(guān)系;roles:S→2R,會話和角色子集的映射函數(shù),但和RBAC0略有不同

roles(si)í{r'|$r'≤r且(user(si),r)∈UA}即:會話si對應(yīng)的角色集可以由建立該會話的用戶所屬的任何角色或低級角色組成會話si所具有的權(quán)限

特點(diǎn):一種中性的策略,具有靈活性以適應(yīng)變化的需求,可用來描述自主訪問控制和強(qiáng)制訪問控制。支持最小特權(quán)原則,責(zé)任分離原則,數(shù)據(jù)抽象原則。 實(shí)驗(yàn)要求:1)對主體、客體、權(quán)限進(jìn)行定義和配置;2)對角色及角色的層次關(guān)系進(jìn)行定義;3)對角色的權(quán)限進(jìn)行定義(有繼承關(guān)系的就不用重新定義);4)給出用戶-角色多對多關(guān)系的配置;5)對用戶的角色信息進(jìn)行修改,通過訪問控制實(shí)驗(yàn),體現(xiàn)不同層次的角色訪問權(quán)限的差別;6)對上述實(shí)驗(yàn)情況下訪問成功和不成功的兩種情形均給出結(jié)果。程序與數(shù)據(jù)庫設(shè)計數(shù)據(jù)庫設(shè)計用戶表(RBAC_users)字段名類型說明user_namenchar(10)用戶名user_pswnchar(10)用戶密碼user_typenchar(10)用戶類型角色表(RBAC_roles)字段名類型說明Role_namenchar(10)角色名Role_Imfonchar(10)角色信息權(quán)限表(RBAC_power)字段名類型說明Power_namenchar(10)權(quán)限名Power_imfonchar(10)權(quán)限信息用戶到角色指派表(RBAC_user_role)字段名類型說明User_namenchar(10)用戶名Role_namenchar(10)角色名權(quán)限到角色指派表(RBAC_power_role)字段名類型說明Power_namenchar(10)權(quán)限名Role_namenchar(10)角色名角色層次表(RBAC_role_layer)字段名類型說明parent_rolenchar(10)角色層次中的上層角色son_rolenchar(10)角色層次中的下層角色角色互斥表(RBAC_role_mutex)字段名類型說明original_rolenchar(10)互斥角色mutex_rolenchar(10)互斥角色數(shù)據(jù)表鍵定義表名鍵值RBAC_usersuser_nameRBAC_roleRole_nameRBAC_powerPower_nameRBAC_user_role(User_name,Role_name)RBAC_power_role(Power_name,Role_name)RBAC_role_layer(parent_role,son_role)RBAC_role_mutex(original_role,mutex_role)外鍵定義外鍵所在的表外鍵對應(yīng)的字段關(guān)聯(lián)的表名關(guān)聯(lián)的字段RBAC_user_roleUser_nameRBAC_usersuser_nameRBAC_user_roleRole_nameRBAC_rolesRole_nameRBAC_power_rolePower_nameRBAC_powerPower_nameRBAC_power_roleRole_nameRBAC_rolesRole_nameRBAC_role_layerparent_roleRBAC_rolesRole_nameRBAC_role_layerson_roleRBAC_rolesRole_nameRBAC_role_mutexoriginal_roleRBAC_rolesRole_nameRBAC_role_mutexmutex_roleRBAC_rolesRole_name程序設(shè)計界面設(shè)計圖形界面如圖2.4.1所示:圖2.4.1圖形界面添加用戶操作SQL語句說明添加數(shù)據(jù)項(xiàng)到用戶表中insertintoRBAC_users(user_name,user_psw,user_type)values('%s','%s','普通用戶')無刪除用戶操作SQL語句說明刪除和該用戶有關(guān)的角色指派deletefromRBAC_user_rolewhereRBAC_user_role.User_name='%s'無刪除用戶項(xiàng)deletefromRBAC_userswhereRBAC_users.user_name='%s'無添加權(quán)限操作SQL語句說明添加權(quán)限到權(quán)限表中insertintoRBAC_power(Power_name,Power_imfo)values('%s','%s')無刪除權(quán)限操作SQL語句說明刪除和該權(quán)限有關(guān)的角色指派deletefromRBAC_power_rolewhereRBAC_power_role.Power_name='%s'無刪除該權(quán)限項(xiàng)deletefromRBAC_powerwhereRBAC_power.Power_name='%s'無添加角色操作SQL語句說明添加角色項(xiàng)到角色表中insertintoRBAC_roles(Role_name,Role_Imfo)values('%s','%s')無刪除角色操作SQL語句說明刪除用戶角色指派表中和該角色相關(guān)的項(xiàng)deletefromRBAC_user_rolewhereRBAC_user_role.Role_name='%s'無刪除權(quán)限角色指派表中和該角色相關(guān)的項(xiàng)deletefromRBAC_power_rolewhereRBAC_power_role.Role_name='%s'無刪除角色層次中和該角色相關(guān)的項(xiàng)deletefromRBAC_role_layerwhereRBAC_role_layer.parent_role='%s'orRBAC_role_layer.son_role='%s'無刪除角色互斥中和該角色相關(guān)的項(xiàng)deletefromRBAC_role_mutexwhereRBAC_role_mutex.original_role='%s'orRBAC_role_mutex.mutex_role='%s'無刪除角色表中該角色項(xiàng)deletefromRBAC_roleswhereRBAC_roles.Role_name='%s'無添加角色層次操作SQL語句說明判斷角色層次的合法性略不能在角色層次中引起循環(huán),必須檢查角色層次的合法性添加角色層次insertintoRBAC_role_layer(parent_role,son_role)values('%s','%s')無刪除角色層次操作SQL語句說明刪除角色層次表中的相應(yīng)項(xiàng)deletefromRBAC_role_layerwhereRBAC_role_layer.parent_role='%s'andRBAC_role_layer.son_role='%s'無添加角色互斥操作SQL語句說明判斷添加角色互斥的合法性略相同的角色互斥不能多次添加添加角色互斥insertintoRBAC_role_mutex(original_role,mutex_role)values('%s','%s')無刪除角色互斥操作SQL語句說明刪除角色互斥deletefromRBAC_role_mutexwhereRBAC_role_mutex.original_role='%s'andRBAC_role_mutex.mutex_role='%s'deletefromRBAC_role_mutexwhereRBAC_role_mutex.original_role='%s'andRBAC_role_mutex.mutex_role='%s'無添加用戶到角色的指派操作SQL語句說明檢查添加的合法性略主要檢查角色互斥添加用戶到角色的指派insertintoRBAC_user_role(User_name,Role_name)values('%s','%s')無刪除用戶到角色的指派操作SQL語句說明刪除用戶到角色指派的相應(yīng)項(xiàng)deletefromRBAC_user_rolewhereRBAC_user_role.User_name='%s'andRBAC_user_role.Role_name='%s'無添加權(quán)限到角色的指派操作SQL語句說明添加權(quán)限到角色指派的相應(yīng)項(xiàng)insertintoRBAC_power_role(Power_name,Role_name)values('%s','%s')無刪除權(quán)限到角色的指派刪除權(quán)限到角色指派的相應(yīng)項(xiàng)deletefromRBAC_power_rolewhereRBAC_power_role.Power_name='%s'andRBAC_power_role.Role_name='%s'無程序測試效果用戶登錄配置和管理界面用戶登陸配置和管理界面如圖2.5.1所示:圖2.5.1用戶登陸配置和管理界面用戶–角色–權(quán)限指派按照下面來進(jìn)行RBAC的測試,建立用戶、角色的指派關(guān)系以及權(quán)限、角色的指派關(guān)系:用戶:a,b,c,d,e角色:R1-R6權(quán)限:P1-P6角色層次:R1,R2互斥URA={(a,R1),(a,R2),(b,R3),(c,R4),(d,R5)}PRA={(P1,R1),(P2,R2),(P3,R3),(P4,R4),(P5,R5),(P6,R

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論