Nghiên cứu phát triển các giải pháp kiểm soát truy nhập đảm bảo an toàn an ninh cho mạng máy tính

27 612 0
Nghiên cứu phát triển các giải pháp kiểm soát truy nhập đảm bảo an toàn an ninh cho mạng máy tính

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Nghiên cứu phát triển các giải pháp kiểm soát truy nhập đảm bảo an toàn an ninh cho mạng máy tính

Bộ giáo dục v đo tạo Trờng đại học Bách khoa h nội lê thanh Nghiên cứu phát triển các giải pháp KIểM SOáT TRUY NHậP đảm bảo an ton an ninh cho mạng máy tính Chuyên ngành: bảo Đảm toán học cho máy tính và hệ thống tính toán M số : 62.46.35.01 Tóm tắt luận án tiến sĩ toán học H Nội 2009 Công trình đợc hoàn thành tại: Trờng đại học Bách khoa h nội Ngời hớng dẫn khoa học: GS.TS. Nguyễn Thúc Hải, TS. Nguyễn Văn Ngọc Phản biện 1: PGS. TS. Nguyễn Văn Tam, Viện Công nghệ Thông tin, Viện KH&CN Việt Nam. Phản biện 2: PGS. TS. Nguyễn Quang Hoan, Học viện Công nghệ Bu chính Viễn thông. Phản biện 3: PGS. TS. Nguyễn Văn Xuất, Học viện Kỹ thuật Quân sự. Luận án đã đợc bảo vệ trớc Hội đồng Chấm Luận án Tiến sỹ cấp Nhà nớc họp tại : Trờng Đại học Bách khoa Hà Nội. Vào hồi 11 giờ 00 ngày 10 tháng 11 năm 2009 Có thể tìm hiểu luận án tại: Th viện Quốc gia, Th viện Trờng Đại học Bách khoa Hà Nội. các công trình Đ CÔNG Bố liên quan đến luận án [1] Lê Thanh, Nguyễn Thúc Hải (2004), Phát triển giao thức xác thực kiểu Kerberos kết hợp kiểm soát truy nhập dựa trên vai cho hệ thống quản lý tài nguyên, Tạp chí Tin học và Điều khiển học, 20(4), tr. 305-318. [2] Lê Thanh, Nguyễn Văn Ngọc, Nguyễn Thúc Hải (2005), Phân cấp vai trong mô hình kiểm soát truy nhập dựa trên vai với ràng buộc thời gian, Tạp chí Tin học và Điều khiển học, 21(3), tr. 230-243. [3] Lê Thanh, Nguyễn Văn Ngọc, Nguyễn Thúc Hải (2006), Sự phân ly trách nhiệm trong mô hình kiểm soát truy nhập dựa trên vai với ràng buộc thời gian, Tạp chí Tin học và Điều khiển học, 22(2), tr. 164-179. [4] Lê Thanh, Nguyễn Văn Ngọc, Nguyễn Thúc Hải (2006), Ràng buộc số lợng và phân ly trách nhiệm trong mô hình kiểm soát truy nhập dựa trên vai với ràng buộc thời gian, Kỷ yếu Hội thảo khoa học quốc gia lần thứ ba về Nghiên cứu, phát triển và ứng dụng Công nghệ thông tin và Truyền thông, Hà Nội, 20- 21/5/2006 (ICT.rda 06), tr. 367-378. [5] Lê Thanh, Nguyễn Văn Ngọc, Nguyễn Thúc Hải (2008), Xây dựng khung làm việc cho hệ thống kiểm soát truy nhập theo mô hình GTRBAC, Kỷ yếu Hội thảo khoa học quốc gia lần thứ t về Nghiên cứu, phát triển và ứng dụng Công nghệ thông tin và Truyền thông, Hà Nội, 8-9/8/2008 (ICT.rda 08), tr. 353-362. 1 Phần mở đầu 1. Tính cấp thiết của đề tài luận án Cùng với sự bùng nổ của công nghệ thông tin và viễn thông, các dịch vụ và giao dịch trên mạng ngày càng phát triển nhanh chóng với qui mô rộng khắp, nhu cầu đảm bảo an toàn an ninh thông tin trở nên cấp thiết. Trong bối cảnh mạng Internet phát triển mạnh mẽ và tình hình xâm phạm an ninh mạng ngày càng nhiều thì yêu cầu về bảo vệ an toàn truy nhập mạng trở nên cấp bách và việc nghiên cứu phát triển các giải pháp kiểm soát truy nhập mạng đang thu hút sự quan tâm của nhiều nhà khoa học trên thế giới. Một mô hình kiểm soát truy nhập xuất hiện trong những năm gần đây là mô hình kiểm soát truy nhập dựa trên vai RBAC (Role- Based Access Control), là một lựa chọn tốt thay thế các mô hình kiểm soát truyền thống : kiểm soát truy nhập tuỳ ý DAC (Discretionary Access Control), kiểm soát truy nhập bắt buộc MAC (Mandatory Access Control). Trong kiểm soát truy nhập, kiểm soát các ràng buộc về thời gian truy nhập để kiểm soát việc sử dụng tài nguyên là một yêu cầu bắt buộc. Đề cập về các yêu cầu kiểm soát truy nhập theo thời gian, Bertino và cộng sự đề xuất (1999) một mô hình kiểm soát truy nhập dựa trên vai ràng buộc thời gian TRBAC (Temporal Role-Based Access Control), mà mới đây đã đợc Joshi và cộng sự tổng quát hoá (2001), phát triển (2005) trong mô hình kiểm soát truy nhập dựa trên vai ràng buộc thời gian tổng quát GTRBAC (Generalized Temporal Role-Based Access Control). Mặt khác, trong mọi hệ thống kiểm soát truy nhập mạng, xác thực là điều kiện bắt buộc. Vấn đề tích hợp xác thực với kiểm soát truy nhập dựa trên vai đã đợc Yong Yan và cộng sự (2002) mô tả kết quả cài đặt thực nghiệm một giao thức xác thực kiểu Kerberos, tích hợp thông tin vai (role) của các định danh hệ thống vào vé dịch vụ nhằm thực hiện xác thực kết hợp với kiểm soát truy nhập dựa trên vai theo mô hình RBAC, đợc chúng tôi gọi là Kerberos-role. Tuy nhiên, Yong Yan và cộng sự dùng thực nghiệm để xây dựng Kerberos-role, không chứng minh hình thức tính đúng đắn của giao thức này. 2 Với các phân tích trên, chúng tôi thực hiện đề tài luận án: Nghiên cứu phát triển các giải pháp kiểm soát truy nhập đảm bảo an toàn an ninh cho mạng máy tính. 2. Mục đích và đối tợng nghiên cứu Phát triển mô hình GTRBAC theo các hớng: các quan hệ phân cấp vai; ràng buộc số lợng và phân ly trách nhiệm; phát triển khung làm việc của mô hình GTRBAC: đề xuất khung làm việc ATRBAC-XML thực thi kiểm soát truy nhập dựa trên vai căn cứ theo nội dung thông tin và thông tin ngữ cảnh. Sử dụng phơng pháp giải tích chứng minh tính đúng đắn, tính hội tụ của giao thức xác thực Kerberos-role. Kiểm nghiệm các kết quả nghiên cứu lý thuyết về các quan hệ phân cấp vai, các ràng buộc số lợng, phân ly trách nhiệm SoD (Separation of duty) trong khung làm việc ATRBAC-XML thông qua cài đặt thử nghiệm. 3. Phơng pháp nghiên cứu Phơng pháp giải tích: phân tích và chứng minh tính đúng đắn của giao thức Kerberos-role (áp dụng logic BAN); chứng minh tính bắc cầu của các loại phân cấp vai, tính đúng đắn của tập luật suy diễn đối với các quan hệ phân cấp vai theo thời gian, mối quan hệ tơng đơng giữa một số ràng buộc phân ly trách nhiệm. Phơng pháp thực nghiệm: Kiểm nghiệm các kết quả nghiên cứu lý thuyết thông qua cài đặt thử nghiệm hệ thống kiểm soát truy nhập thông tin tuyển sinh của một trờng đại học ở Việt Nam có thi môn năng khiếu. 4. ý nghĩa khoa học và ý nghĩa thực tiễn của đề tài luận án ý nghĩa khoa học của đề tài: Nghiên cứu phát triển mô hình GTRBAC về các mặt: Các quan hệ phân cấp vai trong khoảng thời gian chu kỳ. Các ràng buộc số lợng chủ yếu, đặc biệt là ràng buộc phân ly trách nhiệm. Phát triển khung làm việc của mô hình GTRBAC: đề xuất khung làm việc ATRBAC-XML thực thi kiểm soát truy nhập dựa trên vai căn cứ theo nội dung thông tin và thông tin ngữ cảnh dùng cho mạng nội bộ của một tổ chức. Sử dụng phơng pháp giải tích chứng minh hình thức tính đúng đắn của giao thức Kerberos-role (giải pháp tích hợp xác thực và kiểm soát truy nhập dựa trên vai). 3 ý nghĩa thực tiễn của đề tài: Khung làm việc ATRBAC-XML bớc đầu đợc thử nghiệm trong hệ thống kiểm soát truy nhập thông tin tuyển sinh của một trờng đại học ở Việt Nam có thi môn năng khiếu. 5. Cấu trúc của luận án Gồm phần mở đầu, ba chơng nội dung, kết luận, tài liệu tham khảo, phụ lục. Trong đó: Chơng 1- Các phơng pháp kiểm soát truy nhập áp dụng cho mạng máy tính. Chơng 2 - Xác thực, kiểm soát truy nhập dựa trên vai ràng buộc thời gian. Chơng 3 - Xây dựng khung làm việc cho hệ thống kiểm soát truy nhập theo mô hình GTRBAC trong mạng nội bộ. Chơng 1 Các phơng pháp kiểm soát truy nhập áp dụng cho mạng máy tính 1.1. Mối quan hệ giữa các dịch vụ an toàn an ninh mạng máy tính Trình bày các dịch vụ an toàn an ninh mạng chủ yếu: xác thực, kiểm soát truy nhập, kiểm toán (đặc biệt là phát hiện xâm nhập) và mối quan hệ mật thiết giữa chúng. 1.2. Phát hiện xâm nhập Phân tích và đánh giá u nhợc điểm của các loại hệ thống phát hiện xâm nhập theo chức năng ở mức mạng, mức máy. Minh hoạ mô hình an toàn an ninh mạng nội bộ (Intranet) với nhiều lớp bảo vệ. 1.3. Xác thực và logic xác thực So sánh các phơng pháp xác thực dựa trên mật mã khoá công khai và mật mã khoá bí mật. Giới thiệu logic BAN (logic xác thực do Michael Burrows, Martin Abadi và Roger Needham đề xuất năm 1989), giao thức xác thực Kerberos dùng khoá bí mật. 1.4. Kiểm soát truy nhập Trình bày nguyên lý, quản trị cấp quyền của các mô hình kiểm soát truy nhập truyền thống (kiểm soát truy nhập tuỳ ý, kiểm soát truy nhập bắt buộc) và các mô hình kiểm soát truy nhập dựa trên vai RBAC96, TRBAC, GTRBAC. Phân tích u, nhợc điểm của chúng. 4 Chơng 2 Xác thực, kiểm soát truy nhập dựa trên vai rng buộc thời gian 2.1. Hệ thống xác thực Kerberos-role: [1] Minh hoạ giao thức Kerberos-role theo thời gian Giao thức Kerberos-role: Máy khách truy nhập máy chủ dịch vụ: Bớc 1 : Lấy khoá phiên và vé giao tiếp với dịch vụ S (1) C PKDC : (C, addr, S, n) (thực hiện trên lớp cổng bảo mật SSL - Secure Socket Layer) (4) PKDC C : {K C , S , n, {ticket(C, S)}K S }K C Bớc 2 : Truy nhập dịch vụ S (5) C S : ({auth(C)}K C , S ,{ticket(C, S)}K S , {n, M 1 }K C , S ) (6) S C : ({n}K C , S , M 2 ). M 1 là yêu cầu dịch vụ của C, M 2 là đáp ứng yêu cầu dịch vụ của S cho C, role (C) là vai của định danh C trong hệ thống. auth(C) = (C, addr, t), ticket(C, S) = (C, addr, role(C), S, t 1 , t 2 , t f , t n , K C , S ) Các giao thức con của Kerberos-role: Giao thức đăng ký định danh (1) C PKDC : (C, p, n) (thực hiện trên SSL) (2) PKDC KDC : ({auth(PKDC)}K PKDC , KDC , {ticket(PKDC, KDC)}K KDC ,{C, p, role(C), n}K PKDC , KDC ) Máy khách C Máy uỷ nhiệm PKDC Máy chủ cấp phát vé KDC Máy chủ dịch vụ S 1 4 5 6 2 3 5 (*) (3) KDC PKDC : {{n}K C }K PKDC (4) PKDC C : {n}K C Giao thức lấy vé dịch vụ (1) C PKDC : (C, addr, S, n) (thực hiện trên SSL) (2) PKDC KDC : ({auth(PKDC)}K PKDC , KDC , {ticket(PKDC, KDC)}K KDC ,{C, addr, role(C), S, n}K PKDC , KDC ) (3) KDC PKDC : {{K C , S , n, {ticket(C, S)}K S }K C }K PKDC (4) PKDC C : {K C , S , n, {ticket(C, S)}K S }K C Giao thức yêu cầu dịch vụ (5) C S : ({auth(C)}K C , S , {ticket(C, S)}K S , {n, M 1 }K C , S ) (6) S C : ({n}K C , S , M 2 ) Giao thức cập nhật định danh (C là định danh mới của C) (1) C PKDC : (C, {C, C, p}K C , n) (thực hiện trên SSL) (2) PKDC KDC : ({auth(PKDC)}K PKDC , KDC , {ticket(PKDC, KDC)}K KDC ,{C, {C, C, p}K C , role(C), n}K PKDC , KDC ) (3) KDC PKDC : {{n}K C }K PKDC (4) PKDC C : {n}K C Giao thức làm mới vé: là chức năng riêng của KDC, làm mới các vé hết hạn và các vé cũ không hợp lệ trong cơ sở dữ liệu vé. 2.1.3. áp dụng logic BAN phân tích giao thức Kerberos-role: [1] 2.1.3.1. Phân tích giao thức Kerberos-role trờng hợp tổng quát: Từ mục này ký hiệu KDC là S, PKDC là P, auth(A) = (T A , A) và ticket(A,B) = (A, B, role(A), T AB , K AB ). Với T A là thời gian phát hành bộ xác thực auth(A), T AB = (t 1 , t 2 , t f , t n ) trong vé ticket(A, B), K AB là khoá phiên giữa A và B, địa chỉ addr của thành phần máy khách đợc hiểu là gộp vào định danh thành phần máy khách. Trong hệ thống, vì S cấp phát tất cả các khoá phiên giao tiếp và các khoá riêng cho các thành phần trong hệ thống nên các giả thiết sau đợc thừa nhận: P | P K PS S , A | A K A S , B | B K B S , S | A K A B B , S | P K PS S , S | A K A S , S | B K B S , S | #(A K A B B), P | P K P S , S | S K S S , A | K.(S | A K B) , S | P K P S , B | S | role(A), B | K.(S | A K B) , A | #(T A ) , S | #(T P ) , A | K.(S | #(A K B)) , B | #(T A ) , B | #(T AB ) , B | K.(S | #(A K B)) . 6 Giao thức Kerberos-role trờng hợp tổng quát: (1) A P : (A, B, n) (thực hiện trên SSL) (2) P S : ({T P , P}K PS ,{P, S, role(P), T PS , K PS }K S ,{A, B, role(A), n}K PS ) (3) S P : {{K AB , {A, B, role(A), T AB , K AB }K B , n}K A }K P (4) P A : {K AB , {A, B, role(A), T AB , K AB }K B , n}K A (5) A B : ({T A , A}K AB ,{A, B, role(A), T AB , K AB }K B ,{M 1 , n}K AB ) (6) B A : ({n}K AB , M 2 ). M 1 là thông báo hoặc yêu cầu của A gửi cho B, M 2 là đáp ứng của B. Dạng hình thức của các thông báo trong giao thức: (1) A P : (A, B, n) (không thuộc đặc tính logic của giao thức) (2) P S : ({T P , P K PS S}K PS ,{T PS , P K PS S, role(P)}K S ,{A, B, role(A), n}K PS ) (3) S P : {{A K AB B, {T AB , A K AB B, role(A)}K B , n}K A }K P (4) P A : { A K AB B, {T AB , A K AB B, role(A)}K B , n}K A (5) A B : ({T A , A K AB B}K AB , {T AB , A K AB B, role(A)}K B , {M 1 , n}K AB ) (6) B A : ({A K AB B, #(A K AB B), n}K AB , M 2 ) Chúng tôi đa ra và chứng minh các bổ đề, định lý, hệ quả sau: Bổ đề 2.1: Với giả thiết (*), khi B nhận đợc từ A thông báo : ({T A , A K AB B}K AB ,{T AB , A K AB B, role(A)}K B ,{M, n}K AB ) (2.1) thì : B | A K AB B , B | A | A K AB B, B | role(A), B | A | . M Định lý 2.1: Với giả thiết (*), giao thức Kerberos-role trờng hợp tổng quát hợp logic và đạt đợc các mục tiêu xác nhận sau : A | A K AB B , A | B | A K AB B, B | A | . M 1 , B | A K AB B , B | A | A K AB B, B | role(A) . 2.1.3.2. Phân tích các giao thức con của Kerberos-role: Giao thức lấy vé dịch vụ (1) A P : (A, B, n) (thực hiện trên SSL) (2) P S : ({T P , P}K PS ,{P, S, role(P),T PS , K PS }K S ,{A, B, role(A), n}K PS ) (3) S P : {{K AB , {A, B, role(A), T AB , K AB }K B , n}K A }K P (4) P A : {K AB , {A, B, role(A), T AB , K AB }K B , n}K A Dạng hình thức của các thông báo trong giao thức nh sau: (1) A P : (A, B, n) (không thuộc đặc tính logic của giao thức) (2) P S : ({T P , P K PS S}K PS ,{T PS , P K PS S, role(P)}K S ,{A, B, role(A), n}K PS ) 7 (3) S P : {{A K AB B, {T AB , A K AB B, role(A)}K B , n}K A }K P (4) P A : {A K AB B, {T AB , A K AB B, role(A)}K B , n}K A Hệ quả 2.1: Với giả thiết (*) thì giao thức lấy vé dịch vụ hợp logic và đạt đợc các mục tiêu xác nhận : A | A K AB B, A {T AB , A K AB B, role(A)}K B và A n. Giao thức yêu cầu dịch vụ (1) A B : ({T A , A}K AB , {A, B, role(A), T AB , K AB }K B , { M 1 , n}K AB ) (2) B A : ({n}K AB , M 2 ) . M 1 là yêu cầu dịch vụ do A gửi cho B. M 2 là đáp ứng của B gửi cho A. Dạng hình thức của các thông báo là: (1) A B : ({T A , A K AB B}K AB , T AB , A K AB B, role(A)}K B ,{M 1 , n}K AB ) (2) B A : ({A K AB B, #(A K AB B), n}K AB , M 2 ) Hệ quả 2.2: Với giả thiết (*) thì giao thức yêu cầu dịch vụ hợp logic và đạt đợc các mục tiêu xác nhận : B | A K AB B, B | A | A K AB B, B | role(A), B | A | . M. Giao thức đăng ký định danh (1) A P : (A, p, n) (thực hiện trên SSL) (2) P S : ({T P , P}K PS ,{P, S, role(P),T PS , K PS }K S ,{A, p, role(A), n}K PS ) (3) S P : {{n}K A }K P (4) P A : {n}K A n là mã hiệu do A tạo ra ban đầu, p là mật khẩu của thành phần máy khách A. Dạng hình thức của các thông báo: (1) A P : (A, p, n) (2) P S : ({T P , P K PS S}K PS ,{T PS , P K PS S, role(P)}K S , {A, p, role(A), n}K PS ) (3) S P : {{A K A S, n}K A }K P (4) P A : {A K A S, n}K A Bổ đề 2.2: Với giả thiết (*), khi A nhận đợc thông báo : {A K A S, n}K A thì A | S | A K A S và A n (n là mã hiệu A đã gửi đi trớc đó). Định lý 2.2: Với giả thiết (*) thì giao thức đăng ký định danh hợp logic và đạt đợc các mục tiêu xác nhận : A | S | A K A S và A n. Giao thức cập nhật định danh (1) A P : (A,{A, A, p}K A , n) (thực hiện trên SSL) (2) P S : ({T P , P}K PS ,{P, S, role(P), T PS , K PS }K S , {A, {A, A, p}K A , role(A), n}K PS ) (3) S P : {{n}K A }K P (4) P A: {n}K A [...]... định kiểm soát truy nhập Trong công tác th ký và công tác chấm thi năng khiếu, xác định quan hệ phân cấp kế thừa giấy phép và kế thừa kích hoạt hạn chế yếu Cơ chế an toàn ba mức thực thi chính sách kiểm soát truy nhập với các ràng buộc chi tiết về thời gian, hạn chế ngời dùng chỉ truy nhập vào tập tài nguyên sẵn dùng cho họ với thao tác nhất định, vào thời gian nhất định Hình 3.6 Kiểm soát truy nhập ngời... chỉ cho phép ngời dùng hợp pháp truy nhập các thông tin vào thời gian khi vai đợc gán cho họ có khả năng, đợc phép kích hoạt và có giấy phép truy nhập các thông tin đó với kiểu thao tác nhất định Cơ chế an toàn ba mức chỉ cho phép ngời dùng hợp pháp truy nhập các thông tin tuyển sinh vào giai đoạn nhất định của công tác tuyển sinh, với các ràng buộc chi tiết về thời gian trong việc tạo khả năng cho. .. ra các tài liệu chính sách Việc đặc tả chính sách sau đó đợc tải vào trong hệ thống kiểm soát truy nhập thông tin để thực thi Để cung cấp thông tin cần thiết thực thi chính sách kiểm soát truy nhập, nhân viên quản trị an toàn nạp các định nghĩa chính sách cơ bản liên quan tới các tiêu chuẩn, các ràng buộc phân ly trách nhiệm, ràng buộc thời gian, rồi tạo ra các tài liệu chính sách liên quan tới các. .. > ::= {}+ ::= {}+ ::= kiểm soát truy nhập các cơ sở dữ liệu XML dùng trong một tổ chức Việc phân vai theo các chức năng, cấu trúc của một tổ chức đã đợc Sejong Oh và cộng sự sử dụng rất hiệu quả trong quản trị vai ở mô hình ARBAC02 và có thể coi là giải pháp chung áp dụng cho các mô hình kiểm soát truy nhập dựa trên vai R Bhatti và cộng sự cũng đã xây dựng một khung làm việc X-GTRBAC thực thi kiểm soát truy nhập theo... máy khách truy nhập dịch vụ Còn Kerberos-role thực hiện xác thực hai bớc giữa máy khách và máy chủ dịch vụ, nhng vẫn giữ đợc sức mạnh an toàn của Kerberos Hơn nữa Kerberos-role tích hợp thông tin vai của định danh ngời dùng vào trong vé dịch vụ nhằm thực hiện xác thực kết hợp với kiểm soát truy nhập dựa trên vai GTRBAC 3 Kiểm nghiệm các kết quả nghiên cứu lý thuyết: Minh hoạ một số kết quả nghiên cứu. .. để giải quyết tính đa dạng của chủ thể, tức tập ngời dùng không đồng nhất, đồng thời cũng đa ra ngữ pháp X-BNF để biểu diễn ngôn ngữ đặc tả đối với tập các ngời dùng, tập các vai, tập các giấy phép và các mối quan hệ gán ngời dùng vào vai, gán giấy phép cho vai, làm tăng hiệu quả cho khung làm việc áp dụng cơ chế an toàn ba mức để thực thi hiệu quả chính sách kiểm soát truy nhập: 1 -Kiểm soát ngời dùng... 1 Phát triển mô hình kiểm soát truy nhập dựa trên vai ràng buộc thời gian tổng quát GTRBAC theo 3 hớng: Phát triển khung làm việc của mô hình GTRBAC: Đề xuất khung làm việc ATRBAC-XML thực thi kiểm soát truy nhập dựa trên vai căn cứ theo nội dung thông tin và thông tin ngữ cảnh dùng cho mạng nội bộ của một tổ chức theo mô hình GTRBAC kết hợp ngôn ngữ XML Bổ sung khái niệm tiêu chuẩn ngời dùng để giải. .. Minh hoạ một số kết quả nghiên cứu về các quan hệ phân cấp vai, các ràng buộc số lợng và phân ly trách nhiệm trong khung làm việc ATRBAC-XML Khung làm việc này bớc đầu đợc kiểm nghiệm trong hệ thống kiểm soát truy nhập thông tin tuyển sinh của một trờng đại học ở Việt Nam có thi môn năng khiếu Cơ chế an toàn ba mức chỉ cho phép ngời dùng hợp pháp truy nhập đợc các thông tin tuyển sinh vào giai đoạn... tuyển sinh, với các ràng buộc chi tiết về thời gian trong việc tạo khả năng cho vai, kích hoạt vai, gán ngời dùng cho vai, gán giấy phép cho vai Điều này phù hợp với quy định bảo mật thông tin theo giai đoạn trong tuyển sinh vào các trờng đại học ở Việt Nam Kiến nghị: Hớng phát triển tiếp theo, chúng tôi sẽ nghiên cứu việc tích hợp xác thực dựa trên mật mã khoá công khai và kiểm soát truy nhập dựa trên . lê thanh Nghiên cứu phát triển các giải pháp KIểM SOáT TRUY NHậP đảm bảo an ton an ninh cho mạng máy tính Chuyên ngành: bảo Đảm toán học cho máy tính và hệ thống tính toán. kiểm soát truy nhập theo mô hình GTRBAC trong mạng nội bộ. Chơng 1 Các phơng pháp kiểm soát truy nhập áp dụng cho mạng máy tính 1.1. Mối quan hệ giữa các dịch vụ an toàn an ninh mạng máy tính. tính đúng đắn của giao thức này. 2 Với các phân tích trên, chúng tôi thực hiện đề tài luận án: Nghiên cứu phát triển các giải pháp kiểm soát truy nhập đảm bảo an toàn an ninh cho mạng

Ngày đăng: 03/04/2014, 17:11

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan