计算机毕业论文

计算机网络访问控制技术

时间:2022-10-05 22:03:12 计算机毕业论文 我要投稿
  • 相关推荐

计算机网络访问控制技术

  计算机网络访问控制技术【1】

  摘 要:如今,网络安全问题迅速地突现出来,成为困扰和阻碍网络技术进一步普及和应用的绊脚石。

  关键词:网络安全;访问控制

  1 访问控制的安全意义

  近年来,随着全球网络化热潮的迅速涌起,计算机网络正在日益广泛而深入地渗透到社会的各个领域,并深刻地改变着整个社会的行为和面貌。

  尤其在商业、金融和国防等领域的网络应用中,能否保证网络具有足够的安全性是首先要考虑的问题。

  安全问题若不能有效地得到解决,必然会严重到影响整个网络事业的发展。

  2 访问控制技术的研究

  根据授权策略的不同,目前在理论上主要有4种不同类型的访问控制技术:自主访问控制(DAC)、强制访问控制(MAC)、基于角色的访问控制(RBAC)和基于任务的访问控制(TBAC)。

  2.1 自主访问控制和强制访问控制

  ①自主访问控制(Discretionary Access Control,DAC)DAC 的主要特征体现在主体可以自主地把自己所拥有的对客体的访问权限授予其他主体或者从其他主体收回所授予的权限,访问控制的粒度是单个用户。

  DAC是在确认主体身份及所属的组的基础上,对访问进行限定的一种控制策略,访问控制策略保存在一个矩阵中,行为主体,列为客体。

  为了提高效率,系统不保存整个矩阵,在具体实现时是基于矩阵的行或列来实现访问控制策略的。

  目前以基于列客体的访问控制列表(Access Control List,ACL)采用的最多。

  ACL的优点在于表述直观、易于理解,而且比较容易查出对一特定资源拥有访问权限的所有用户。

  ②强制访问控制(Mandatory Access Control,MAC)MAC是指系统强制主体服从事先制订的访问控制策略。

  在MAC安全系统中,所有信息都有一个密级,例如:绝密级、机密级、秘密级、无密级;每个用户也都相应地有一签证。

  例如要决定是否允许某用户读一个文件,那么就比较该用户的签证是否与该文件的密级相符。

  安全策略要求,为了合法地得到某一信息,用户的安全级必须大于或等于该信息的安全级,并且该信息属于用户的信息访问类别。

  可见,MAC通过梯度安全标签实现单向信息流通模式。

  2.2 基于角色的访问控制

  (Role-Based Access Co-ntrol,RBAC)RBAC主要研究将用户划分成与其在组织结构体系相一致的角色,以减少授权管理的复杂性,降低管理开销和为管理员提供一个比较好的实现复杂安全策略的环境。

  在应用级信息系统的设计中,采用RBAC具有以下优势:

  (1)降低了管理的复杂度。

  管理授权数据通常是系统管理员的一项繁重工作,而在RBAC中根据用户的能力与责任把用户与角色关联,一方面定义角色、添加与删除角色中的用户,易于操作;另一方面由于用户与权限不直接关联,可以通过改变角色的权限来改变该角色中所有用户的权限。

  (2)能够方便地描述复杂的安全策略。

  安全的整个领域既复杂又广泛,安全策略实质上表明系统在进行一般操作时,在安全范围内什么是允许的,什么是不允许的。

  策略通常不作具体规定,即它只是提出什么是最重要的,而不确切地说明如何达到所希望的这些结果。

  策略建立起安全技术规范的最高一级,不像ACL只支持低级的用户/权限关系。

  RBAC支持角色/权限、角色/角色的关系,由于RBAC的访问控制是在更高的抽象级别上进行的,系统管理员可以通过定义角色、角色分层、角色约束来实现企业的安全策略,管理用户的行为。

  (3)降低了管理中的错误。

  系统管理员一旦完成了角色与角色间关系的定义,由于角色的职能具有一定的稳定性,而用户的职能变动频繁,所以系统管理员的主要工作就是添加与删除角色中的用户,与ACL相比较,操作简单方便,减少了出错的风险。

  2.3 基于任务的访问控制

  (Task-Based Access Co-ntrol,TBAC)TBAC是一种新型的访问控制和授权管理模式,它非常适合多点访问控制的分布式计算和信息处理活动以及决策制定系统。

  TBAC采取面向任务,而不是传统的面向主体对象访问控制方法。

  如果实现TBAC 思想,权限体系的生成就会更及时,而且这些权限是执行操作时所需的,这一点在包含事务和工作流的应用环境中尤其适用。

  TBAC方法还将使自我管理的访问控制模型提升到更高程度,从而降低总体费用。

  TBAC模型现在还处于一种高度抽象的概念层次,还没有具体化,离实用阶段还有一段距离。

  但它有很广的潜在应用性,从对客户――服务器交互这样精细活动实施访问控制,到对跨部门和组织边界的分布式应用和工作流这样的粗单元实施访问控制都适用。

  TBAC访问控制涉及到与一定应用逻辑一致的任务完成过程中不同点的授权,这一点在其他的主体对象访问控制方法中不能得到满足。

  相比之下,在传统访问控制中,访问控制决策制定太简单了,本质上与高层应用程序语义和要求脱节。

  TBAC从基于任务的角度来实现访问控制,能有效解决提前授权问题,是一种主动访问控制模型。

  它给出了动态授权的概念。

  所谓动态授权,就是将授权不仅同用户、角色联系,还同任务相关。

  当任务即将执行时,才对用户授权;当任务执行完就撤销用户的权限。

  这样就可以保证权限只有在用户需要时才得到,满足最小特权原则。

  TBAC在完成任务的过程中,要监视权限的状态,按照进行中的任务状态确定权限是活动状态或非活动状态,因此它是积极参与访问控制管理的。

  [参考文献]

  [1]王玮.小议计算机网络系统的安全维护[J].现代经济信息,2010,5.

  [2]王永刚.浅谈计算机网络系统安全[J].计算机光盘软件与应用,2010,5.

  计算机网络访问控制技术的分析【2】

  摘要:计算机网络的全球化趋势将会带来引来愈来愈严重的安全性问题,然而相应的访问控制技术也愈发重要。

  主要介绍了访问控制技术的相关概念,分别对四种重要的计算网络访问控制技术进行介绍与分析:自主式访问控制技术、强制式访问控制技术、角色式访问控制技术与任务式访问控制技术。

  关键词:计算机网络 访问控制 网络安全

  1引言

  近些年以来,伴随着全球范围之内计算网络化趋势的迅猛提升,计算机网络技术不断扩充进入到社会各行各业的具体环节,而且能够深刻地对整个世界进行改造[1]。

  同时计算机网络的安全性问题也不断地爆发出来,已经成为计算机网络技术发展提升的瓶颈问题。

  特别是在经济商业、财政金融与国防安全等领域的计算机网络实际应用中,相应的网络安全性问题显得格外的关键而重要。

  2访问控制的理论概述

  在计算机网络访问控制技术中通常包含了三个主要要素:

  ⑴访问控制主体。

  其主要作为发送出计算机网络访问操作处理的主动方,一般为计算机用户或者用户进行的某个进程。

  ⑵访问控制客体。

  其作为接受访问的对象,主要包含了计算机网络中的一部分活跃要素、信息数据、各种类型的网络操作服务与相应的网络执行设备。

  ⑶访问控制授权策略。

  这作为一套完整的定义规则,主要是用来确认某一个具体的主体能否对某一个具体的客体执行相应的访问能力[2]。

  3访问控制技术的分析

  3.1自主式的访问控制

  自主式的访问控制的主要特点体现出了访问控制主体能够自主地将自身相应的客体访问控制权限授予给其它控制主体的权限,其相应的访问控制粒度为单个简单用户。

  自主式的访问控制在进行对主体身份以及相应的所属组的确认基础上,DAC 是在确认主体身份及所属的组的基础上,对计算机网络访问实现限制的一种控制策略,在实际的计算机网络访问控制策略保存于同一个的矩阵中,以行作为访问控制主体,以行作为访问控制客体。

  为了可以提升访问控制效率,相应的系统不会保存与整个矩阵中,其具体实现是基于矩阵形式的行或者列来对计算机网络访问控制的实现目的[3]。

  但是自主式的访问控制存在着各种程度的问题,直接可以将使用用户和访问权限关联起来从而变得复杂化与扩大化。

  特别是在自主式的访问控制实际应用中,对于网络应用规模较大与需求量较多的企业内部网络在具体环境中需要具备许多表项的设置。

  如果相应的用户职位与责任发生一定程度的改变时,为了可以具体深入地反映出这些改变状况,计算机网络管理员需要对相应的用户所访问的授权资源进行修改管理。

  3.2强制式的访问控制

  强制式的访问控制是表示计算机网络系统对主体服从预先设定访问控制的强制策略。

  位于强制式的访问控制相应安全系统之中,各种数据信息都存在着一个相应的密码,比如是绝密、机密、秘密以及无密等四种等级模式,对于每一个访问用户都配有一个相应的安全签证。

  比如需要决定对某一个具体用户读取文件的允许性程度,应当对用户的相应安全签证与文件的密码等级进行对比而判断出其符合程度。

  访问控制安全策略的具体目的是通过合法途径获得某一项具体的数据信息,相应的用户安全访问等级应当不小于此数据信息本身的安全等级,而且此数据信息属于访问用户的数据信息访问类型[4]。

  由此可知强制性的访问控制可以通过梯度形式的安全访问标签实现单方向的信息流通模式。

  强制式的访问控制安全体系中通过相应授权实现计算机网络的访问控制,能够直接对数据库中的相应信息管理与网络操作实现应用,主要使用于多层次分布的安全等级实际应用系统。

  3.3角色式的访问控制

  角色式的访问控制可以十分方便地对安全策略进行相应的描述。

  计算机网络的安全范围领域变现为复杂而且广泛,其实质上证明网络系统在实现通常操作处理时规定了相关允许条件。

  安全控制策略一般不作为具体性设定,如果能够提出相应的重要性原则则只能够不准确地说明怎么获得所期望的结果。

  安全策略的建立作为安全技术的最高层次规范,因为角色式的访问控制是基于更高层次的抽象等级上实现的,计算机网络系统管理员能够进行对角色定义、角色分布以及角色限制等方面来实现本身需要制定的安全体系,从而对用户进行相应的规范管理。

  3.4任务式的访问控制

  任务式的访问控制作为一种新颖的计算机网络访问控制与授权模式管理,其十分适用于具有多点访问控制的分布式计算与信息处理的决策系统。

  其采用的是面向任务的形式,与传统的面向控制主体对象的计算机网络访问控制方法有一定的区别。

  若能够实现任务是的访问控制思路形式,相应的访问控制权限体系的形成会显得及时到位,并且这部分操作权限是执行时所应当具备的,这方面包括了事务与工作的实际应用环境。

  任务式的访问控制方法能够将自我管理形式的访问控制模型强化到更高级的层次,以达到减少总体成本费用的目的。

  4结束语

  计算机网络访问控制在狭义的层面上解释为对系统进行主体身份确认之后,能够依据相应的网络访问策略控制主体对于客体的实际访问控制过程。

  由此可知控制主体的身份验证是作为实行狭义层面访问控制的首要条件,并且在实际应用环节中,身份确认和狭义层面的访问控制一般都起着相互作用并且联系相当密切,因此访问控制还包括了广泛层面的含义,即身份认证与授权控制两个环节,授权控制是指在广义层面和狭义层面的计算机网络访问控制基本达成一致。

  参考文献:

  [1]信息处理系统.开放系统互连基本参考模型(第2部分).安全体系结构ISO,1989.

  [2]Subrahmanyam Allamaraju, Cedric Buest, John Davies. ProfessionalJava Server Programming J2EE 1.3 Edition.

  [3]计算机信息系统安全保护等级划分准则[S].中华人民共和国国家标准GB17859-1999.

  [4]Department of Defence. Trusted Computer Security EvaluationCriteria[S], DOD 5200. 28-STD. 1985.

  计算机网络远程控制技术的应用与发展【3】

  摘 要 计算机网络远程控制技术是计算机技术、互联网技术、通信技术发展到一定阶段后整合技术,其代表着新时代的到来,对于区域分布广泛要求远距离控制、智能设备数量庞大或需要强化和集中控制力的企业而言,应用意义十分重大。

  关键词 远程控制 控制技术 应用

  0 前言

  1990年以来,随着计算机技术的普及、因特网与通信技术的发展,互联网与人类的生活、工作的结合日益紧密,而计算机网络远程控制技术得到应用。

  作为业界公认的实用技术,计算机网络远程控制和管理得到更多用户的重视,并广泛应用于各行各业。

  1 计算机网络远程控制技术概述

  1.1 计算机网络远程控制技术的定义

  计算机网络远程控制技术是指,通过某台指定的远距离终端计算机依赖于网络,去控制及监视另一台或多台终端设备(如计算机、自动化设备等)的技术,其主要应用于远程监控、远程技术支持等。

  如果从计算机控制技术的对象来看,早期的计算机控制技术主要是针对单变量线性的对象,而现代网络远程控制技术的对象则由一变多,也就是我们所谈到的多变量非线性的对象;而从实现远程控制技术的元器件来看,早期监控技术主要依赖于独立模拟元器件,而现代网络远程控制技术则建立在大规模集成电路的基础上。

  ①互联网与通信科学的进步,一方面改变了控制技术早期的技术基础及系统结构,另一方面也使得控制技术与网络有了更好的融合,也就是我们现在所谈论的计算机网络远程控制技术。

  基于网络的远程控制技术,主要会使用四种网络接入模式,包括LAN、WAN、电话拨号及互联网接入。

  ②

  1.2 远程控制的关键技术

  1.2.1 Web技术

  Web技术起源于日内瓦某个粒子实验室,其主要基于超文本技术,包括HTTP(应用层协议-超文本传送协议)及HTML(表示层句法-超文本标记性语言)两大技术标准。

  1.2.2 Activex技术

  这一项技术主要是针对互联网相关应用开发出来的技术,包括Activex 控件、文档、脚本描述、服务器框架及Java虚拟机等五大部分,其主要依托于组件或分布式组件对象模型。

  该技术是微软早期创建的远程控制技术之一,被应用于常见的服务器及客户终端机中。

  1.2.3 Magic Packet技术

  Magic Packet技术是又AMD公司所开发的,又称作网络唤醒技术,其主要通过MAC地址来进行网络中计算机的辨识,即使客户端的计算机出于关机状态,Magic Packet也可以通过其标准的唤醒数据包来启动任一指定MAC地址的远程终端,开启电源并启动电脑。

  1.2.4 远程屏幕监视技术

  这一技术主要利用TCP/IP协议来完成远程监控,服务器端基于Winsock控件建立连接、发送指令到客户端,在完成监控屏幕指令后,客户端会通过图片格式的文件反馈回服务器。

  1.2.5 Sockets技术

  Sockets技术,又称为套接字技术,其主要分为流套接字及数据包套接字两大类。

  套接字技术是基于VC++的语言编程来完成远程控制过程中的信息传输和信通的,并且支持TCP/IP协议。

  1.3 远程控制技术的原理及实现

  1.3.1 远程控制技术的原理

  远程控制技术可以帮助建立多台计算机之间的数据交换通道,从而使得专业工程师利用互联网或通信技术来进行多台计算机的控制成为可能。

  远程控制技术的实现需要依靠三大核心构成,包括互联网、远程控制软件、专业工程师。

  通常情况下,其实现原理如下:位于远程终端的计算机(称为服务器端或控制端),利用远程控制软件,向被控制的多台终端设备(称为客户端或被控制端)发出指令,并利用远程终端的计算机来进行各种程序的操作,比如针对客户端所在计算机文件的使用、查看及管理客户端的多个应用程序、远程使用与客户端所在计算机已建立连接相关外部设备等某些特定的工作。

  但在使用远程控制技术前,有三点需要注意的地方:第一,“远程”不代表距离或位置的远近,客户端及服务器端所在的设备完全可以是在同一数据中心机房的任意设备,或通过互联网接入的任意设备;第二,如果需要通过互联网来使用远程控制技术,必须通过远程控制软件作为载体,即将远程控制软件预装或安装到需要被控制的终端设备上;第三,服务器端的主要职责是发送指令与最终执行结果的查看;客户端的主要作用是根据指令完成操作、反馈执行结果。

  为了便于专业IT人员的后续工作,很多现代远程控制技术,都会基于互联网技术、利用浏览器来运行相关程序。

  1.3.2 远程控制系统实现框架

  网络远程控制系统由三大核心系统组成,包括有现成设备检测与控制系统、远距离数据传输系统及远程监控终端系统。

  ③在进行实际远程控制技术的实现时,需要注意以下两点:综合考虑整体远程控制系统的安全性及个性化操作需要,建议服务器端开发语言采用Linux系统下的C语言、客户端采用Windows系统下的C++语言;参照Socket技术及流程,并对所有远程控制指令进行加密,服务器及客户端仅识别加密语句;在Socket技术与数据库技术基础上,建立远程有效访问和监控机制,隔离并控制异常数据情况。

  2 远程控制技术的应用

  2.1 计算机网络远程控制技术的应用

  计算机网络远程控制技术在实际生活和工作中的应用广泛,如远程的办公、远程教育、远程监控等多个方面。

  ④其中前者在国内的应用较少,后两者应用居多。

  2.1.1 远程办公

  通过计算机网络远程控制技术,用户可以通过互联网随时随地地办公,实现办公自动化。

  远程技术可以帮助用户在任意地点通过internet接入办公室的工作计算机,使用计算机中的应用程序、计算机硬盘中存储的各种信息和数据,访问文件、共享资源等。

  远程办公不仅有利于加强公司内部人员的沟通、提高工作效率和工作兴趣,远程办公对于缓解一线城市交通压力、减少环境污染等大有益处。

  目前,在西方发达国家,如美国、德国、英国、瑞典等,对于远程办公的应用已经非常广泛,但国内在远程办公方面还处于非常初级的阶段,仅少量跨国企业采用了这样的模式。

  2.1.2 远程教育

  计算机网络远程控制技术还应用在远程教育方面。

  国内在远程教育方面的应用主要包括企业e-learning平台的建设、培训学校远程教育平台的提供、互联网网站远程教育资源和内容的提供。

  国内的领先企业在远程平台建设方面的投资正如火如荼,其通过网络远程控制技术所建设的e-learning平台,可以供企业员工在远程接受企业内部的培训及相关学习资料、学习心得的分享;而在远程教育平台、远程教育资源和内容的提供方面,网络远程控制技术也是不可或缺的,一方面教师可以通过远程技术提供授课服务、加强与学生的互动与交流、增强学习频率与效率,另一方面远程模式对于学习成本的降低和优化也起到不可小觑的作用。

  对于偏远地区、教育资源稀缺地区,远程教育对于当地教育资源的补充也是未来政府关注的重点。

  目前我国在远程教育方面的投资还十分欠缺,希望在国家十二五发展包括2013年财政支出中,加大对远程控制技术在教育行业应用的投资于倾斜。

  2.1.3 远程监控

  除远程办公和远程教育以外,国内企业在远程监控方面的应用也较为广泛,尤其是在针对企业用户的企业级硬件运维方面的应用。

  对于银行、制造、电信、互联网等基础架构较为复杂、且企业硬件设备种类多样、数量庞大的企业而言,通常都会采购由原厂服务商提供的远程监控软件及服务,通过服务商远程的专业工程师和领先的技术工具,帮助企业实现24*7小时的实时监控,并针对性地找出系统日常运行中的问题,通过远程控制技术来提供相关的软硬件支持服务、日常的故障查询、常规故障修复等问题。

  远程监控可以大量降低企业的运维成本。

  此外,远程监控还应用于企业日常应用,使用规范监控、网络异常流量监控、员工行为监控、商业机密监控等方面,避免由于不规范操作或病毒感染等问题导致企业整体系统出现风险的问题,做到实时监控、遇到问题解决问题。

  2.2 远程控制技术的主要功能和作用

  远程控制系统的主要功能和作用主要包括实时响应、稳定可靠、可操作性强这三大方面。

  对于远程控制技术来说,需要满足以上三点才可能被广泛应用于实际生活和工作,远程控制技术为用户提供实时响应的功能,在远程终端的服务器或专业工程师具有自动辨识设备问题或系统风险的能力,能及时将有效信息反馈给客户端,或帮助客户端修复相关错误或提出警示;远程控制技术的可操作性和稳定可靠性对于用户来说是至关重要的,过于复杂的远程操作系统不适用于非专业人士的使用,因此在设计和实施远程控制技术时,需要考虑到操作的便捷性与稳定性。

  3 结论

  相比较于传统的控制技术,基于网络的远程控制技术更加的灵活,并且对于计算机信息的共享更加充分、降低了周期性专业工程师现场诊断及定期巡检的风险、对于企业的成本控制也大有裨益。

  注释

  ① 陈希武.利用网络实现远程控制的技术分析[J].科技创新导报,2009(1):34-35.

  ② 眭春辉.浅谈计算机远程控制技术及常见软件应用[J].电脑知识与技术,2010(27):7654-7655.

  ③ 仝世君.网络远程控制系统关键技术设计[J].制造业自动化,2011(3):204-206.

  ④ 彭建强.远程控制技术原理与应用[J].华章,2012(36):306.

【计算机网络访问控制技术】相关文章:

基于角色访问控制的OA系统的设计与实现10-26

网络服务器的访问控制方法10-01

工业控制计算机网络技术发展与应用论文10-08

计算机网络犯罪控制对策10-26

访问的作文06-03

探测制导与控制技术简历10-09

材料成型控制技术简历10-05

材料成型与控制技术简历10-04

计算机网络拥塞的高效控制方法10-05