当前位置 —论文本科论文— 范文

关于电子商务系统论文范文素材,与基于TAM的电子商务访问控制的解决方案相关论文格式范文

本论文是一篇关于电子商务系统论文格式范文,关于基于TAM的电子商务访问控制的解决方案相关本科毕业论文范文。免费优秀的关于电子商务系统及电子商务及数据库方面论文范文资料,适合电子商务系统论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

[摘 要]随着全球信息化狂潮以及电子商务技术的不断发展,人们对网上交易及支付平台的安全性也愈加关注.因此对电子商务平台中的访问控制解决方案进行研究.首先,对访问控制的一般模型及技术进行阐述.接着结合IBMTivoliAccessManager(TAM),对它的系统结构和工作原理进行研究.最后,根据TAM的思想提出针对B2C模式的电子商务中访问控制的实现方案,包括电子商务系统的构成,基于PBAC的RBAC访问控制模型,数据库系统的实现等.

[关 键 词]电子商务访问控制TivoliAccessManagerRBAC

中图分类号:TP-9文献标识码:A文章编号:1671-7597(2009)1120026-03

在网络逐渐成为向人们传递信息的一个重要媒介的今天,各个公司,企业和组织也在逐步开放它们的IT架构.如此以便为客户和合作伙伴提供更多可用资源.而电子商务,作为一个受益于网络信息开放性和传递时效性的新兴商业领域,更是对信息开放有着急切的需求.但是,在日益开放自身信息的同时,这些组织不得不面对一个重大的风险,那就是信息安全问题.基于网络的资源共享环境在方便用户访问信息的同时也方便了居心叵测者得到本不应该被公开的信息.这种违规访问的风险可能带来的损失是任何一个组织都不愿或者难以承受的.因此,信息安全成为了信息开放趋势下的一个重要话题.

如何强制性地对访问者加以限制,使得他们对数据的访问规范化,以及如何管理这些规范是强制访问控制的主要议题.而一个可行的解决方案,就是对数据和信息进行集中式的访问控制:通过对现有通信协议的信息包嗅探,拦截和控制,使得对域和下级资源的访问全部通过逻辑上唯一的入口,从而达到访问控制的目的.

一、访问控制概述

(一)访问控制概述

访问控制就是通过某种途径显示地准许或限制访问能力及范围的一种方法.它是网络安全防范和保护的主要策略,其主要任务是保证网络资源不被非法使用和非法访问.20世纪60年代以来,自主访问控制(DAC)模型和强制访问控制(MAC)模型相继出现并得到了迅速发展.但这两种访问控制方式都有着明显的缺点.在DAC模型中,具有某种访问能力的主体能够自主的将其访问权限的一部分赋予其他主体,容易造成信息泄露且在移动过程中信息的访问权限关系会被改变.而MAC模型由于过分注重保密性,授权的可管理性差,系统的连续工作能力也不好.因此,为了克服传统访问控制技术中存在的不足,基于角色的访问控制模型(RBAC)、基于任务和工作流的访问控制模型(TBAC)以及基于策略的访问控制模型(PBAC)陆续出现并且在多个领域得到了广泛的应用.

(二)访问控制模型

1.基于角色的访问控制模型

基于角色的访问控制模型(RBAC)最重要的贡献是引入了“角色”这一概念.在RBAC模型中,权限并不直接赋予用户,而是通过设置并赋予角色,再将用户分配给角色,从而获得角色的权限.安全管理员可以根据需要定义角色以及角色权限之间的关系,并根据用户的职责及身份将其指派为一种或多种角色.如此建立了用户与角色之间的联系以及角色与权限之间的联系,从而实现了用户与访问权限的逻辑分离.1996年,美国GeeMason大学的Sandhu教授首次提出并完整地描述了RBAC96的四个模型:RBAC0、RBAC1、RBAC2和RBAC3.RBAC0模型的基本内容为用户,角色,权限及会话,RBAC1包括RBAC0的所有基本特性,同时引入了角色层次关系,RBAC2在RBAC0的基础之上加入了对RBAC0所有组成元素的约束机制,其约束规则主要有最小权限约束、互斥角色约束、基数约束与角色容量约束以及先决条件等.RBAC3是RBAC1和RBAC2的结合,是将角色等级与约束结合起来产生的等级结构约束模型.

2.基于任务的访问控制模型

与DAC、MAC、RBAC不同,基于任务的访问控制模型(TBAC)是一个主动式安全模型,适用于工作流系统.TBAC将一个工作流的业务流程划分为多个任务.每个任务就是工作流程中的一个逻辑单元,它可能与多个用户相关,也可以包含子任务.一个任务对应于一个授权结构体.每个授权结构体由一个或多个授权步组成,授权结构体内的授权步依次执行.而授权步即为TBAC中的最小处理单元,表示工作流程中的一次处理过程.


本篇论文网址 http://www.sxsky.net/benkelunwen/060402067.html

在TBAC中,授权用一个五元组(S,O,P,L,AS)来表示.其中S表示主体、O表示客体、P表示许可、L表示生命期、AS表示授权步.P是授权步AS所激活的权限,L是授权步AS的存活期限.在存活期限内,五元组有效.在AS被触发之前,它的保护态是无效的,其中包含的许可不可使用,在授权步AS被触发时,被授权者开始拥有许可(P)中指定的权限,同时它的生命期开始倒计时.当生命期终止,即授权步AS无效时,五元组无效,被授权者所拥有的权限被收回.

基于TAM的电子商务访问控制的解决方案参考属性评定
有关论文范文主题研究: 电子商务系统相关论文范文 大学生适用: 在职研究生论文、在职研究生论文
相关参考文献下载数量: 20 写作解决问题: 毕业论文怎么写
毕业论文开题报告: 标准论文格式、论文前言 职称论文适用: 期刊发表、中级职称
所属大学生专业类别: 毕业论文怎么写 论文题目推荐度: 免费选题

3.基于策略的访问控制模型

基于策略的访问控制(PBAC)是近年来在企业级信息系统中被广泛应用的访问控制模型,它通过预先定义的策略和规则,控制用户对资源的访问.PBAC模型的基本要素包括:

SUBJECT:表示模型的会话主体集.

TARGET:表示模型的会话客体集.

ACTION:表示模型的会话行为集.

SESSION:表示模型的会话集,它是主体对客体发起的一次行为请求,SESSIONSUBJECT×TARGET×ACTION.与RBAC不同,基本模型会话中没有对会话相关的约束条件描述.

ATTRIBUTE:表示模型的属性集,用于描述模型会话相关的约束条件,具有主体属性、客体属性和会话环境属性.与传统的访问控制模型不同,PBAC基本模型将会话约束条件独立描述,并用属性进行统一管理.

POLICY:表示模型的策略集.与传统的访问控制模型不同,PBAC基本模型不采用根据模型的主体角色权限等约束条件间接描述策略的控制模式,直接制定独立于访问控制执行机制的策略管理方法.

PBAC基本模型的一般实现方式如下:

对于给定的attribute条件下的session,有if(session,attribute,

policy)SAPthendosession,即系统的会话请求与其属性配置条件应符合策略规则.

PBAC模型要求策略和会话描述的对象、行为等与应用系统基础描述保持一致,从而可以监控和管理策略及会话中所有行为特性.

(三)

关于基于TAM的电子商务访问控制的解决方案的本科毕业论文范文
关于电子商务系统论文范文素材
访问控制实现方法

1.访问控制列表(ACL)

访问控制列表即用户和设备可以访问的现有服务和信息的列表,用户必须具有相应的授权才能修改目标的访问控制列表.访问控制列表根据数据包的特点,制定了一些规则,这些规则描述了具有一定特点的数据包,以及它们是否允许被访问.将访问控制列表应用到路由器的接口,就可以将各种数据包按照各自的特点区分成不同的种类,再根据对应的规则决定能否访问这些数据包.如此即实现在阻止非法访问的同时也不影响合法用户的访问,达到控制用户访问的目的.

2.访问表

访问表是管理者加入

1 2 3

关于电子商务系统论文范文素材,与基于TAM的电子商务访问控制的解决方案相关论文格式范文参考文献资料:

本科论文答辩难吗

本科自考时间

本科自考要求

本科论文提纲范文

本科生 发论文

日语专业本科毕业论文

本科自考难吗

发表本科毕业论文

大专本科自考

大学本科论文模板

基于TAM的电子商务访问控制的解决方案WORD版本 下载地址