企业环境下基于角色与任务的访问控制研究的任务书.docx
上传人:快乐****蜜蜂 上传时间:2024-09-15 格式:DOCX 页数:2 大小:10KB 金币:5 举报 版权申诉
预览加载中,请您耐心等待几秒...

企业环境下基于角色与任务的访问控制研究的任务书.docx

企业环境下基于角色与任务的访问控制研究的任务书.docx

预览

在线预览结束,喜欢就下载吧,查找使用更方便

5 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

企业环境下基于角色与任务的访问控制研究的任务书一、研究背景在当今高度信息化的社会中,企业的信息安全问题越来越引人关注。作为信息安全的重要一环,访问控制技术被广泛应用于企业信息系统的安全保障中。基于角色与任务的访问控制技术,能够有效地提高系统对访问者的精细化控制水平,保障系统的安全性。现有的访问控制技术主要应用于用户角色的访问控制,难以针对具体的任务进行控制,因此存在访问控制不精细化、过度授权等问题。因此,如何实现基于角色与任务的访问控制,成为了当前信息安全领域的研究热点之一。二、研究目的本研究旨在探索基于角色与任务的访问控制技术,解决现有访问控制技术的局限性,提高企业信息系统的安全保障水平。三、研究内容1.现有访问控制技术的分类与分析;2.基于角色与任务的访问控制技术体系设计;3.基于角色与任务的访问控制模型设计与实现;4.基于角色与任务的访问控制系统实现与测试。四、研究方法1.文献研究法:查阅相关文献,了解现有的访问控制技术,并对其进行分类和分析;2.系统设计法:基于角色与任务的访问控制技术体系进行设计,并制定具体的实现方案;3.实验研究法:利用开发平台,进行基于角色与任务的访问控制系统的实现与测试。五、研究时间安排1.研究方案拟定及文献调研:2周;2.基于角色与任务的访问控制技术体系设计:4周;3.基于角色与任务的访问控制模型设计与实现:6周;4.基于角色与任务的访问控制系统实现与测试:8周;5.撰写研究报告及论文:2周。六、研究成果1.基于角色与任务的访问控制技术体系设计;2.基于角色与任务的访问控制模型设计与实现;3.基于角色与任务的访问控制系统的原型实现;4.研究论文及报告。七、参考文献1.ImtiazParvez,RajeevAgrawal.ARole-basedTask-orientedAccessControlModeltoImproveEnterpriseSecurity.IEEEInternationalConferenceonEngineeringofComplexComputerSystems(ICECCS),pp.219-226,May2013.2.L.Zhou,V.Varadharajan,M.Hitchens.ATask-OrientedRBACModeltoEnforceSeparationofDuty.IEEETransactionsonDependableandSecureComputing,4(4),pp.319-331,October2007.3.XuejiaoLi,XingZhou.ARole-basedAccessControlModelforTask-orientedCollaboration.IEEEInternationalConferenceonE-HealthNetworking,DigitalEcosystemsandTechnologies(EDT),pp.129-133,October2010.