文献综述(或调研报告):
权限控制是目前系统中(操作系统、管理系统等)必须有的一个部分,它不仅可以增加系统安全性,并且可以减少不可预知的操作结果。诸如Linux以及Windows中的权限系统,他们都有各自的管理方式。传统的权限控制模型有discretionary-DAC,mandatory-MAC以及基于角色的RBAC,还有最新的ABAC。其中RBAC以及ABAC的文献较多,其文献中都有针对他们各自模型的论述以及证明,如《Reachability analysis for role-based administration of attributes》中针对rGURA的论述及证明,以及其对属性管理的设计。
ABAC(基于属性的访问控制),是一种为解决行业分布式应用可信关系访问控制模型,它利用相关实体(如主体、客体、环境)的属性作为授权的基础来研究如何进行访问控制。基于这样的目的,可将实体的属性分为主体属性、实体属性和环境属性,在基于属性的访问控制中,访问判定是基于请求者和资源具有的属性,请求者和资源在ABAC 中通过特性来标识,这使得ABAC 具有足够的灵活性和可扩展性,同时使得安全的匿名访问成为可能,这在大型分布式环境下是十分重要的。
基于角色的访问控制(Role-Based Access Control)作为传统访问控制(自主访问,强制访问)的有前景的代替受到广泛的关注。在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限。这就极大地简化了权限的管理。在一个组织中,角色是为了完成各种工作而创造,可以说是各种指定权限的集合,用户则依据它的责任和资格来被指派相应的角色。角色可依新的需求和系统的合并而赋予新的权限,而权限也可根据需要而从某角色中回收。角色与角色的关系可以建立起来以囊括更广泛的客观情况。
当一个系统较小时,可以统一使用用户属性进行权限管理,其属性存储了相应的权限信息,每个操作都需要对该用户进行权限验证,如果它没有相应的权限属性或者相应的权限属性是标志位“无”的,就不允许其通过。但是当该系统逐渐增大时,会发现,当一个新用户的加入,会使权限的添加变得麻烦甚至是困难,并且当该系统的功能需要进行修改时,用户属性的权限信息会变得难以管理,各种BUG就会出现,最终变得难以控制。这时,基于角色的权限管理就可以降低该系统权限管理的复杂度,系统为角色分配权限,管理员为用户分配角色,验证权限时只需要查询用户所属角色并验证其是否能通过即可。
根据诸多文献中,个人对RBAC(Role-Based Access Control,基于角色的访问控制)理解较深,其大致是将各种权限与角色进行关联,即为角色1—n权限;再将用户与角色关联,其关系为用户1—n角色(根据业务需求可能有所变化)。当一个系统的权限数量变得较多时,如果使用用户的属性来进行权限的验证,那么修改起来将变得困难,因此便产生了RBAC模型,对这样的系统使用这样的方案可以让权限的维护变得简单起来。
本论文题目为“基于P2P交易平台的用户权限管理系统”,顾名思义,该系统是针对P2P交易平台的管理用户所进行的权限管理设计,由于该交易平台后台涉及资金流转,便十分有必要对执行操作的用户进行权限分配及控制。分析该平台的业务流程后得出,由于该平台需要每日频繁验证权限,并且需要验权的用户数量较大,使用RBAC可以减轻维护人员的负担,并且可以降低权限与业务的耦合度,让验权部分的代码与业务分隔开,使负责权限编码的人员在修改代码时不需要再对业务层的代码进行相应的修改。
参考文献:
- 王小明,付红,张立臣,基于属性的访问控制研究进展[J],电子学报,2010年,38(7),PP1660-1665;
- 吴迎红,黄皓,曾庆凯,面向服务访问控制策略精化描述[J],计算机研究与发展,2014年,51(11),PP2470-2482
- Burmester Mike,Magkos Emmanouil,T-ABAC: An attribute-based access control model for real-time availability in highly dynamic systems[C], Proceedings - International Symposium on Computers and Communications(ISCC 2013),PP143-148;
- Bailey Christopher,Chadwick David,Lemos Rogerio,Self-adaptive authorization framework for policy based RBAC/ABAC models[C],Proceedings - IEEE 9th International Conference on Dependable, Autonomic and Secure Computing(DASC 2011),PP37-44;
- Fongen Anders,Mancini Federico,High assurance information exchange based on publish-subscribe and ABAC methods[C],Proceedings - IEEE Military Communications Conference(MILCOM,2014),PP242-248,
- Xin Jin, Ram Krishnan, Ravi Sandhu,Reachability analysis for role-based administration of attributes[C],Proceedings of the 2013 ACM workshop on Digital identity management, November 2013
